Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

Maat: px
Weergave met pagina beginnen:

Download "Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie"

Transcriptie

1 1. inleiding Binnen de informatica wordt veel inspanning besteed aan het maken van algoritmes (recepten voor computers) om praktische problemen op te lossen. Deze algoritmes vormen een belangrijk onderdeel van de software die we dagelijks via onze computers gebruiken. Met zijn allen voeren we bijvoorbeeld per dag enorm veel zoekopdrachten uit. Een computer snel iets op laten zoeken is een voorbeeld van een algoritme, dat in heel veel software zit. Druk maar eens op de sneltoets CTRL-f en zoek een woord, bijvoorbeeld besturingssysteem, in deze module. Je maakt dan gebruik van het zoekalgoritme in het computerprogramma dat je op dit moment gebruikt om deze module te lezen. Welkom bij de module software. In deze module behandelen we een aantal belangrijke soorten computerprogramma's en hun eigenschappen. Ook laten we zien hoe deze applicaties samenwerken. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie Deze module is deels overgenomen uit Hoofdstuk 5 van de informatica methode van Remie Woudt. De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica.

2 2. software Er bestaat enorm veel software en de meesten van werken er dagelijks mee. Of je nu een WhatsApp berichtje stuurt, een mailtje typt, iets opzoekt via Google of een game speelt, je gebruikt software. Omdat er zoveel software bestaat wordt deze onderverdeeld in categorieën en subcategorieën. Op het allerhoogste niveau verdelen we software in standaard en maatwerk software. Maatwerk software wordt meestal gebruikt door bedrijven en instellingen en wordt specifiek gemaakt voor een klant. Standaard software wordt gemaakt voor een groter publiek en wordt ontworpen zodat zoveel mogelijk mensen er gebruik van kunnen en willen maken. Omdat de meeste mensen met standaard software te maken krijgen zullen we daar op focussen in deze module. Maatwerk software is niet wezenlijk anders, alleen is het doel anders. Als je gaat zoeken naar standaard software categorieën merk je dat er veel verschillende onderverdelingen zijn. Een voorbeeld van een categorisering is te vinden op Softpedia. 3. gebruikersinterfaces Software wordt benaderd via een zogenaamde interface (intermediair). Deze interface noemen we de gebruikersinterface (User Interface, UI). Hierbij is de gebruiker niet noodzakelijk een mens maar kan ook een ander stuk software zijn. We onderscheiden drie belangrijke types: grafische gebruikersinterface (Graphical User Interface, GUI): Interface die bedoeld is om gebruikt te worden door een mens via een pointing device zoals een muis. Biedt dingen aan als schermen, pop-ups, menu's, enzovoorts. Kan vaak ook met een toetsenbord bediend worden via sneltoetsen. Op het moment dat je dit op je computer leest maak je gebruik van een GUI, namelijk die ingebouwd is in je besturingssysteem (waarschijnlijk Windows). console interface: Interface die bedoeld is om gebruikt te worden door een mens. Deze interface kan echter alleen met een toetsenbord bediend worden. Het is een tekstuele interface waarbij je commando's in moet typen en wordt daarom ook wel CLI (Command Line Interface) genoemd. API (Application Programming Interface): Interface die bedoeld is om gebruikt te worden door andere software. Drivers bieden bijvoorbeeld een API aan zodat hogere niveau software van de onderliggende hardware gebruik kan maken. Een driver is een laag niveau stuk software dat de hardware van een computersysteem direct aanstuurt. Wordt zowel door externe partijen (bijvoorbeeld dri

3 vers voor de nieuwste grafische kaarten) geleverd als meegeleverd met het besturingssysteem. Een driver biedt functionaliteit die hardware details verbergt voor de hoger niveau software. 4. besturingssystemen Elk modern computersysteem heeft een besturingssysteem, in het Engels Operating System of afgekort OS. In de begintijd van de computer leverde een besturingssysteem niet veel meer op dan een knipperend streepje op een zwart scherm, een console interface. Maar tegenwoordig zien we, nadat het computersysteem opgestart is, een scherm met grafische elementen, een GUI. Belangrijke PC besturingssystemen met ieder hun eigen GUI zijn Microsoft Windows, Apple Mac OS X en Linux. Van Linux bestaan meerdere varianten zoals KDE en GNOME. Het besturingssysteem is een groep bij elkaar behorende computerprogramma s die, zoals hiervoor al vermeld, de GUI bepaalt en aanbiedt. Een andere belangrijke taak van het OS is het beheren van de hardware. Hierbij zorgt het besturingssysteem dat de applicaties en services (computerprogramma's die diensten aanbieden aan applicaties) bij de hardware kunnen. Ook bepaalt het OS wanneer een applicatie of service bij de schaarse (scarce) hardware bronnen, zoals het geheugen en de processor, mogen. Ook moet het besturingssysteem zorg dragen voor zaken als beveiliging. Als je bijvoorbeeld met internet verbonden bent moet niet zomaar iemand van buiten jouw computer kunnen benaderen en daar gegevens of informatie vanaf kunnen halen. Maar aan de andere kant is het wel handig als je bepaalde informatie beschikbaar kunt stellen aan anderen. Tijdens het opstarten van een computersysteem wordt het besturingssysteem in het geheugen geladen. Meestal staat een OS op een harde schijf maar er zijn ook systemen waarbij het vast opgeslagen is in een stuk flashgeheugen. Denk maar eens aan het besturingssysteem van je mobiele telefoon. Ook zijn er besturingssystemen die werken vanaf een USB stick of via een computernetwerk. Dit laatste noemen we meestal een thin client oplossing en er zijn speciale protocollen nodig om dit mogelijk te maken. Hoewel je bijna niet zonder kunt, heb je vaak maar weinig met het besturingssysteem te maken. Want voor het overgrote deel gebruik je applicaties die op het besturingssysteem draaien (runnen). Het enige waarvoor we dan direct gebruik maken van het besturingssysteem is de GUI

