SODIPA COMPUTERCL. Maa-Apr 2014 ANDROID MALWARE. BILL GATES Opnieuw bij Microsoft. VOERTUIG PC HPS industrial WIN XP. NOKIA Smartphone voor 100 euro

Maat: px
Weergave met pagina beginnen:

Download "SODIPA COMPUTERCL. Maa-Apr 2014 ANDROID MALWARE. BILL GATES Opnieuw bij Microsoft. VOERTUIG PC HPS industrial WIN XP. NOKIA Smartphone voor 100 euro"

Transcriptie

1 SODIPA COMPUTERCL CLUB Afzender: Digipolis 2, lokaal F, Generaal Armstrongweg 1, 2020 Antwerpen Belgïe-Belgique P.B-P.P 2020 Antwerpen-Kiel BC Postbode gelieve bij verkeerd adres retour te zenden. Dank U!! Vele artikels met onder meer ANDROID MALWARE Zorg voor een beveiliging BILL GATES Opnieuw bij Microsoft CRYPTOLOCKER Het blokkeren van uw pc VOERTUIG PC HPS industrial WINTERSPORT Hoe mooie foto s maken WIN XP Mooie dagen zijn geteld 16E JAARGANG NUMMER 86 VERSCHIJNT TWEEMAANDELIJKS Erkenningsnummer: P Afgiftekantoor: 2020 Antwerpen-Kiel Ver. Uitgever: Jef Franck Maa-Apr 2014 NOKIA Smartphone voor 100 euro +KORTE ARTIKELS

2 INHOUD ANDROID MALWARE Zorg voor beveiliging BILL GATES Naar Microsoft CRYPTOLOCKER Pc problemen STEELCASE Video conferencing INTEL EN BIG DATA Nieuwe processor CYBERSPIONAGE Nu ook militaire pc s DATA RECOVERY Technologische sprong...16 VOERTUIG PC HPS industrial...17 SONY Nieuwe camera s MC AFEE Datadiefstallen WINTERSPORT Mooie foto s maken RICOH Onderwatercamera s TOR NETWERK Anoniem surfen...28 IT PROJECTEN Mislukkingen...32 WIN XP Dagen zijn geteld...33 INTERNET Veilig werken POLYCON Videosamenwerking DE MENS Zwakste schakel...39 WINDOWS 8 Smoker Pro...40 NOKIA Smartphone AXIS Netwerkcamera...43 TECHNOLOGIE Snelle veranderingen VMWARE Europese cloud SONY Nieuwe hoofdtelefoon...48 MC AFEE Bedreigingen BESTUURSLEDEN Een overzicht...52 OFFICE 365 Verbeteringen [Copyright "De Freelancer"]

3 SODIPA COMPUTERCL CLUB Secretaris Jef Franck tel.: 0486/ Onze Bankrekeningnummer: BE Lidgeld:24 euro/jaar voor Sodipaleden Lidgeld:31 euro /jaar voor niet Sodipaleden Clubavond: dinsdag van tot 21.30uur Gebouw Antwerpen.be - centrum (Digipolis), lokaal F - hoek E.Vloorsstraat & Gen. Armstrongweg. U dient zich bij aankomst te melden aan de balie,om uw naam en lidnummer te noteren op een aanwezigheidslijst. Bij het verlaten van het gebouw moet u deze lijst voor afmelding steeds tekenen achter uw naam. U dient uw lidkaart of in afwachting hiervan een bewijs van inschrijving steeds bij te hebben. SODIPA VIDEOCLUB Van Aerdtstraat 67 Antwerpen Vergadering om de 14 dagen vrijdag s vanaf 20u Geïnteresseerden kunnen steeds bellen op het nummer Wijzigingen van uw persoonlijke gegevens zoals,adres,telnr of adres kan u het snelst laten aanpassen via een tje naar: jef.franck@base.be redactie: digidraw@scarlet.be WOORD VOORAF Beste lezer(s), we hadden het niet zo snel verwacht, maar je kan vanaf heden een smartphone aankopen voor +/- 100 euro. Inderdaad, Nokia beschikt momenteel over een drietal smartphone modellen die allemaal rond die prijs draaien. Bovendien hanteren wij onze eigen stelregel die zegt dat indien een producent een produkt lanceert tegen een bepaalde kostprijs, diezelfde kostprijs met 50% daalt na één volledige jaargang. Wij zijn alvast benieuwd welke nieuwe spelers er binnenkort gaan bijkomen. iphone, uw gouden jaren zijn alvast voorbij. Zie ook pag Onze goede ouwe Bill Gates is van plan om opnieuw een rol te gaan spelen in de Microsoft geschiedenis. Zo gaat hij binnenkort het voortouw nemen als technologisch adviseur. Zo zal hij proberen om achterstanden, zoals die zich bij de smartphone s en tablets heeft voorgedaan, voor te blijven. In alle vermelde gevallen was Microsoft uiteindelijk wel prominent aanwezig, maar te laat om met de grote (winst)brokken te gaan lopen. Wat betreft videoconferencing, ook daar zijn er momenteel verschillende grote spelers druk bezig zijn om een deel van de (winst)koek onder zich te verdelen. Kleine gebruikers, zoals u en ik, kunnen dan weer gebruikmaken van zogenaamde netwerkcamera s. Zo levert het merk Axis een compacte netwerkcamera voor binnengebruik met een full- HDTV 1080p beeldkwaliteit en/of 2 megapixel resolutie in full frame rate. Dit alles voor een richtprijs die rond de 250 euro draait. Zie pag. 43. Editie aanpassingen: zoals u kan zien hebben wij woord gehouden wat betreft de nodige aanpassingen aan de vormgeving van dit tijdschrift. Zo zijn we overgeschakeld naar enkelzijdige pagina s waarbij we meteen ook de pagina nummering hebben aangepast. Als u nu bijvoorbeeld pagina 10 wil afdrukken dan zou dit ook moeten kloppen met de nummering die u onderaan elke pagina kan terugvinden. Uiteraard staan wij zoals steeds open voor mogelijke suggesties en op/of aanmerkingen. U kan daarbij altijd gebruikmaken van een of, indien u dat liever heeft via de telefoon. O ja, we hebben net voor het aanmaken van deze editie een nieuwe laserprinter gaan aankopen. Waarom een laserprinter? Welnu, die reden zullen we ook in de eerstvolgende editie bespreken. En vooral ook waar je die best kan aankopen met gemiddeld een kostprijs die 30% lager ligt dan ergens anders... Doei. De redactie -03-

4 Android Malwar are In het afgelopen jaar werden er 877 miljoen Android smartphones en tablets verkocht (bron: Gartner). Niet vreemd dat ook malwareschrijvers zich volop op dit platform storten. Alleen al in de tweede helft van 2013, zag beveiligingsexpert G Data nieuwe malwaregevallen voor Android. Voor heel 2013 kwam het totaal op 1,2 miljoen malwareprogramma s voor Android. Hup paardje hup Uit het G Data Mobile Malware Report blijkt dat het merendeel van de malware werkt met Trojaanse paarden om waardevolle data te stelen. Een andere populaire tactiek is het gebruik van PUPs (Potentially Unwanted Programs). Deze programma s vallen strikt genomen niet onder de definitie van malware, maar ze kunnen wel worden gebruikt om advertenties te tonen en om gebruikers te bespioneren. Voor het komende jaar voorspelt G Data een toename van crossplatform aanvallen en een jacht op Bitcoins. Het rapport meldt ook goed nieuws: de fraude waarbij aangevallen telefoons ongemerkt op kosten van de gebruiker sms jes versturen aan dure sms-nummers neemt af, dankzij de ingebouwde beveiliging hiertegen in de nieuwere versies van Android. Record aantal We hebben een nieuw record aan nieuwe malwareprogramma s gezien in We zien dat de meeste malware probeert om persoonlijke gegevens van smartphones en tablets te stelen. Deze gegevens kunnen in ondergrondse markten met een flinke winst worden verkocht, vertelt Eddy Willems, Security Evangelist bij G Data. Voor het komende jaar voorspelt de expert weinig beters: Voor cybercriminelen is 2014 het jaar van de gegevensdiefstal. De tactiek die tot vorig jaar immens populair was: smartphones infecteren en deze naar dure servicenummers laten sms en zonder medeweten, maar wel op kosten van de eigenaar van de telefoon, wordt steeds minder lonend. Alle apparaten waar Android 4.2 en hoger op staat, zijn niet meer vatbaar voor deze tactiek. Om dit verlies te compenseren, wordt er naar meerdere methoden gekeken waarmee geïnfecteerde Android-apparaten te gelde kunnen worden gemaakt, zegt Willems: Wij verwachten dat cross-platfom aanvallen veel vaker zullen voorkomen, zodat niet alleen de smartphone, maar ook de desktop onder controle van de aanvaller komt. Ook digitale valuta, waarvan Bitcoin het bekendste voorbeeld is, zijn erg gewild. Deze hoeven namelijk niet witgewassen te worden en zijn daarmee letterlijk easy money (=gemakkelijk geld). -04-