4 Applicaties maken gebruik van services, drivers en het besturingssysteem via de eerder genoemde Application Programming Interfaces (API). Zo merk je dat je vaak in applicaties dezelfde zaken, zoals pop-ups, knoppen, menu's, bladermogelijkheden enzovoorts, terug ziet. Dat komt omdat verschillende applicaties via dezelfde API gebruik maken van de onderliggende software (softwarecomponenten), zoals services en drivers. Dezelfde API kan echter door verschillende stukken software aangeboden (geimplementeerd) worden. Het is je misschien wel eens opgevallen dat wanneer je een Nederlandstalige Windows versie hebt geïnstalleerd je af en toe toch nog pop-ups krijgt met Engelse tekst erin. soorten Als we momenteel naar de markt van besturingssystemen kijken zien we eigenlijk maar twee varianten: de Unix gebaseerde besturingssystemen de Microsoft gebaseerde besturingssystemen Je zult misschien denken: "Hoe zit het dan met Apple computers?" Het Apple Mac OS X besturingssysteem is gebaseerd op het Darwin OS en dat is op zijn beurt weer gebaseerd op Unix. Ook Linux is gebaseerd op Unix. Zoals je misschien weet zijn er veel Linux varianten en vele daarvan zijn gratis verkrijgbaar. Zo kennen we FreeBSD, OpenBSD en vele Linux distributies zoals Suse, RedHat, Fedora, Debian en Ubuntu. Op Wikipedia zie je een overzicht van de Unix varianten. Bovenaan begonnen met Unics. Verder kun je op het internet ook overzichten vinden van de geschiedenis van de Apple en IBM/Microsoft besturingssystemen. Dat Linux wat gebruiksvriendelijkheid betreft niet meer onder doet voor Windows hebben we te danken aan de vele GUI varianten die tegenwoordig bestaan voor dit besturingssysteem. De bekendste varianten zijn KDE en GNOME. Ook het installeren van Linux is enorm verbeterd en net zo gemakkelijk als het installeren van een Windows versie. Ook komen er steeds meer softwarepakketten voor Linux beschikbaar. de taken Belangrijke taken van het besturingssysteem zijn: Het opstarten van het systeem na de BIOS. Het beheren van applicaties en vensters. Hoe zijn applicaties ten opzicht van elkaar geordend op het beeldscherm, welke applicatie heeft focus enzovoorts. Focus geeft aan welke applicatie, op het huidige moment, de invoer van het toetsenbord of muis ontvangt. Er kan dus maar één applicatie de focus hebben. Dit hoeft overigens niet de applicatie te zijn die in het voorste venster runt. Hardware toegankelijk maken voor applicaties (via drivers). Denk hierbij aan signalen ontvangen van de muis of het toetsenbord of uitvoer sturen naar het beeldscherm of printer

5 Aanbieden van een multiuser omgeving. Dit is een omgeving waarbij meerdere gebruikers dezelfde computer kunnen bedienen, maar wel hun eigen instellingen, rechten en privileges hebben voor de software. Zorgen voor multitasking. Op moderne computers kunnen we een nieuwe applicatie opstarten zonder dat we de huidige hoeven af te sluiten. Dit noemen we multitasking en met oude besturingssystemen zoals MS-DOS was dit niet makkelijk mogelijk. Zorgen voor parallelle verwerking (parallel processing). Moderne computersystemen beschikken over meerdere fysieke kernen op één CPU en onder andere het besturingssysteem moet processen en applicaties zo goed mogelijk verdelen over deze kernen. multi-boot Computersystemen hebben tegenwoordig dusdanig veel opslagcapaciteit dat er makkelijk meerdere besturingssystemen naast elkaar op geïnstalleerd kunnen worden. Bij het opstarten kun je dan kiezen met welk besturingssysteem je wilt gaan werken. We spreken in dat geval van een multi-boot systeem. Zo kun je meerdere versies van Windows naast elkaar op één computer draaien. Je kunt echter ook Windows en Linux naast elkaar draaien. Ook kun je Windows op een Apple computer draaien naast het normale Mac OS. Om te snappen hoe het opstarten via multi-boot werkt, is het handig om eerst te snappen wat er allemaal gebeurt bij het opstarten van een computer als er maar één besturingssysteem op staat. De volgende stappen worden dan doorlopen: 1. Nadat je op de "aan" knop van de computer drukt wordt de BIOS (Basic Input Output System) code uitgevoerd. Deze code staat op een vaste plaats en wordt daarom altijd gevonden. De BIOS code kijkt eerst naar wat voor hardware er in de computer zit. Deze informatie staat in een speciaal stukje flash geheugen. 2. Vervolgens voert de BIOS de POST (Power On Self-Test) uit voor alle hardware die in de computer zit. 3. Daarna roept de BIOS de boot loader van het besturingssysteem aan. In het Engels heet het opstarten van een computer "booting a computer". De boot loader is dus een speciaal stukje software van een besturingssysteem dat dat besturingssysteem op kan starten. Je zou kunnen zeggen, dat de boot loader voor het besturingssysteem is wat de BIOS voor de computer is. 4. De boot loader start het besturingssysteem vervolgens op. Bij een multi-boot systeem gebeuren al de voorgaande stappen ook, maar tussen stap 2 en 3 gebeuren twee extra stappen. Dat ziet er als volgt uit: 1. De BIOS wordt opgestart en kijkt wat voor hardware er in de computer zit. 2. De BIOS voert de POST uit. 3. De BIOS kan nu niet direct de boot loader van een besturingssysteem aanroepen want er zijn er meerdere. Daarom wordt een zogenaamd boot loader menu - 5 -

6 aangeroepen. In zo'n menu ziet de gebruiker een overzicht van alle besturingssystemen waar uit gekozen kan worden. Dit kan een grafisch menu zijn, maar het kan ook een simpel tekstueel lijstje met namen van besturingssystemen zijn. 4. De gebruiker kiest een besturingssysteem. 5. Nu kan de BIOS de boot loader van het gekozen besturingssysteem aanroepen. 6. De boot loader start het besturingssysteem op. niet PC besturingssystemen In het voorgaande hebben we het voornamelijk gehad over besturingssystemen voor de PC. Bij energiebeheer hebben we het al kort gehad over mobiele apparaten. Hierop draaien andere besturingssystemen dan op de PC al zien we wel een aantal bekende spelers terug zoals Microsoft (Windows Mobile) en Apple (ios). Een populair besturingssysteem voor mobiele apparaten is Android dat tegenwoordig door Google wordt onderhouden en uitgegeven. Een ander besturingssysteem voor mobiele apparaten is Symbian maar dit wordt niet veel gebruikt. In de module ICT hebben we gezien dat er ook embedded systemen zijn. Denk bijvoorbeeld aan een TV of Blu-ray speler. Hierin zit embedded software en dus ook een besturingssysteem, zo'n OS noemen we een RTOS (Real Time Operating System). Zoals je misschien nog weet moet embedded software aan een reeks extra eisen voldoen met betrekking tot het omgaan met de processor, het geheugen en opslagmedia. In de wereld van de embedded software zie je dan ook besturingssystemen die daar speciaal voor ontwikkeld zijn. Windows en Linux proberen hier ook een rol te spelen maar hebben daar maar een marginaal aandeel. Een populair embedded besturingssysteem is VxWorks. Daarnaast heb je Windows CE (Windows voor Consumer Electronics). Ook Linux heeft embedded varianten zoals BlueCat RT, Redhawk en Montavista. Bij embedded besturingssystemen wordt de kern (kernel) van het besturingssysteem altijd gescheiden van de GUI. In veel producten met embedded software is namelijk helemaal geen GUI nodig en als deze onderdeel is van het besturingssysteem kost dit onnodig geheugen. Een kernel neemt een deel (de kern) van de belangrijkste taken van het besturingssysteem voor zijn rekening maar niet allemaal. Zo zorgt de kernel niet voor vensterbeheer omdat er geen GUI inzit. Ook het verzorgen van een multiuser omgeving is geen rol van de kernel. 5. virtualisatie Virtualisatie is lange tijd één van de meest besproken onderwerpen geweest in vakbladen op het gebied van informatica en ook nu nog wordt er geregeld aandacht aan besteed. Maar wat is het eigenlijk? - 6 -

7 Virtueel betekent schijnbaar bestaand. De Nederlandstalige Wikipedia definieert het als volgt. "Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien." Dit is een nogal beperkte definitie en de Engelstalige versie is beter: "In computing, virtualization is simulating a hardware platform, operating system (OS), storage device, or network resources." Wat betekent dat concreet? Veronderstel dat je een computer hebt waar Windows op draait. Maar je wilt een toepassing gebruiken die gemaakt is voor Linux. Je hebt dan meerdere mogelijkheden. Je kunt ook Linux op jouw computer installeren en er een multi-boot systeem van maken. Dan kun je bij het starten van jouw computer de keuze maken of je met Windows of Linux wilt werken. Maar het kan nog handiger. Als je Linux installeert binnen Windows kun je er echt tegelijkertijd gebruik van maken. Zoals je gewend bent van programma om te schakelen, zo kun je ook van besturingssysteem omschakelen. En dat is wat er met virtualisatie bedoeld wordt. Er bestaat zelfs software voor die je gratis kunt downloaden, bijvoorbeeld VirtualBox (tegenwoordig van Oracle). Waarom wil men gebruik maken van virtualisatie? Daar zijn veel redenen voor. De eerste is hierboven al genoemd, je wilt met software werken die niet voor jouw systeem gemaakt is. Maar een andere reden kan zijn dat je met software wilt werken die je niet helemaal vertrouwd. Zit er misschien een virus in? Kan het jouw computer "beschadigen"? Als je dergelijke software op een virtuele machine draait heeft het geen invloed op jouw oorspronkelijke systeem. En je virtuele machine kun je zo weer verwijderen of leeg maken. De verschillende besturingssystemen zijn dan ook volledig van elkaar afgeschermd. Het eerste besturingssysteem wordt de host genoemd, het besturingssysteem dat daarbinnen draait wordt de "guest" genoemd. Door meerdere guest besturingssystemen te laten werken op één computer, heeft die computer extra geheugen nodig en een snellere processor. Maar in de praktijk blijkt echter dat het goedkoper is om één duurdere computer (vaak een server) te gebruiken met virtualisatie, dan meerdere goedkopere computers zonder virtualisatie. We kunnen virtualisatiesystemen op verschillende manieren indelen. Hier volgen een aantal veelgebruikte vormen van virtualisatie. server virtualisatie Bij veel bedrijven is het aantal servers in de loop der jaren aanzienlijk toegenomen. Voor iedere taak in het netwerk kwam er weer een nieuwe server bij. Dat betekende niet alleen een forse investering aan hardware en software maar ook een steeds oplopend energieverbruik en toenemende kosten om het allemaal te beheren. Met de juiste software kan men een aantal servers (software) op één server (hardware) onder