5 Stijging van 30% In vergelijking met de eerste helft van 2013, is het aantal nieuwe malwareprogramma s voor Android in de tweede helft van het jaar met 30% gestegen, waarmee een nieuw record is bereikt. Dat is overigens niet het enige record dat werd verbroken door de malwareschrijvers: er werd een totaal van nieuwe malware-apps ontdekt. Dat is een toename van maar liefst 460% ten opzichte van Trojaanse paarden domineren Acht van de tien malware-apps kunnen als Trojaans paard worden gekenmerkt. Deze worden gebruikt voor het stelen van persoonlijke gegevens die op ondergrondse marktplaatsen kunnen worden verkocht. PUP s Een ander groot probleem zijn PUP s (Potentially Unwanted Progams = potentieel ongewenste programma s), die in de tweede helft van 2013 ongeveer de helft van de nieuwe malwareprogramma s vormen. Hieronder vallen apps die strikt genomen niet kwaadaardig zijn, maar die wel twijfelachtig kunnen worden genoemd vanwege hun ongewenste advertentie- of spionagefuncties. Bovendien zijn zij vaak erg moeilijk te de-installeren. Drie voorspellingen voor SMS-malware blijft afnemen. De verminderde effectiviteit van deze malware door een toename aan apparaten met nieuwe Android-versies zorg ervoor dat steeds meer malwareontwikkelaars kiezen voor andere methodes. 2. Bitcoin en andere virtuele munten. Het stelen van Bitcoins, of het minen van Bitcoin code is niet alleen lucratief, maar het levert ook nog eens geld op dat niet hoeft te worden witgewassen. Dit geldt ook voor andere digitale valuta. De experts van G Data denken dat naast pcmalware- speciale Android-malware zal worden ontwikkeld om dit doel te bereiken. 3. Cross-platform aanvallen. De combinatie van smartphone en pc is voor cybercriminelen erg interessant. Alleen al het feit dat veel banken, de DigiD in Nederland en andere services een one time password naar een mobiele telefoon sturen voor toegang tot het platform of ter bevestiging van een transactie geeft cybercriminelen vele mogelijkheden om geld en gegevens te stelen. Internet Het G Data Mobile Malware Report is te downloaden via article/ 3483-android-malware-teller-g-data.html. De Canadese singer-songwriter Neil Young heeft onlangs zijn langverwachte muziekspeler PonoPlayer gelanceerd op het interactieve muziekfestival SXSW. Het driehoekige toestel moet volgens het Amerikaanse muziekmagazine Rolling Stone de concurrentie aangaan met de populaire mp3-spelers. De nieuwe muziekspeler van Neil Young kost 399 Amerikaanse dollar en belooft een zeer hoge geluidskwaliteit. De PonoPlayer maakt daarvoor gebruik van het nieuwe bestandsformaat pono, waarbij veel minder gegevens worden weggelaten dan het populaire mp3-bestandsformaat. Naast de muziekspeler stelt het productieteam van Neil Young ook een computerprogramma en online muziekwinkel ter beschikking voor audiofielen. We willen de hoogste muziekkwaliteit aanbieden aan onze klanten, vertelt Neil Young aan Rolling Stone. Deze muziekspeler speelt muziek af op een niveau dat veel hoger ligt dan de doorsnee mp3-spelers. De muziekspeler heeft een aanraakscherm en 128 gigabyte aan opslagruimte, waardoor er plaats is voor ongeveer 1000 albums op het toestel. De opslagcapaciteit van het toestel kan nog worden uitgebreid door geheugenkaarten. Vanaf 15 maart is de PonoPlayer te bestellen via Kickstarter.com. -05-

6 Bill Gates opnieuw bij Microsoft? Bill Gates Microsoft onthulde dinsdag eindelijk zijn nieuwe topman. Maar er was eigenlijk groter nieuws dan de aanstelling van Satya Nadella als opvolger van Steve Ballmer. Tegelijk werd bekendgemaakt dat Bill Gates aftreedt als voorzitter en een nieuwe rol op zich neemt als technologisch adviseur. Dit betekent dat Gates weer meer betrokken raakt bij het bedrijf dat hij mee oprichtte in Verrassing Satya Nadella stond al van meet af aan op het lijstje van kandidaten voor de positie van algemeen directeur bij Microsoft. Een heel grote verrassing was zijn aanstelling dus niet. De aankondiging over Gates was dat echter wel. Enkel in het bestuur De man heeft zich al sinds 2000 geleidelijk, steeds verder gedistantieerd van Microsoft. Dat jaar droeg hij de fakkel over aan Steve Ballmer. Bill werd toen voorzitter en chief software architect, een functie die hij in 2006 weer overdroeg. Dit leidde uiteindelijk tot zijn afscheid in Gates besloot zich fulltime te storten op zijn liefdadigheidsactiviteiten. Hij bleef alleen nog aan in het bestuur in Redmond. Net iets te laat Maar tijdens zijn afwezigheid ging het eigenlijk fout. Microsoft miste de boot in smartphones en tablets, in zoekmachines en in sociale media. In alle gevallen: wel aanwezig, maar te laat. In dit opzicht is het interessant dat Gates nu weer een derde van zijn tijd gaat besteden aan Microsoft. Wat houdt dit concreet in? Een woordvoerder laat via weten dat Microsoft er niet meer over kwijt wil dan wat het dinsdag heeft aangekondigd. Op Satya s verzoek neemt Bill een nieuwe rol aan als technology advisor. De focus ligt op het ondersteunen van Satya en het bedrijf, voor vorming van de algemene richting in technologie en producten, zo zegt de woordvoerder. Dat is even bondig als vaag, en vraagt om de inzichten van analisten. Geen visionair, wel de voice Jack Gold van J. Gold Associates en James Staten van Forrester Research hebben zich al meteen over de vraag gebogen. Volgens de eerste kunnen we van Gates niet verwachten dat hij nog kan opereren als visionair. Logisch, daarvoor is de man er te lang uit geweest. Ik weet niet zeker of hij Microsoft ondubbelzinnig in de richting van toekomstig succes kan wijzen, zegt Gold. Satya Nadella De analist denkt dat de rol van Gates nog niet omschreven is. Hij zou heel goed ingezet kunnen worden als woordvoerder voor het bedrijf. -06-