8 brengen. Afhankelijk van de situatie kan met server virtualisatie tot 40 % van de kosten bespaard worden. De voordelen wegen dus ruimschoots op tegen de nadelen van de duurdere server en het extra geheugen. Uiteraard is dit behoorlijk specialistisch werk om ook de besparingen daadwerkelijk te kunnen halen. Een bijkomend nadeel is dat er eerst zowel in nieuwe hardware als in specialistische kennis geïnvesteerd moet worden voor uiteindelijk de besparingen plaatsvinden. desktop virtualisatie Bij desktop virtualisatie (Virtual Desktop Infrastructure, VDI) wordt als het ware jouw computer op een server geplaatst. Deze server kan bijvoorbeeld via internet met een gewone browser benaderd worden. Maar er kan ook een speciaal software programma voor gebruikt worden. Via desktop virtualisatie heb je dus vanaf de hele wereld toegang tot jouw eigen computer. Op zich kan dat al een groot voordeel zijn. Maar andere voordelen zijn het kunnen gebruiken van jouw eigen computer, ongeacht of je nu een Linux, Mac of Windows machine hebt. Voor bedrijven kan het ook interessant zijn omdat men kan volstaan met simpele, misschien wel verouderde, computers terwijl toch moderne software gedraaid kan worden omdat de eigenlijke software op de server draait. emulatie Bij emulatie wordt er software binnen een besturingssysteem geladen waarmee een complete computer nagebootst wordt waarop een guest besturingssysteem draait. Bij emulatie kun je software draaien die oorspronkelijk niet voor het host besturingssysteem is geschreven of die zelfs niet is geschreven voor het type processor dat gebruikt wordt. Eén van de bekendste computers uit de begintijd van de home computer (1983) was de Commodore 64. Vele duizenden spellen waren er voor beschikbaar. Er zijn nog steeds oude C64-ers te koop maar wie de spellen nog wil spelen of met andere software van de C64 wil werken kan ook een C64 emulator op z n PC installeren. En datzelfde geldt voor veel andere "verdwenen" computers zoals de Atari, Amiga, MSX, Playstation enzovoorts. 6. schadelijke software Computercriminaliteit is geen nieuw fenomeen maar met het toenemen van het aantal computers lijkt deze vorm van criminaliteit zich enorm uit te breiden. De criminaliteit wordt niet alleen steeds heviger en schadelijker, ook worden steeds nieuwe vormen van computercriminaliteit uitgedacht en toegepast. Als je het artikel in het figuur uit de module leest, dan lijkt de situatie niet erg hoopgevend. Het valt niet mee om de criminelen buiten de deur te houden. Je vraagt je - 8 -

9 zelfs af of het nog wel verstandig is om je eigen PC aan te zetten. Per slot van rekening vindt niemand het leuk om plotseling een lege bankrekening te hebben. In dit hoofdstuk gaan we in op de vele vormen van computercriminaliteit of cybercrime. Hieronder verstaan we criminaliteit op internet, via en ook zogeheten RFID-chips. In dit hoofdstuk kom je meer te weten over de gevaren die je tegenkomt op het moment dat je je computer op internet aansluit. Via het internet kun je bijvoorbeeld heel handig dingen snel opzoeken en spelletjes spelen en via , MSN en de sociale netwerken zoals Facebook. kun je gemakkelijk contact houden met vrienden. Maar het internet is beslist niet ongevaarlijk. Denk bij gevaren bijvoorbeeld aan virussen en hackers, maar bijvoorbeeld ook aan spam en phishing s. Al deze onderwerpen zullen hier behandeld worden. Wat zijn de gevaren precies? Hoe werken ze? En ook hoe je je ertegen kunt wapenen door spamfilters en virusscanners te installeren. Gelukkig is er ook nog de wet. In de wet staan een aantal artikelen over computercriminaliteit. Er staat natuurlijk in dat het niet mag, maar wat mag er dan precies niet? Allereerst kijken we naar voorbeelden van kwaadaardige software. Dit type software wordt ook wel malware (malicious software) genoemd. De software is kwaadaardig omdat ze probeert je computer over te nemen en/of processen uit te voeren die jij als gebruiker niet wilt. In het ergste geval kan je computer onbruikbaar worden. Voorbeelden zijn wormen, Trojaanse paarden, bots enzovoorts. virussen Een virus is een computerprogramma dat zich op je computer bevinden en daar kwaad aanricht. Denk hierbij aan het moedwillig traag maken van je computer, verwijderen van belangrijk systeembestanden, ongevraagde reclame laten zien in je webbrowser, doorsturen van inloggegevens naar een computer van criminelen enzovoorts. Het computerprogramma is daarnaast ook nog eens zeer moeilijk van je computer te verwijderen. Virussen heb je in alle soorten en maten. Virus is feitelijk een verzamelnaam voor een hele collectie aan schadelijke computerprogramma's. Ze zijn typisch gemaakt om verspreid te worden of zelfs zichzelf te verspreiden. Op die manier besmetten ze zoveel mogelijk computers. Net als organische virussen (het griepvirus bijvoorbeeld) kunnen computervirussen niet apart bestaan. Het zijn altijd stukjes code die aan een ander programma vastgeplakt zitten. Er bestaan verschillende soorten virussen. Hier volgen er een aantal: bestandsvirus: Een bestandsvirus hecht zichzelf aan een programmabestand. Programmabestanden zijn de bestanden die je uit kunt voeren; je kunt ze herkennen aan de - 9 -

10 extensies.exe of.com (onder extensie verstaan we de letters achter de punt in een bestandsnaam). Zodra een besmet programmabestand geopend wordt, wordt het virus actief. macrovirus: Macrovirussen komen met name voor in Word of Excel documenten. Ze worden actief als het document gestart wordt. Macrovirussen komen bijna niet meer voor, de laatste grote uitbraak was in bootsectorvirus: Bootsectorvirussen richten schade aan in de bestanden die nodig zijn om een computer op te starten. Een bootsectorvirus kan er voor zorgen dat een computer niet meer kan worden opgestart. polymorf virus: Een polymorf virus verandert zichzelf (zijn programmacode) elke keer dat het zich verspreidt zodat het moeilijk te detecteren is. tijdbom virussen: Tijdbom virussen zijn geprogrammeerd om op een bepaalde datum of tijd in actie te komen. Daarvóór doen ze niets. mobielvirus: Een mobielvirus richt zich niet op computers, maar op mobiele apparaten. Het virus kan zich bijvoorbeeld verplaatsen van de ene mobiele telefoon naar de andere. wormen Wormen zijn strikt genomen geen virussen omdat ze zich niet aan bestanden hechten. Het zijn op zichzelf staande computerprogramma's die zich zelfstandig verspreiden. Ze zijn daarom extra vervelend als iemand niet doorheeft dat hij een worm op zijn computer heeft staan. De eerste worm op het internet werd gemaakt door Robert Morris. De worm heette daarom ook de Morris Worm. In 2004 verspreidde zich de W32/Amus-A worm via e- mail. Als een gebruiker het mee gestuurde bestand opende, dan werd er een boodschap voorgelezen. Deze pratende worm maakte gebruik van de Microsoft Speech Engine in Windows. Trojaanse paarden Ook een Trojaans paard (Trojan) is strikt genomen geen virus om dezelfde reden dat een worm dat niet is. Het is een computerprogramma waarvan niet onmiddellijk duidelijk wordt dat het een virus is. Je downloadt een programma waarin een Trojaans paard zit en je kunt dit programma aanvankelijk gewoon gebruiken en er gebeurt niks vreemds met je computer. Pas na een tijdje treden de schadelijk effecten op. Het is dan moeilijker te achterhalen waar deze effecten door veroorzaakt worden. De naam stamt af van het Paard van Troje

11 Een Trojaans paard verspreidt zichzelf niet zoals een worm. Het wordt meestal meegeleverd met bijvoorbeeld een handig stukje systeemsoftware, een leuke screensaver of een nep upgrade. Een voorbeeld is het Trojaans paard dat zich voordeed als een gratis programma tegen de Blasterworm. Maar wie het programma installeerde zette zijn computer open voor hackers. bots en botnets Een bot is een programma dat zelfstandig geautomatiseerde taken kan uitvoeren. Zo worden bots vaak gebruikt om zaken te doen die tijdrovend, foutgevoelig, complex en/of saai zijn voor mensen. Het woord bot komt van robot. Voorbeelden van bots zijn: zoekmachine bots: Zoekmachines zoals Google gebruiken een bot om alle websites in kaart te brengen. shopping bots: Een shopping bot zoekt automatisch de laagste prijzen op internet voor een bepaald product. spam bots: Spam zijn berichten die mensen ongevraagd ontvangen. Spamming gebeurt meestal via digitale middelen zoals , SMS of WhatsApp. Zulke spam wordt niet door mensenhand gegenereerd, computerprogramma's kunnen dat veel beter en sneller. Zo'n computerprogramma noemen we een spam bot. Een voorbeeld van een spam bot is een bot die zich automatisch inschrijft op fora en vervolgens alleen maar reclameberichten post. Een bot kan dus heel onschuldig zijn maar ook heel vervelend. Een computer die besmet is met een bot wordt ook wel een zombie genoemd. Een botnet is een netwerk van een groot aantal willoze zombies die allemaal besmet zijn met dezelfde bot. Vanuit één centraal punt kan een kwaadwillend persoon alle zombies in het netwerk opdracht geven dezelfde taak uit te voeren. spyware Spyware is een samentrekking van de woorden spy en software en betekent spionagesoftware. Spyware is de verzamelnaam voor de volgende types software: tracking cookie: Een cookie is een klein bestandje met informatie dat op je computer terecht komt na het bezoeken van een website. Vaak zijn cookies nuttig: ze onthouden bijvoorbeeld je instellingen of loginnaam voor een bepaalde site. Tracking cookies zijn minder onschuldig, ze volgen je surfgedrag (dus welke websites je bezoekt) en sturen dat door naar de site dat het tracking cookie heeft geplaatst. Zo is het voor bedrijven mogelijk om met tracking cookies je surfgedrag te volgen

12 browser hijacker: Een browser hijacker zorgt ervoor dat bepaalde aspecten van de browser aangepast worden. Hierbij is te denken aan het aanpassen van startpagina s, zoekpagina s of favorieten zonder dat je dat zelf wilt. key logger: Key loggers zijn programma s die elke toets die jij op je toetsenbord intikt registreren. Hiermee kun je dus wachtwoorden of andere gevoelige informatie achterhalen. Er bestaan ook hardware key loggers (zie afbeelding 4). Deze plaats je tussen je computer en je toetsenbord. De hardware key logger kan niet gevonden worden door een virusscanner, de softwareversie vaak wel. 7. virtueel inbreken In deze paragraaf gaat het over virtueel inbreken. Daarmee bedoelen we onder andere hacken en war driving. Hiervoor wordt vaak specifieke en zelf ontwikkelde software gebruikt. hacken Hackers (zoals we het woord in Nederland gebruiken) en crackers doen hetzelfde: inbreken in een andere computer. Maar toch is er een groot verschil tussen hacken en cracken. Een hacker is iemand die om idealistische redenen de beveiliging van systemen test op fouten en daar verbeteringen voor probeert te vinden. Een cracker is een kwaadwillend persoon, die zich bezig houdt met illegale toegang tot een andere computer. Een hacker wordt ook wel een white-hat hacker genoemd en een cracker een blackhat hacker. Deze termen komen uit het Western filmgenre waarin de "bad guys" zwarte hoeden droegen en de "good guys" witte hoeden. Een white-hat hacker is geliefd in het bedrijfsleven. Bedrijven huren ze in om de beveiliging van hun systemen te testen. Zo hopen ze de black-hat hackers buiten de deur te houden. Naast hackers en crackers bestaan er ook nog script kiddies. Script kiddies zijn personen die, zonder kennis van programmeren, het leuk vinden om virussen te maken en te verspreiden. Ze downloaden software waarmee je zonder enige kennis van zaken een virus kunt maken. Het blijkt dat veel virussen door script kiddies gemaakt zijn. Deze virussen zijn overigens vaak snel te vinden door virusscanners. Maar hoe werkt hacken dan? De meeste hackers, crackers en script kiddies maken gebruik van exploits. Een exploit is een kwetsbaarheid in de hard- of software. Een zero-day exploit is een pas ontdekte exploit. Zero-day exploits zijn extra gevaarlijk