7 Ballmer was, ondanks al zijn passie, overmoed en verkooptalent, op dat gebied niet de beste, aldus Gold. Microsoft heeft een betere stem nodig. Je wilt dat er iemand in de voorhoede actief is voor je promotie, en hij kan dat zeer goed doen tegenover klanten, partners en, heel belangrijk, Wall Street. Mentor voor Nadella Volgens James Staten van Forrester is Gates vooral waardevol en nuttig om Nadella de baan van algemeen directeur te leren. Ook kan hij hem voorstellen aan andere CEO s met wie Gates een goed contact heeft, denkt Staten. Dat gaat prima werken. Satya wil dat Gates blijft en zijn mentor wordt. Gates weet wat het betekent om CEO te zijn, en CEO van dit bedrijf in het bijzonder, waar Nadella erg lang voor nodig zou hebben om te leren, aldus de analist. Staten denkt dat Gates goed zal functioneren als klankbord voor Nadella op technologiegebied. Misschien is het wel een voordeel dat Gates zo lang weg is geweest van de dagelijkse praktijk bij Microsoft. Zo heeft hij de kijk van een outsider op bepaalde zaken. Prognose Maar, zo verwacht Staten, Gates zal niet van plan zijn heel lang te blijven voor deze klus. Hij zou veel liever werken voor zijn Bill & Melinda Gates Foundation. Als Bill er over een jaar nog is, zou dat betekenen dat Nadella moeite heeft met de job. Wanneer Gates deze taak niet binnen een jaar kan volbrengen, kan je daaruit afleiden dat de verkeerde nieuwe CEO is gekozen, zo concludeert de Forrester-analist. Sony en Panasonic kondigen Archival Disc voor langdurige data-opslag aan Sony en Panasonic hebben een nieuwe standaard voor langdurige data-opslag op schijfjes aangekondigd. De zogenoemde Archival Discs krijgen in eerste instantie een opslagcapaciteit van 300GB, maar gaandeweg moet dit opgeschroefd worden naar 1TB. Archival DiscArchival Discs zijn schijfjes die eenmalig beschreven kunnen worden en uitgelezen kunnen worden via violet laserlicht met een golflengte van 405nm. Daarmee zijn ze wat uitlezen betreft compatibel met blu-ray, maar Sony en Panasonic benadrukken dat de Archival Discs bedoeld zijn voor professioneel gebruik en langdurige opslag. In de zomer van 2015 komen systemen die de schijfjes kunnen beschrijven en in eerste instantie gaat het om maximaal 300GB. Om tot die capaciteit te komen gaat het om double-sided schijven met drie lagen per kant. In de jaren daarna moet de opslagcapaciteit verhoogd worden tot eerst 500GB en daarna 1TB door gebruik te maken van achtereenvolgens het decoderingsmechanisme adaptive cancellation intersymbol interference data transmission en multi-level recording. Schijfjes op basis van de nieuwe standaard kunnen herkend worden aan het bijbehorende logo en Sony en Panasonic denken dat ze vooral gebruikt gaan worden in datacenters en door de filmindustrie. Deze ontwikkeling staat los van bijvoorbeeld de standaard voor 4k-content op blu-rayschijfjes. Een werkgroep van de Blu-Ray Disc Association werkt momenteel aan deze specificatie en het doel is om deze eind 2014 gereed te hebben. -07-

8 Bescher herm m jezelf elf tegen en Cryptoloc yptolocker er Het hardnekkige computervirus Cryptolocker is voor het eerst ook in België opgedoken. Het gaat om ransomware die je computer gegijzeld houdt in ruil voor losgeld. We leggen uit hoe dat werkt en hoe je kan voorkomen dat je pc wordt besmet. Wie wordt uitgenodigd om WhatsApp op pc te proberen, gaat daar best niet op in. Het betreft een trojan die je pc probeert binnen te sluipen met de bedoeling om gegevens te ontfutselen. Gevaarlijke ransomware Cryptolocker is een gevaarlijke ransomware, die duidelijk uitgebracht is door dezelfde groep van cyber criminelen die verantwoordelijk zijn voor het FBI virus, Police Central e-crime Unit virus, Department of Justice virus en vele andere dreigingen. Net zoals de bovenvermelde virussen, blokkeerd Cryptolocker persoonlijke gebruikers bestanden en toont een enorme waarschuwing waarin het vraagt om $300 USD losgeld te betalen. Er zijn echter een paar nieuwigheden aan deze dreiging: Cryptolocker blokkeert deze bestanden met een asymmetrische codering, dit wil zeggen dat je twee sleutels moet kennen om aan je bestanden te raken.. Terwijl de vorige bedreigingen nog konden verwijdert worden door het volgen van specifieke instructies, vind deze dreiging een manier om hier aan te weerstaan. Het lijkt erop dat de enige manier is het verkrijgen van de tweede persoonlijke sleutel die enkel gekend is door de cyber criminelen. Volgens de waarschuwing van Cryptolocker, krijgt de gebruiker maar een bepaalde tijdspanne om het losgeld te betalen en de connectie met zijn bestanden opnieuw te verkrijgen. Anders kan zij/hij Vaarwel zeggen tegen zijn bestanden. Hoe kan Cryptolocker uw pc infecteren? Volgens experten wordt, Cryptolocker verspreid door middel van officieel uitziende s. Meestal maken deze melding van een ontbrekende betaling, belastingen, aankopen en gelijkaardige dingen waardoor mensen makkelijk het kwaadaardige bestand openen. Van zodra zo n bestand geopend is wordt de pc besmet met dit gevaarlijk virus wat onmiddellijk de bestanden van de gebruiker codeert. Typisch voor het virus is dat het bestanden met de volgende extenties zoekt: 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx. Als je denkt dat je pc aangetast is door Cryptolocker, verlies dan geen tijd en volg de volgende handleiding: Hoe moet je cryptolocker verwijderen? In de meeste gevallen kunnen gebruikers de connectie met hun bestanden herstellen door System Restore te gebruiken of door een volledige systeemscan uit te voeren met één van deze toepassingen: STOPzilla, SpyHunter, Malwarebytes Anti Malware. Om de systeem blokkering te omzeilen kan je deze stappen volgen: Herstart je geïnfecteerde PC in Veilige modus met opdrachtprompt om het virus uit te schakelen (dit zou bij alle versies van de dreiging moeten werken) -08-

9 Start Regedit Zoek naar WinLogon Waarden en noteer alle bestanden die niet explorer.exe of blanco zijn. Vervang ze door explorer.exe. Zoek in het register naar de waarden die je genoteerd hebt en verwijder de registersleutels die naar deze bestanden reffereren/verwijzen. Herstart je pc en voer een volledige systeemscan uit met een bijgewerkte antispyware. Opmerking: indien dit niet werkt voor jou is er een grote kans dat je niet in staat zal zijn om je bestanden te recupereren Vergeet bovendien ook niet te denken aan de onschendbaarheid van je bestanden en maak een backup. Hiervoor kan je een USB stick, een externe harde schijf, CD s, DVD s, of gewoon simpelweg online backups, zoals Google Drive, Dropbox, Flickr en andere oplossingen gebruiken. Nota van de redactie: ook de redactie maakt gebruik van een back-up programma dat Acronis True Image 2014 Premium heet. Dit pakket maakt automatisch (=wekelijks) een reserve kopij van de belangrijkste partities en opstart bestanden. Indien er zich problemen voordoen zoals cryptolocker dan selecteren we de optie herstellen en alles wordt in zijn oorspronkelijke staat hersteld. O ja, dit programma kan je in het Nederlands gebruiken terwijl het gebruik overzichtelijk en dus gemakkelijk is. Japans bedrijf presenteert camera die 's nachts in kleur kan filmen Het Japanse bedrijf Komamura heeft een camera aangekondigd die in het donker in staat is om beelden in kleur te schieten. Daarbij moet de night vision-camera aanzienlijk beter presteren dan conventionele apparatuur. Komamura heeft van zijn nieuwe camera, die de Falcon Eye KC-2000 wordt genoemd, een demonstratievideo vrijgegeven. Daarin worden beelden getoond die met de camera 's nachts zijn opgenomen en vergeleken met een conventionele camcorder. Met de video wil Komamura aantonen dat het in zeer donkere omstandigheden toch beelden met kleur kan produceren, die bovendien veel scherper zijn dan de concurrentie. Falcon Eye KC-2000 Over de gebruikte techniek om de nachtelijke kleurenbeelden te produceren laat Komamura weinig los, al is bekend dat de maximale resolutie 1280x720 pixels bedraagt en beelden op een beveiligde sd-kaart worden opgeslagen. Wel stelt het bedrijf zich met de camera te zullen richten op veiligheidstoepassingen. Zo zou het apparaat voor militair gebruik geschikt zijn, terwijl het ook door de politie kan worden ingezet op straat. Komamura noemt ook toepassingen voor documentairemakers die 's nachts wilde dieren willen filmen. Het Japanse bedrijf gaat de Falcon Eye KC-2000 in zijn thuisland uitbrengen. Ook moet de camera internationaal worden uitgebracht, al worden geen landen genoemd. Daardoor is nog onduidelijk waar je de camera met night vision kan aankopen. Wanneer het apparaat verkrijgbaar wordt en tegen welke richtprijs is momenteel nog onbekend. -09-