13 omdat de makers van de software met de exploit (nog) niet weten hoe ze de software moeten beveiligen. Naast exploits gebruiken crackers vaak ook sociaal hacken oftewel social engineering. Dit is een techniek waarbij de hacker een inlognaam en wachtwoord probeert te achterhalen via een mens. Een methode is bijvoorbeeld om een bedrijf te bellen en de receptioniste te vertellen dat alle computers besmet zijn met een ernstig virus en dat je nu het wachtwoord nodig hebt om de informatie op de computers te kunnen redden. Als de secretaresse dan toehapt en het wachtwoord geeft, ben je als cracker binnen. war driving War driving is rondrijden met een auto met de bedoeling draadloze netwerken te vinden. Een draadloos netwerk is een computernetwerk waarbij de aangesloten apparaten niet via kabels met elkaar communiceren maar via radiogolven. Het voordeel van een draadloos netwerk is dat je geen kabels hoeft te leggen en dat je op elke willekeurige plek in je huis kunt internetten. Voor een draadloos netwerk heb je een basisstation nodig. Dit apparaat zorgt voor de verbinding. Meestal is dit basisstation een draadloze router. Als je een computer hebt die draadloze netwerken ondersteunt dan kun je contact maken met het basisstation en op die manier bijvoorbeeld gebruik maken van internet. Het nadeel van een draadloos netwerk is dat radiogolven door muren en ramen gaan dus dat ook je buurman contact kan maken met jouw basisstation. De meeste draadloze netwerken maken zich bekend door continu hun naam te versturen. Deze naam noemen we het SSID (Service Set Identifier). War drivers zijn in hun auto continu op zoek naar draadloze netwerken en hun SSID. Om te voorkomen dat je buurman of war drivers gebruik kunnen maken van je draadloze netwerk is het belangrijk dat je je draadloze netwerk goed beveiligt. Ook kun je je draadloos netwerk onzichtbaar maken door je router zijn SSID niet te laten uitzenden. Naast war driving zijn er ook mensen die aan war walking, war cycling en war storming (rondvliegen) doen. En er zijn ook mensen die niet op zoek zijn naar draadloze internetverbindingen maar naar bijvoorbeeld telefoons met een Bluetooth verbinding. Als je als war driver een netwerk hebt gevonden, wil je dat aan andere war drivers laten weten. Dat kan op twee manieren: War chalking is het met krijt aangeven in publieke ruimtes of er een draadloos netwerk in de buurt is. Ook geven ze aan of het goed of slecht beveiligd is. Twee belangrijke tekens die ze gebruiken zie je in Figuur 1. Het rechter teken geeft een beveiligd netwerk aan. Het linker teken een onbeveiligd netwerk

14 Figuur 1: een aantal war chalking symbolen 1 De andere manier om aan te geven waar onbeveiligde netwerken zijn is natuurlijk via internet. Er zijn diverse internetsites die aangeven waar je draadloze netwerken kunt vinden en of ze beveiligd of onbeveiligd zijn. 8. beveiligingssoftware Gelukkig zijn er maatregelen die je kunt nemen om te voorkomen dat hackers jouw systeem binnendringen. In dit hoofdstuk gaan we kijken naar virusscanners en spamfilters. virusscanner Een goede maatregel om virussen te bestrijden is om voorzichtig te zijn met het openen van bestanden die je van anderen hebt gekregen. Open bijvoorbeeld nooit zomaar bijlagen van s van personen die je niet kent. Maar stel je hebt toch een virus opgelopen, wat dan? Om computervirussen te kunnen opsporen en verwijderen zijn er virusscanners beschikbaar. Virusscanners maken gebruik van verschillende technieken om te controleren op virussen: fingerprints checksums heuristieken Virusscanners maken onder andere gebruik van virusdefinities waarin voor elk bekend virus de vingerafdruk oftewel de fingerprint wordt vastgelegd. De fingerprint van een virus is een stukje code van het virus dat altijd hetzelfde is. Aan de hand van de fingerprint kan een scanner een virus dan herkennen. Het grootste nadeel van deze techniek is dat scanners alleen virussen kunnen ontdekken waarvan ze de fingerprint kennen. Voor ieder nieuw virus geldt dat er eerst ergens een slachtoffer moet vallen voordat de makers van de scanner een bruikbare fingerprint kunnen vaststellen. En die fingerprint moet dan aan de scanners worden doorgegeven. Daarom is het belangrijk om je virusscanner vaak te updaten, zodat je altijd de nieuwste fingerprints hebt. 1 etutorials.org/microsoft+products/windows+xp+unwired/chapter+3.+wi- Fi+on+the+Road/3.2+Finding+Wireless+Networks/

15 Virusscanners maken ook vaak gebruik van de checksums van alle bestanden op de computer. Een checksum is een controlegetal dat uitgerekend wordt aan de hand van de inhoud van een bestand. Wanneer een programma wordt besmet, verandert het bestand en daarmee ook het controlegetal. De virusscanner controleert dus steeds of de checksum van elk bestand nog hetzelfde is als de checksum die in de lijst staat. Virusscanners bevatten ook vaak een heuristische modus. In deze modus controleert een virusscanner bestanden op eigenschappen die typisch zijn voor virussen. Voorbeelden van zulke eigenschappen zijn bijvoorbeeld: code om een datum te controleren of code die het adresboek van je programma raadpleegt. Een goede virusscanner maakt tegelijkertijd gebruik van al deze technieken! spamfilters Men schat dat tegenwoordig bijna 90% van de s die worden verzonden spam is. Daarom wordt er erg veel gedaan aan het bestrijden van spam. Een manier om dit te doen is gebruik te maken van spamfilters. Als gebruiker heb je dan weinig last van de spam, omdat die er voor je uit wordt gefilterd. Maar hoe werkt dat filteren precies? De makkelijkste manier om mail te filteren is gebruik maken van een woordfilter. Alle berichten die binnenkomen, worden door de computer gescand. Als er een bepaald woord uit het woordfilter in voorkomt (bijvoorbeeld Viagra), dan bestempelt de computer het bericht als spam. Woordfilters kunnen werken met verboden woorden, zoals hierboven, en ook met toegestane woorden. Door te tellen hoeveel toegestane en verboden woorden een bericht bevat, kan de computer bepalen of een bericht wel of geen spam is. Dit heet een heuristisch filter. Zo'n filter bepaalt eigenlijk de kans dat een bericht spam is. Nog slimmer is het, om niet vaste woordenlijsten te gebruiken, maar de woordenlijsten steeds aan te passen. In zo een geval wordt een spamfilter Bayesiaans genoemd. Bayesiaanse filters moeten worden getraind. Dit betekent, dat je het filter van tevoren moet vertellen welke berichten wel spam zijn, en welke berichten geen spam zijn. Het programma scant dan alle berichten, en maakt een lijst van alle woorden die in die berichten voorkomen. Voor elk woord wordt geteld in hoeveel spamberichten het voorkomt, en in hoeveel niet-spamberichten het voorkomt

software & security F. Vonk versie 4 24-11-2015

software & security F. Vonk versie 4 24-11-2015 2015 software & security F. Vonk versie 4 24-11-2015 inhoudsopgave 1. inleiding... - 2-2. software... - 3-3. gebruikersinterfaces... - 4-4. besturingssystemen... - 6-5. virtualisatie... - 14-6. schadelijke

Nadere informatie

software & security antwoorden

software & security antwoorden 2015 software & security antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave software... - 2 - gebruikersinterfaces... - 3 - besturingssystemen... - 4 - virtualisatie... - 6 - schadelijke software...

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem? Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN)

SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN) SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE 1 2017 MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN) BOEK (1) 1.1 Inleiding 1.2 Belangrijke OS 1.3 OS en Memory 1.4 Onderdelen

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

digitale vaardigheid 101

digitale vaardigheid 101 2016 digitale vaardigheid 101 F. Vonk versie 2 31-7-2016 inhoudsopgave 1. inleiding... - 2-2. digitaal taalgebruik... - 4-3. computergebruik... - 8-4. digitale veiligheid... - 17-5. tekstverwerkers...

Nadere informatie

computerarchitectuur antwoorden

computerarchitectuur antwoorden 2017 computerarchitectuur antwoorden F. Vonk versie 1 2-8-2017 inhoudsopgave hardware... - 3 - CPU... - 3 - bussen... - 4 - bridges... - 4 - RAM... - 4 - hardware architectuur... - 5 - Dit werk is gelicenseerd

Nadere informatie

Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld:

Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld: Hoofdstuk 1 Softwarecategorieën Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld: De taal waarin het bepaal software geschreven is of taak waarvoor het bestemd is. Het platform De

Nadere informatie

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf Van dvd naar webserver Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

VirtualBox: hoe werkt het?

VirtualBox: hoe werkt het? VirtualBox: hoe werkt het? Handleiding van Auteur: ReD123NaX Oktober 2014 VirtualBox: hoe werkt het? In deze nieuwsbrief ga ik wat vertellen over virtualisatie. Virtualisatie is dé uitkomst wanneer je

Nadere informatie

digitale vaardigheid 101

digitale vaardigheid 101 2017 digitale vaardigheid 101 F. Vonk versie 3 10-7-2017 inhoudsopgave 1. inleiding... - 3-2. digitaal taalgebruik... - 5-3. computergebruik... - 9-4. digitale veiligheid... - 18-5. tekstverwerkers...

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

(2) Handleiding Computer Configuratie voor USB ADSL modem

(2) Handleiding Computer Configuratie voor USB ADSL modem (2) Handleiding Computer Configuratie voor USB ADSL modem Raadpleeg eerst de Quick-Start Guide voor het installeren van uw DSL-aansluiting voordat u deze handleiding leest. Versie 30-08-02 Handleiding

Nadere informatie

5,6. Werkstuk door een scholier 2786 woorden 2 maart keer beoordeeld. Informatica

5,6. Werkstuk door een scholier 2786 woorden 2 maart keer beoordeeld. Informatica Werkstuk door een scholier 2786 woorden 2 maart 2009 5,6 24 keer beoordeeld Vak Informatica Besturingssystemen Inleiding Wij hebben gekozen om deze 3 besturingssystemen langs elkaar te zetten Windows,

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

LINUX ZORIN. een alternatief voor MS Windows

LINUX ZORIN. een alternatief voor MS Windows LINUX ZORIN Gewoon Anders een alternatief voor MS Windows 1 Zorin OS Een ander besturingssysteem 2 Over Zorin gesproken... Zorin OS is een van de kinderen van Linux Linux is een programmeertaal voor besturingssystemen

Nadere informatie

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux Introductie Linux/UNIX Erik Poll Martijn Warnier http://www.cs.kun.nl/~erikpoll/linux Concrete doel van vandaag Basisvaardigheden UNIX/Linux werken met de command line shell file beheer proces beheer Betere

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Samenvatting Hoofdstuk1

Samenvatting Hoofdstuk1 Samenvatting Hoofdstuk1 Software kun je sorteren in allerlei manieren zoals: - De geschreven taal van de software of de taak waarvoor de software geschreven is. - Het platform waarop de software moet draaien.

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

MS Word opzet verslag

MS Word opzet verslag 2014 MS Word opzet verslag F. Vonk versie 1 7-5-2014 inhoudsopgave terminologie... - 3 -... - 5 - stap 1: voorblad toevoegen... - 5 - stap 2: paginanummers op de bladzijdes zetten... - 6 - stap 3: lege

Nadere informatie

6,7. Werkstuk door een scholier 2286 woorden 24 januari keer beoordeeld. Informatica. Algemeen

6,7. Werkstuk door een scholier 2286 woorden 24 januari keer beoordeeld. Informatica. Algemeen Werkstuk door een scholier 2286 woorden 24 januari 2004 6,7 90 keer beoordeeld Vak Informatica Algemeen Voordat er besturingssystemen werden uitgevonden, werd de bediening van computers door mensen geregeld

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

USB Webserver installatie en gebruik

USB Webserver installatie en gebruik 2014 USB Webserver installatie en gebruik F. Vonk versie 2 14-8-2014 Inhoudsopgave 1. Inleiding... - 2-2. Installatie... - 3-3. USB Webserver... - 4-4. De MySQL omgeving... - 5-5. Een PHP script runnen...

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Software is in veel manieren te indelen,meest bekend op grond van :

Software is in veel manieren te indelen,meest bekend op grond van : Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor

Nadere informatie

1. Kennismaken met Windows 10

1. Kennismaken met Windows 10 13 1. Kennismaken met Windows 10 Net als in bijna alle versies van Windows is in Windows 10 het bureaublad het beginscherm voor het werken op uw pc. Compleet met het populaire menu Start (ook wel startmenu

Nadere informatie

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein. Titel Cursusgids - Beginners lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets

Nadere informatie

Handleiding. vworkspace VGGM. Handleiding voor gebruikers.