10 Steelcase en de adoptie van video- confer erencing encing in het zakelijk ver erkeer eer Steelcase brengt drie nieuwe technologische oplossingen op de markt die het gebruik van video-conferencing in een zakelijke omgeving optimaliseren. Uit een onderzoek dat de werkomgevingspecialist onlangs heeft laten uitvoeren, kwam naar voren dat kenniswerkers steeds vaker video als communicatiemiddel gebruiken wanneer zij samenwerken met collega s op afstand. Steeds dezelfde toestanden Uit hetzelfde onderzoek bleek ook dat zich hierbij herhaaldelijk dezelfde belemmeringen voordoen, zoals een matige beeld- en geluidskwaliteit en een gebrek aan privacy. Met de drie nieuwe oplossingsconcepten wil Steelcase dit soort ongemak definitief tot het verleden laten behoren en zorgen dat een intuïtieve en dynamische videobeleving de standaard wordt. Een videobeleving waarin mensen, informatie en ruimte op een natuurlijke manier samenkomen. Een globale wereld We leven in een verbonden wereld. 62 procent van de kenniswerkers werkt regelmatig samen met mensen uit verschillende tijdzones of andere geografische gebieden. Bedrijven zijn meer dan ooit van elkaar afhankelijk en mensen die samenwerken, hoeven dit al lang niet meer per definitie op dezelfde plek te doen. Het werk van kenniswerkers is virtueler dan ooit te voren. Het toegenomen gebruik van videomogelijkheden als ondersteunend communicatiemiddel is hier een uiting van, aldus Allan Smith, Vice President Product Marketing & Applications van Steelcase. Onderzoek De woorden van Smith worden bevestigd door een onderzoek van Cisco waaruit blijkt dat het zakelijk videoverkeer de afgelopen jaren sterk is toegenomen, met bij grote organisaties een jaarlijks stijgingspercentage van wel 70 procent. De toegenomen technologische mogelijkheden en het feit dat video voor iedereen toegankelijk is geworden, liggen volgens Smith ten grondslag aan de enorme vlucht die video conferencing heeft genomen. Video-conferencing is in de loop der jaren alsmaar sneller, gebruiksvriendelijker, mobieler en goedkoper geworden. Hij plaatst ook een kanttekening: Bij veel bedrijven zie je dat de fysieke ruimtes waar video-conferencing plaatsvindt geen gelijke tred hebben gehouden met de technologische vooruitgang. Wanneer dit wel het geval zou zijn, leidt dit tot een betere gebruikerservaring. Op zijn beurt zorgt dit voor een nog massalere adoptie van videoconferencing als instrument om sociaal samen te werken. -10-

11 Technologie en ruimte Om deze reden brengt Steelcase drie uitbreidingen op de markt van zijn toonaangevende media:scape productlijn, een intelligente combinatie van meubilair en technologie die de leden van een team in staat stelt efficiënt informatie uit te wisselen en effectief op afstand samen te werken. Virtual PUCK, TeamStudio en Kiosk elimineren storende invloeden van buitenaf en verbeteren de beeld- en geluidskwaliteit van videoconferencing. Ze zorgen dat het gebruik van video als communicatiemiddel natuurlijk en intuïtief wordt, waardoor deelnemers aan een videoconferentie zich niet bezig hoeven te houden met de technologie. In plaats daarvan kunnen zij zich volledig concentreren op de inhoud en de andere deelnemers. media:scape Virtual PUCK De virtuele PUCK stelt net als de fysieke variant deelnemers in staat eenvoudig te schakelen tussen data en video en gemakkelijk additionele content te delen, ongeacht waar zij zich in de ruimte bevinden en zonder dat zij de meeting onderbreken. Om op deze manier aan de video-conferentie deel te nemen, volstaat het downloaden van een app en het invoeren van een code. media:scape TeamStudio TeamStudio is projectmeubilair dat zowel de wisselwerking tussen de deelnemers die fysiek bij elkaar zitten ondersteunt als de interactie met de deelnemers op afstand. Bij het ontwerp is nadrukkelijk rekening gehouden met de zichtlijnen van alle deelnemers. Door de trapsgewijze opstelling van de tafels hebben alle deelnemers, of zij zich nou fysiek in dezelfde ruimte bevinden of op afstand aan de meeting deelnemen, altijd optimaal zicht op de andere deelnemers en in gelijke mate toegang tot de informatie die op het beeldscherm wordt gedeeld. Zo kunnen ze effectief informatie met elkaar delen, tot stand brengen en evalueren. media:scape Kiosk De complete video-conferencing-toepassing Kiosk is speciaal bedoeld voor twee personen die op afstand samenwerken. Met één druk op de knop kan iemand zich in verbinding stellen met een collega aan de andere kant van de wereld en in een een-op-een setting informatie delen. Creativiteit en innovatie Steelcase stelt dat video-conferencing mede door dit soort nieuwe toepassingen op korte termijn zal uitgroeien tot het meest gebruikte communicatiemiddel in het zakelijk verkeer. Temeer video-conferencing creatieve samenwerking faciliteert. Smith: In de jaren 80 en 90 ging werk vooral over processen. Tegenwoordig draait het om creativiteit en innovatie. Kenniswerkers moeten samenwerken met inhoudelijke experts van over de hele wereld. Een dergelijke samenwerking vereist vertrouwen en een hoge mate van interactie. Omdat fysiek samen zijn nou eenmaal niet altijd haalbaar is, is video het alternatief om toch op een natuurlijke en authentieke manier samen te werken. Opmerking: de uitbreidingen van de media:scape productlijn zijn vanaf het najaar beschikbaar. Over Steelcase Al meer dan honderd jaar ondersteunt Steelcase Inc. toonaangevende bedrijven wereldwijd bij het creëren van geweldige ervaringen, daar waar het werk gebeurt. Steelcase en de aan Steelcase gelieerde merken, waaronder Steelcase en Coalesse, bieden een uitgebreid portfolio van meubilair, producten en diensten gericht op het zo goed mogelijk benutten van het menselijk potentieel en het vergroten van de sociale, economische en ecologische duurzaamheid. Steelcase heeft een wereldwijde dekking via een netwerk van kanalen, inclusief meer dan 650 dealers. Steelcase is wereldwijd actief, marktleider en beursgenoteerd en behaalde over het boekjaar 2012 een jaaromzet van ongeveer 2,75 miljard dollar. Internet:

12 Intel en big data ta Kontich, - Intel introduceert de Intel Xeon-processor E7 v2-familie, waarmee bedrijven in uiteenlopende industrieën zoals de detailhandel, gezondheidszorg, het transportwezen of de financiële wereld data kunnen omzetten in waardevolle inzichten. Voorheen ontoegankelijk Door big data te analyseren kunnen bedrijven beslissingen nemen die zowel de top-line als bottom-line resultaten verbeteren. De Intel Xeonprocessor E7 v2-familie biedt nieuwe mogelijkheden om grote hoeveelheden uiteenlopende data te analyseren, om zo informatie te ontsluiten die voorheen ontoegankelijk was. Enorme voorsprong Organisaties die data gebruiken om het zakelijk inzicht te verdiepen, krijgen een enorme voorsprong in deze economie, zegt Diane Bryant, vicepresident en general manager van Intels Data Center Group. De hogere snelheid, de enorme geheugencapaciteit en de grote betrouwbaarheid van de Intel Xeon-processor E7 v2-familie stelt IT-organisaties in staat om real-time analyses van grote datasets te maken, om trends te identificeren en sneller nieuwe diensten te ontwikkelen, en om de zakelijke efficiency te verbeteren. Groeikansen Big data en het Internet of Things bieden enorme groeikansen voor veel organisaties, omdat zij omzet-genererende diensten kunnen creëren op basis van informatie die ze weten te ontsluiten. De markt voor big datatechnologie en -diensten zal naar verwachting jaarlijks groeien met 27% tot een bedrag van 32,4 miljard US dollar in 2017(4). Een belangrijke aanjager van deze groei is de immense hoeveelheid data die gegenereerd wordt door connected devices, die samen het Internet of Things vormen. Marktonderzoekers verwachten 30 miljard verbonden apparaten in 2020(4). Investeringen in snelle technologieën en analysemogelijkheden kunnen ook bijdragen aan significante kostenbesparingen. Intels eigen IT-organisatie verwacht bijvoorbeeld kostenbesparingen en een hogere bottom-line omzet van bijna een half miljard dollar door het gebruik van analysemogelijkheden in De Xeon-processor Nieuwe, zeer betrouwbare mogelijkheden voor verwerking en analyse van big data De Intel Xeon-processor E7 v2-familie heeft een drie keer zo grote geheugencapaciteit vergeleken met processoren van de vorige generatie, waardoor een veel snellere en diepere data-analyse mogelijk wordt. In-memory analyses plaatsen een volledige dataset - bijvoorbeeld een complete klantendatabase - in het systeemgeheugen in plaats van op traditionele schijven, waarna deze zeer snel geanalyseerd kan worden. -12-

13 Deze methode wint aan populariteit als gevolg van de grotere behoefte aan complexe analyses. Industrieanalist Gartner verwacht dat 35% van de middelgrote en grote bedrijven in 2015 in-memory analyses zal gebruiken(6), tegenover slechts 10% in Gartner verwacht ook dat ten minste 50% van de Global 2000-bedrijven in-memory computing zullen gebruiken om significante extra voordelen te halen uit hun investeringen in Enterprise Resource Planning (ERP). Betere prestaties ebay, een van de grootste en meest complexe online marktplaatsen, verwerkt enorme datasets van meer dan 50 petabyte voor meer dan 100 miljoen gebruikers. De eerste tests met de nieuwe Intel Xeon-processor E7 v2 en SAP HANA in-memory analysesoftware boden ebay betere prestaties(7) en een dieper inzicht in grotere datasets. Hiermee kan het bedrijf extra omzetkansen creëren. Een aantal kenmerken De nieuwe processorfamilie is ontworpen voor gebruik in servers tot 32 sockets(8), met configuraties die tot 15 processorkernen en tot 1,5 TB geheugen per socket ondersteunen. Deze nieuwe familie biedt twee keer de gemiddelde prestaties van de vorige generatie. Deze verbeteringen helpen organisaties die bedrijfskritische applicaties draaien zoals Business Support Systems (BSS), klantrelatiebeheer en ERP, om efficiënter te werken tegen lagere kosten en met snellere responstijden(2). Een verkoopteam dat over deze mogelijkheden beschikt, kan bijvoorbeeld de omzet verhogen door de beste tijd vast te stellen om een product te verkopen, of stelt olie- en gasbedrijven in staat om beter te voorspellen wanneer hun platforms preventief onderhoud behoeven. Bottlenecks (=flessenhals) Om data-bottlenecks te verminderen, is de Intel Xeon-processor E7 v2-familie voorzien van Intel Integrated I/O, Intel Data Direct I/O en ondersteuning van PCIe 3.0. Hierdoor wordt tot vier keer de I/O-bandbreedte ten opzichte van de vorige generatie(9) bereikt en ontstaat extra capaciteit voor opslag en netwerkconnecties. Big data is de manier waarop firma s beslissingen nemen aan het veranderen Betere betrouwbaarheid Systeem uptime en betrouwbaarheid blijven uiteraard sleutelvereisten voor bedrijfskritische applicaties. De Intel Xeon-processor E7 v2-familie zet Intels traditie voort van de hoogst mogelijke betrouwbaarheid, beschikbaarheid en beheerbaarheid. Intel Run Sure Technology(10) is ontworpen om de frequentie en kosten van geplande en ongeplande downtime voor bedrijfskritische oplossingen te verminderen. Systeemfabrikanten Vanaf heden zullen 21 systeemfabrikanten van over de hele wereld meer dan 40 Intel Xeon-processor E7 v2-familie platforms aankondigen. Het gaat om Asus, Bull, Cisco, Dell, EMC, Fujitsu, Hitachi, HP, Huawei, IBM, Inspur, Lenovo, NEC, Oracle, PowerLeader, Quanta, SGI, Sugon, Supermicro, Unisys en ZTE. Daarnaast ondersteunen vele aanbieders van analysesoftware de Xeon-processor E7 v2-familie, inclusief Altibase, IBM, Microsoft, Oracle, Pivotal, QlikView, Red Hat, SAP, SAS, Software AG, Splunk, Sungard, Teradata, TongTech, Vertica en YonYou. SAMENVATTING Intel Xeon E7 v2-familie ontworpen voor bedrijfskritische analyses; biedt grootste geheugenondersteuning(1) van de industrie, om grote datasets sneller te analyseren en om realtime inzicht te bieden in grote hoeveelheden data 80% sneller en 80% lagere TCO dan alternatieve RISC-architecturen(2) Nieuwe processorfamilie gemiddeld twee keer sneller dan vorige generatie(3), bij een vier keer grotere I/O-bandbreedte -13-

14 Cyberspiona spionage-oper e-operatie zor orgt voor de ergste schending van Amerikaanse militaire computers in de gesc eschiedenis Deskundigen van G-Data en BAE Systems maakten onlangs informatie bekend over een hardnekkige cyberspionage-operatie met de codenaam Turla (ook wel aangeduid als Snake of Uroburos). Naar aanleiding hiervan heeft Kaspersky Lab s onderzoeks- en analyseteam nu een onverwachte connectie gevonden tussen Turla en een bestaand stukje malware, bekend als Agent.BTZ. Militaire worm In 2008 infecteerde Agent.BTZ de lokale netwerken van het United States Central Command in het Midden-Oosten. Dit werd destijds aangeduid als de ergste schending van Amerikaanse militaire computers in de geschiedenis. Het kostte specialisten van het Pentagon bijna 14 maanden om Agent.BTZ volledig te verwijderen van de militaire netwerken. Deze ervaring vormde de aanleiding tot de oprichting van het Amerikaanse Cyber??Command. De worm, waarvan men aannam dat deze rond 2007 was ontworpen, kan computers scannen op gevoelige informatie en gegevens versturen naar een command & control-server op afstand. Inspiratiebron Kaspersky Lab werd zich in maart 2013 voor het eerst bewust van de Turla cyberspionagecampagne. Deskundigen van het bedrijf onderzochten toen een incident met een zeer geavanceerde rootkit, oorspronkelijk bekend als Sun rootkit. Deze naam was gebaseerd op een bestandsnaam die gebruikt werd als een virtueel bestandssysteem, sunstore.dmp, en is ook toegankelijk als \\.\Sundrive1 en \\.\Sundrive2. De Sun rootkit en Snake zijn in feite een en dezelfde. Meest geavanceerde ooit Tijdens dit onderzoek vonden experts van Kaspersky Lab enkele interessante verbanden tussen het zeer geavanceerde, multifunctionele programma Turla en Agent.btz. De Agent.btz worm lijkt als inspiratie te hebben gediend voor de creatie van een reeks van de meest geavanceerde cyberspionage-instrumenten ooit, waaronder Red October, Turla en Flame/Gauss. -14-

15 Data containers *Red October ontwikkelaars waren duidelijk op de hoogte van Agent.btz s functionaliteit, aangezien hun USB Stealer-module (gecreëerd in ) zoekt naar de data containers van de worm ( mssysmgr.ocx en thumb.dd bestanden). Deze data containers bevatten informatie over geïnfecteerde systemen en activiteitenlogs en worden vervolgens gestolen van de aangesloten USB-drives. Turla gebruikt dezelfde bestandsnamen voor zijn logs ( mswmpdat.tlb, winview.ocx en wmcache.nld ) tijdens de opslag in het besmette systeem, en dezelfde XOR-sleutel voor de encryptie van zijn logbestanden als Agent.btz. Flame/Gauss maken gebruik van soortgelijke naamgeving zoals *.ocx bestanden en thumb*.db. Ook gebruiken zij de USB-drive als container voor gestolen data. Vergelijkbare doeleinden Gezien deze feiten is het duidelijk dat de ontwikkelaars van de vier cyberspionagecampagnes Agent.btz tot in detail hebben bestudeerd om te begrijpen hoe deze werkt en welke bestandsnamen het gebruikt. Vervolgens hebben zij deze informatie gebruikt als een model voor de ontwikkeling van de malware-programma s, alle met vergelijkbare doelen. Maar betekent dit dat er een direct verband is tussen de ontwikkelaars van deze cyberspionage-instrumenten? Conclusie is niet mogelijk Het is onmogelijk om een dergelijke conclusie puur op basis van deze feiten te trekken, aldus Aleks Gostev, Chief Security Expert bij Kaspersky Lab. De door de ontwikkelaars gebruikte informatie was publiekelijk bekend toen Red October en Flame/Gauss werden gecreëerd. Het is geen geheim dat Agent.btz thumb.dd als een containerbestand gebruikt om informatie van geïnfecteerde systemen te verzamelen. Daarnaast werd de XOR-sleutel die door de ontwikkelaars van Turla en Agent.btz werd gebruikt om hun logbestanden te versleutelen ook al gepubliceerd in We weten niet wanneer deze sleutel voor het eerst werd gebruikt in Turla, maar we kunnen het met zekerheid constateren in de laatste samples van de malware, gecreëerd rond Tegelijkertijd is er enig bewijsmateriaal dat erop wijst dat de ontwikkeling van Turla van start is gegaan in geruime tijd voordat een sample van Agent.btz bekend was, zodat de vraag niet met zekerheid kan worden beantwoord??. Agent.btz - wordt vervolgd? Er zijn talrijke aanpassingen geweest van de Agent.btz worm. Tegenwoordig detecteren onze producten al zijn varianten binnen de belangrijkste verdict van Worm.Win32.Orbina. Vanwege zijn replicatiemethode (via USB flash drives) is de worm inmiddels mondiaal wijdverspreid. Uit gegevens van Kaspersky Lab kan worden opgemaakt dat Agent.btz in 2013 werd aangetroffen op systemen, verspreid over 100 landen. Dit leidt ons tot de conclusie dat wereldwijd waarschijnlijk tienduizenden USB-drives zijn geïnfecteerd met Agent.btz en het thumb.dd bestand bevatten met informatie over geïnfecteerde systemen. Nota van de redactie: zij die regelmatig grote data s downloaden via internet zijn zich bewust van het feit dat er zich heel wat toestanden kunnen voordoen. De laatste tijd echter is de toevloed aan Trojaanse paarden bijna niet meer bij te houden. Het is namelijk via die weg dat men op een snelle en makkelijke manier toegang kan krijgen tot iemand anders zijn/haar computer. Wij zijn ons ervan bewust dat vanaf dat ogenblik geen enkele data meer veilig is. De truuk is om het minimum aan infomatie te gebruiken. Bijvoorbeeld via een ssd schijf waarop juist het O.S. (=Operating Systeem) staat. Alle andere informatie wordt op afzonderlijke schijven bewaard. -15-

16 Datar tareco ecover ery y van an ver ersleutelde harde de schijv hijven en van an dagen en naar uren en Softwaredeskundigen van Kroll Ontrack, wereldleider op het gebied van data recovery, hebben een nieuwe technologie ontwikkeld die de beno digde tijd voor het herstellen van versleutelde harde schijven met een hardware- of softwareprobleem drastisch verkort. Drastische versnelling Dit is een belangrijke doorbraak in het licht van het groeiend aantal cyberaanvallen die het gebruik van versleutelde harde schijven stimuleren. De nieuwe geautomatiseerde decodeertechnologie van het bedrijf maakt het voor ingenieurs mogelijk om alleen die delen van de harde schijf aan te pakken die daadwerkelijk zijn gebruikt terwijl ook het decoderingsproces geautomatiseerd wordt. Dit zorgt voor een drastische verbetering van de gebruikelijke tijd die nodig is voor dataherstel. Tot 5 dagen Een gemiddeld dataherstelproject van een versleutelde harde schijf kan bij gebruik van de traditionele oplossingen wel vijf dagen duren. CA Technologies schat dat de tijd die hierdoor verloren gaat Noord-Amerikaanse bedrijven $26,5 miljard per jaar kost, en gemiddeld $ per uur volgens Gartner, Inc. Data recovery Simpel gezegd, hoe langer een bedrijf geen toegang heeft tot zijn data, hoe meer geld het verliest, aldus Jeff Pederson, manager data recovery operations bij Kroll Ontrack. Wij weten dat onze nieuwe decryption-on-the-fly technologie een grote doorbraak betekent in de data recovery-industrie. Deze is immers van invloed op de mate waarin een bedrijf in staat is te herstellen van uitval van de IT of van andere catastrofale gebeurtenissen met minimale schade aan het bedrijf. Nauwe samenwerking Voor alle versleutelde schijven geldt dat Kroll Ontrack nauw samenwerkt met klanten om de zogenoemde network credentials veilig uit te wisselen. De technologie maakt gebruik van specifieke eigen imaging software om die delen van de schijf met gebruiksgegevens aan te pakken in plaats van een image te maken van de hele schijf. De geautomatiseerde technologie wordt vervolgens gebruikt om die delen te decoderen, waardoor Kroll Ontrack eerder met het herstelproces kan beginnen en het eerder kan afronden. Dit gehele proces verkort het dataherstel van dagen naar uren. Verdubbeling Het gebruik van versleutelde harde schijven groeit gestaag naast een stijging van het aantal cyberaanvallen die cruciale persoons- en bedrijfsgegevens blootleggen. Zo heeft Kroll Ontrack het aantal herstelprojecten van versleutelde harde schijven sinds 2009 meer dan zien verdubbelen. Internet N.v.d.r. diezelfde firma heeft ooit de hd s hersteld van de neergestorte space shuttle -16-

17 HPS Industrial introduceer oduceert de voer oertuig PC HPS Industrial, specialist in industriële PC s, neemt de ARES-63x3-serie van Arbor op in het assortiment. De robuuste box-pc is speciaal ontwik keld voor gebruik in voertuigen, vanwege de schok- en vibratiebestendigheid. Dit maakt de box-pc zeer geschikt voor treinen, trams, metro s en bussen waar deze bijvoorbeeld ingezet kan worden als informatiebron voor passagiers of voor zowel digitale als analoge videobewaking. Overzicht van de kenmerken De ARES-63x3-serie heeft geen geforceerde koeling nodig (in de vorm van ventilatoren) en beschikt over een Intel Atom D525-processor. De PC s beschikken over twee, vier of zes LANen geïsoleerde seriële poorten. Daarnaast is er de optie om een WiFi- of UMTS-connectie te maken, waardoor het mogelijk is dat gebruikers overal in het voertuig data en informatie kunnen verzenden en ontvangen. De PC s uit de ARESserie hebben elk andere eigenschappen, zodat klanten de keuze hebben uit een PC met de functionaliteiten die zij nodig achten. Compacte vormgeving De nieuwe serie box-pc s is vanwege de compactheid eenvoudig in te bouwen in diverse industriële omgevingen, aldus Pieter van Woerden, general manager bij HPS Industrial. Ook is er weinig onderhoud nodig omdat er geen fan is ingebouwd. We zien dat er in de transportsector veel vraag is naar deze PC s. Internet Nota van de redactie: op de website kan u verschillende modellen terugvinden. Alleen wat betreft prijsinformatie wordt men verzocht om een prijsofferte aan te vragen. Dit is voor ons een indicatie dat men met een gepeperde kostprijs wordt opgezadeld. Wij vragen ons af wanneer de automobielindustrie wakker schiet en de eerste auto standaard gaat voorzien van een minipc versie. Wedden dat binnen de kortste keren ieder automerk wordt voorzien van een standaard pc versie?! Momenteel maken wij gebruik van de usb ingang om naar onze usb stick (16 gb) te luisteren naar onze favoriete muziek. Meer dan twintig uur muziek zonder enige reclame of andere onderbrekingen. ZALIG! Zelfs onze kleindochter vraagt regelmatig achter de usb stick om mee naar de muziek te luisteren

18 Sony introduceer oduceert nieuwe Alpha en Cyber-shot digitale camera a s Dankzij de introductie van verschillende nieuwe fotocamera s onderstreept Sony de focus op haar Digital Imaging-divisie. De Alpha 6000 versterkt het assortiment systeemcamera s van Sony. Dit model heeft de snelste autofocus (0,06 seconden) en kan zo die vluchtige momenten vastleggen die andere camera s vaak moeten missen. Overstapmodel De camera is bedoeld voor consumenten die overwegen om over te stappen van een traditionele spiegelreflexcamera naar een kleinere systeemcamera zonder spiegel, zoals de Alpha ,3 Megapixel De Sony Alpha 6000 is voorzien van een nieuwe generatie 24,3 megapixel Exmor APS HD CMOSsensor en nieuwe BIONZ X-processor en is op dit moment de camera met de snelste autofocus ter wereld in de markt voor digitale camera s met verwisselbare lenzen. In de Benelux komt de Alpha 6000 in combinatie met de SEL1650-lens in april op de markt met een consumentenadviesprijs van 800 euro. Cyber-shot digitale camera s met nieuwe krachtige BIONZ X De nieuwe Cyber-shot compactcamera s zijn uitgevoerd met een krachtige BIONZ X-processor. Deze processor is driemaal sneller dan zijn voorganger en is dezelfde processor die is toegepast in de onlangs geïntroduceerde RX10 high-end compactcamera. Deze snelle BIONZ X-processor zorgt voor een nog hogere beeldkwaliteit, snellere autofocus en een verbeterde beeldstabilisatie. De optische zoomprestaties van de nieuwe HX400(V) en HX60 behoren op dit moment tot de beste in de markt. Volgens Sony zijn deze modellen geschikt voor onderweg of op reis, een segment waar het merk stevig vertegenwoordigd is. -18-

19 Hoogste zoombereik ooit in een Sony-fotocamera De Cyber-shot H400 bridge camera heeft 63x optische zoom, optical SteadyShot en een opgeladen accu is voldoende voor 300 foto s: ideaal voor indrukwekkende safari close-ups of vogelspotters. Daarnaast heeft deze camera een ergonomische grip, bekend van de duurdere modellen, een elektronische viewfinder en met intelligent Auto worden automatisch de instellingen aangepast aan de omgevingsomstandigheden. De camera filmt in bovendien HD kwaliteit. In de Benelux komt de DSC-H400 in april op de markt met een consumentenadviesprijs van 300 euro. draadloze bestandsoverdracht en bediening vanaf een smartphone mogelijk door simpelweg het aanraken van de telefoon en de camera. De PlayMemories Camera Apps zorgen voor veel creatieve mogelijkheden. In de Benelux komt de DSC-HX400V op de markt in maart met een consumentenadviesprijs van 480 euro. Compacte High Zoom camera met 30x optische zoom en nieuwe BIONZ X-processor De HX60(V) is de opvolger van de zeer succesvolle HX50(V) (onder andere EISA Award-winnaar Europese compactcamera van het jaar ). Deze compacte high zoomcamera met 30x optische zoom, Exmor R CMOS-sensor met 20,4 megapixels en nieuwe BIONZ X-processor biedt een uitstekende beeldkwaliteit. De nieuwe WX350 is de opvolger van s werelds kleinste compactcamera met 20x optische zoom, BIONZ X-processor, wifi en NFC. In de Benelux komt de DSC-HX60 eind februari op de markt met een consumentenadviesprijs van 380 euro en de HX60V met GPS heeft een consumentenadviesprijs van 400 euro. DSC-WX350 komt eind februari op de markt met een consumentenadviesprijs van 300 euro. Cyber-shot Bridge camera met krachtige Bionz X-processor De introductie van de Cyber-shot HX400V betekent een grote stap vooruit in de markt voor compactcamera s. De ZEISS Vario-Sonnar T- lens met 50x optische zoom, een Exmor R CMOS-sensor met 20,4 megapixels en een BIONZ X-processor zorgen voor een hogere beeldkwaliteit, snellere autofocus en verbeterde beeldstabilisatie. Deze processor is nieuw voor Cyber-shot en is driemaal krachtiger dan zijn voorganger. Optische SteadyShot met Intelligent Active Mode zorgt voor scherpe en vloeiende Full HD-videobeelden. Het toestel is voorzien van GPS en een multi-interface aansluiting voor accessoires. Met de ingebouwde wifi en NFC is Nieuwe advanced compactcamera De DSC-WX220 is de opvolger van de WX200 en heeft 18,2 megapixels, 10X optische zoom, wifi/nfc en een krachtige accu voor 210 foto s. Dankzij de handige functies en automatische instellingen zijn deze digitale camera s eenvoudig te bedienen. Met verschillende creatieve opties zoals Picture effect en Beauty effect kunnen gebruikers eenvoudig hun foto s bewerken. DSC- WX220 komt eind februari op de markt met een consumentenadviesprijs van 220 euro. Sony kondigde al eerder vier nieuwe PlayMemories Camera Apps aan. Zie ook internet via

20 McAfee Labs Q rappor pport over bekende ende datadiefstallen Alles is schijnbaar toegelaten Ook het online verkopen van gestolen creditcardnummers en andere persoonlijke informatie van consumenten blijkt steeds eenvoudiger te worden. Een andere verontrustende trend die zich in Q4 doorzette, is de toename van malware die is gesigneerd met een digitaal echtheidscertificaat. Deze vorm van malware is in Q verdriedubbeld, vooral door misbruik van geautomatiseerde Content Distribution Networks (CDN s), die kwaadaardige code verpakken in digitaal gesigneerde, legitieme installatieprogramma s. Volgens McAfee Labs kan deze toenemende trend een reële dreiging worden voor het vertrouwde certificate authority (CA) model, waarmee software wordt voorzien van een digitaal veilig stempel. Grondig onderzoek Uit gedetailleerd onderzoek van de bekende diefstallen van creditcardnummers in Q4, blijkt dat de POS-malware die bij deze aanvallen is gebruikt, gebaseerd was op relatief eenvoudige technologieën die waarschijnlijk kant-en-klaar online zijn gekocht via de Cybercrime-as-a-Service -gemeenschap. Daarna is de malware aangepast voor deze specifieke aanvallen. Uit verder onderzoek door McAfee Labs naar ondergrondse dark web -markplaatsen, blijkt dat gestolen creditcardnummers daar te koop worden aangeboden, evenals andere persoonlijke informatie die is buitgemaakt tijdens de retailinbraken in Q4. Zo werden ongeveer 40 miljoen gestolen creditcardnummers aangeboden, in partijen van 1 miljoen tot 4 miljoen exemplaren. Cybercriminaliteit Het vierde kwartaal van 2014 zal herinnerd worden als een periode waarin heel veel mensen ineens concreet te maken kregen met cybercriminaliteit, zegt Vincent Weafer, senior vice president McAfee Labs. Deze cyberdiefstallen vonden plaats op een moment waarop de meeste mensen bezig waren met hun inkopen voor de feestdagen en de industrie juist wilde zorgen dat mensen hun aankopen veilig en met vertrouwen konden verrichten. De impact van deze aanvallen zal zowel in de huiskamer als in de boardroom voelbaar zijn. Voor beveiligingsspecialisten betekent het kant-enklare karakter van deze criminele activiteiten, de schaal van de campagnes en het gemak waarmee gestolen informatie verkocht kan worden, dat zowel cybercrime-as-a-service als het dark web nu echt volwassen zijn geworden. Malware met digitale certificaten Door software te voorzien van een digitaal echtheidscertificaat wordt de identiteit van de ontwikkelaar gevalideerd. McAfee presenteert het nieuwe McAfee Labs Threats Report Fourth Quarter 2013, dat laat zien welke rol de dark web malwareindustrie eind 2013 heeft gespeeld bij aanvallen op de kassasystemen (Point-of-Sale - POS - systemen) in winkels en de daarop volgende datadiefstal. Het rapport benadrukt het toenemende gemak waarmee POS-malware online kan worden besteld. -20-

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

CLOUD COMPUTING MAGAZINE

CLOUD COMPUTING MAGAZINE LACIE KOPPELT NAS AAN VEILIGE WUALA-CLOUD PRIVACY IS GEEN STRUIKELBLOK MEER TEKST: REDACTIE LaCie staat al jaren goed bekend als een fabrikant van externe harde schijven, kleine nas-systemen, maar ook

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

DIGITAAL WERKEN OP WEG NAAR 2020

DIGITAAL WERKEN OP WEG NAAR 2020 DIGITAAL WERKEN OP WEG NAAR 2020 Doclogic Full Service Partner Digitaal Werken Richard Dobbe Senior Sales Consultant Even voorstellen Doclogic 1999-2009 Decos Richard Dobbe Senior Sales Consultant Autonomy

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

App4Broker : uw nieuwe app!

App4Broker : uw nieuwe app! App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Acronis lanceert Backup 12

Acronis lanceert Backup 12 ---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Aan de slag met de ipad ios 7.X.X

Aan de slag met de ipad ios 7.X.X Aan de slag met de ipad ios 7.X.X Situering Desktop Computer Laptop Notebook Tablets Smartphone Tablets Windows 8 Android Mac ios voor ipad en ipad mini Windows 8 (Microsoft) Opvolger van MS Surface RT

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?

Nadere informatie

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen. Handleiding Mobiel Printen via Xerox App 18-9-15 1. Voorwaarden - app vereist ios 7.0 of nieuwer - app vereist Android versie 4 of hoger. - er is momenteel nog geen app voor Windows Phone/MS Surface tablet.

Nadere informatie

Van. naar online. minpunten van:\ QR-codes. Layar

Van. naar online. minpunten van:\ QR-codes. Layar Van offline naar online De plusen minpunten van:\ QR-codes NFC 2 Van offline naar online getting social De offline-wereld zoals we deze gewend waren, is niet meer. Ongeveer twintig jaar geleden kreeg iedereen

Nadere informatie

Persbericht. EMBARGO: 5 januari 2010, 15:00 CET

Persbericht. EMBARGO: 5 januari 2010, 15:00 CET Persbericht EMBARGO: 5 januari 2010, 15:00 CET De nieuwe LEGRIA HF R serie voor gemakkelijk vastleggen en delen van Full HD video LEGRIA HF R18 LEGRIA HF R18 LEGRIA HF R16 LEGRIA HF R17 Diegem, 5 januari

Nadere informatie

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

1Password: Meer dan alleen een wachtwoordmanager

1Password: Meer dan alleen een wachtwoordmanager 1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging

Nadere informatie

Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012.

Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012. home introductie easyconference easycomfort scheduling over ons contact Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012. Met één klik brengt u iedereen die u wilt

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Mobiel, klantgerichter en veilig werken in de retail

Mobiel, klantgerichter en veilig werken in de retail Mobiel, klantgerichter en veilig werken in de retail Voor retailers zijn het uitdagende tijden. Het is daarom nu hét moment om de basis op orde te hebben, door te pakken, en te bouwen aan de toekomst.

Nadere informatie

Paragon Backup & Recovery: herstelmedium gebruiken

Paragon Backup & Recovery: herstelmedium gebruiken Paragon Backup & Recovery: herstelmedium gebruiken Handleiding van Auteur: K!pje Oktober 2014 handleiding: Paragon Backup & Recovery: herstelmedium gebruiken In de vorige nieuwsbrief heb ik uitgelegd hoe

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Eerste stappen met Windows 10

Eerste stappen met Windows 10 Eerste stappen met Windows 10 Je hebt de upgrade naar Windows 10 met succes afgesloten. Nu kun je volledig profiteren van je nieuwe besturingssysteem. Als hulp bij je oriëntatie op jouw eerste stappen

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost moderne uitdagingen opgelost Inhoud Moderne datacenters, moderne uitdagingen 03 Versnel uw datacenter 04 Niet alleen snel, maar ook veilig 05 IBM FlashSystem Family 06 2 Moderne datacenters, moderne uitdagingen

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Kostenverlaging voor IT-beveiliging

Kostenverlaging voor IT-beveiliging Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

WELKOM in het Computercafé. 21 februari 2019

WELKOM in het Computercafé. 21 februari 2019 WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,

Nadere informatie

GRT Computers Persoonlijk advies voor uw computer/laptop

GRT Computers Persoonlijk advies voor uw computer/laptop Computer systemen van Boxxed. Simple Powerfull Easy in this Boxx. Word samengesteld uit de beste componenten op computergebied. Kwaliteit bewijst zichzelf Echte kwaliteit bewijst zich pas in de loop der

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

RANSOMWARE. Informatiefolder voor melders

RANSOMWARE. Informatiefolder voor melders RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten

Nadere informatie

Persbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud

Persbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud Persbericht Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud Persbericht Persbericht Persbericht Persbericht Maak kennis met de eerste Chromebook

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Waarom is Click to Call de ontbrekende link voor online succes

Waarom is Click to Call de ontbrekende link voor online succes Waarom is Click to Call de ontbrekende link voor online succes Oktober 2013 ONDERWERPEN Managementsamenvatting 2 Introductie 3 Online blijft 4 Waarom is Click-to-Call vandaag de dag relevant? De nieuwe

Nadere informatie

FREEWARE 27/03/2015 VEILIG BANKIEREN DANKZIJ BITDEFENDER SAFEPAY

FREEWARE 27/03/2015 VEILIG BANKIEREN DANKZIJ BITDEFENDER SAFEPAY Editie: maart art 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen Symantec pcanywhere 12.0 Toonaangevende oplossing voor helpdeskondersteuning en probleemoplossing op afstand Wat houdt Symantec pcanywhere 12.0 in? Symantec pcanywhere, de toonaangevende oplossing voor

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: SAMENVATTING HOOFDSTUK 1 Een computersysteem De twee meest gebruikte modellen computers zijn: * Desktop * Laptop Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement). Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

Even kijken waar wij staan?

Even kijken waar wij staan? Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Het einde van de tape Kostprijs Betrouwbaarheid Compressie De ideale oplossing Gratis kan ook Het einde van de tape Sinds

Nadere informatie

Technologie verklaard LEGRIA HF R48, LEGRIA HF R46, LEGRIA HF R406 en LEGRIA HF G25

Technologie verklaard LEGRIA HF R48, LEGRIA HF R46, LEGRIA HF R406 en LEGRIA HF G25 Technologie verklaard LEGRIA HF R48, LEGRIA HF R46, LEGRIA HF R406 en LEGRIA HF G25 Live Streaming (LEGRIA HF R48 en LEGRIA HF R46) De nieuwe LEGRIA HF R-serie stelt gebruikers in staat hun video-opnamen

Nadere informatie

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Introductie. Handleiding: Owncloud instellen

Introductie. Handleiding: Owncloud instellen Introductie QSIT Owncloud is de hollandse en 100% privacy-veilige variant van Dropbox of Google Drive. Het stelt u in staat om vanaf elk apparaat aan dezelfde bestanden te werken. Omdat wij onze servers

Nadere informatie

Het POP C gamma van ALCATEL ONETOUCH : Hippe en kleurrijke en smartphones

Het POP C gamma van ALCATEL ONETOUCH : Hippe en kleurrijke en smartphones Persbericht Het POP C gamma van ALCATEL ONETOUCH : Hippe en kleurrijke en smartphones Brussel, 16 juni 2014 ALCATEL ONETOUCH stelt haar nieuwe gamma betaalbare, makkelijk te kiezen en erg gebruiksvriendelijke

Nadere informatie

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014 Introductie in gebruik van Tablets & Smartphones Inisiatip 16 november 2014 Agenda Tablets & smartphones: wat is het precies? Veiligheid & Privacy Alles over apps Vraag maar raak http://youtu.be/itumo7vll0m

Nadere informatie