Handleiding. vworkspace VGGM. Handleiding voor gebruikers. Handleiding Handleiding voor gebruikers vworkspace VGGM www.vggm.nl Versienummer 1.4 Versiedatum 16 juni 2016 Versiebeheer Het beheer van dit document berust bij het team ICT Documenthistorie Versie Datum

Nadere informatie

Les 11: systeemarchitectuur virtuele machines

Les 11: systeemarchitectuur virtuele machines Les 11: systeemarchitectuur virtuele machines Geavanceerde computerarchitectuur Lieven Eeckhout Academiejaar 2008-2009 Universiteit Gent Virtuele machines Motivatie Interfaces Virtualisatie: inleiding

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Inhoudsopgave. Pagina 2 van 11

Inhoudsopgave. Pagina 2 van 11 Kubi Handleiding Inhoudsopgave Wat is Kubi... 3 Kubi Control... 4 Kubi Animatie... 6 Videobellen... 7 Bereid uw device voor... 7 Bedien de Kubi... 7 Videobellen en de Kubi... 7 Kubi stap voor stap gids...

Nadere informatie

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7 Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7. Windows 7 is het nieuwste OS voor PCs van Microsoft. W7 is geïntroduceerd op 22 oktober 2009 Was oorspronkelijk

Nadere informatie

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik)

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik) Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak

Nadere informatie

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances:

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances: Korte omschrijving van dit practicum Aan de hand van werkblad 2 gaan we op internet enkele appliances zoeken en analyseren. We proberen de voornaamste voor- en nadelen te vinden. Verder zoeken we appliances

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Arjen Glas Stage: Viaict. Opdracht virtualisatie I44

Arjen Glas Stage: Viaict. Opdracht virtualisatie I44 Arjen Glas Stage: Viaict Opdracht virtualisatie I44 Inhoud Software... 3 Wat wordt er gevirtualiseerd... 4 Hardware... 6 Opslag... 7 Fouttolerantie. High availability, Scalability... 8 Verdere relevante

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Samenvatting Hoofdstuk 1

Samenvatting Hoofdstuk 1 1.1 Software Categorieën 1. Je kunt software in twee manieren indelen: 1. Systeemsoftware 2. Applicatiesoftware Systeemsoftware Systeemsoftware regelt en ondersteunt de werking van de computer. Dus het

Nadere informatie

INSTRUCT Samenvatting Basis Computer Essentials, Theorie 2014, H3

INSTRUCT Samenvatting Basis Computer Essentials, Theorie 2014, H3 Verschillende soorten software Om met een computer te kunnen werken, is hardware en software nodig: * Bij hardware horen de onderdelen van de computer, de randapparaten enzovoort. Eigenlijk alles wat je

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

november Het moeilijkste deel is om het identificatienummer (CID) van je OneDriveaccount

november Het moeilijkste deel is om het identificatienummer (CID) van je OneDriveaccount Editie: november 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

Linux Mint 10 installeren op een pc of laptop.

Linux Mint 10 installeren op een pc of laptop. Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Handleiding. Handleiding

Handleiding. Handleiding Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave Inleiding 2 1 Installatie op pc s met Windows 2 2 Handmatig installeren 4 2.1 Microsoft Internet Explorer/Google Chrome

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Onderzoek. antivirus applicatie. Versie: 1.2.2

Onderzoek. antivirus applicatie. Versie: 1.2.2 Onderzoek antivirus applicatie Versie: 1.2.2 Naam: Lorem Ipsum Klas: Voorbeeld Datum: 16 mei 2017 Inhoudsopgave Versie: 1.2.2 Inhoudsopgave Voorwoord...1 H1 Antivirus applicatie 1...3 Installatie...3 Configuratie...3

Nadere informatie

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2 Software Opdrachten - Deel 1 Naam: Klas: 2015 versie:concept-3.4.2 Voorwoord Voorwoord In deze module staan de praktijk en theorie opdrachten voor de module Software Deel 1. I Voorwoord II Inhoudsopgave

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox

Nadere informatie

De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies.

De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies. CarmenTV Injector De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies. Het beginscherm van Injector vindt u hierboven. In het scherm ziet u een overzicht van taken, welke

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Hoe werkt u met dit boek?... 7 De website bij dit boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

GameMaker Language. F. Vonk versie

GameMaker Language. F. Vonk versie 2014 GameMaker Language F. Vonk versie 2 5-3-2014 Inhoudsopgave 1. inleiding... - 3-2. GML en GameMaker... - 4-3. links... - 10 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

INSTELLINGEN VERANDEREN

INSTELLINGEN VERANDEREN INSTELLINGEN VERANDEREN INSTELLINGEN VERANDEREN Met dit werkblad ga je leren hoe je je instellingen kan veranderen. Je leert de instellingen van je iphone of ipad aanpassen via de applicatie op je apparaat

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Raspberry Pi VOOR KIDS. Richard Wentk

Raspberry Pi VOOR KIDS. Richard Wentk Raspberry Pi VOOR KIDS Richard Wentk Amersfoort, 2017 3 INHOUD Inleiding: over raspberry pi 5 Over dit boek....................... 5 Over jouzelf........................ 6 Pictogrammen in dit boek..................

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

Xiris handleiding Onderhoudsmodule & database onderhoud

Xiris handleiding Onderhoudsmodule & database onderhoud Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd

Nadere informatie

Handleiding Certificaat installeren

Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Problemen met de stand-by tijd van uw iphone met ios 7.

Problemen met de stand-by tijd van uw iphone met ios 7. Problemen met de stand-by tijd van uw iphone met ios 7. versie 1.2 - februari 2014 Inleiding Voor u ziet u nu het document Problemen met de stand-by tijd van uw iphone met ios 7. Dit document is u aangeleverd

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

9 7 Hacken. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

9 7 Hacken. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Laatst gewijzigd Licentie Webadres Its Academy 29 October 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45978 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie