Taak Policy. Inhoud
|
|
- Pepijn de Jong
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Taak Policy Inhoud Taak Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security policy?...3 Security Policy van Lowie...4 Tips voor het veilig houden van de LAN en Internet verbinding...5 Conclusie...6
2 Inleiding In deze taak gaan we kijken hoe je het beste een security policy kan inplemanteren en geven wij een advies aan Lowie hoe hij zijn netwerk het beste kan beveilige te verschillende veiligheids gevaren. Doormiddel van regels en maatregelen is het mogelijk op verschillende manieren een netwerk beter te beveiligen zodat het netwerk veiliger wordt.
3 Wat is een security policy? Tegenwoordig zijn er heel veel bedrijven die werken met een netwerk. Internet en LAN netwerken zijn niet meer weg te denken uit de hedendaagse bedrijfs economie. Daardoor is het van belang dat bedrijven een goede security policy hanteren zodat alles goed blijft lopen zonder problemen. Een security policy is een beleid dat een bedrijf voert om er voor te zorgen dat hun netwerken goed in stand blijven en dat er geen veiligheids gebreken ontstaan waardoor de kwaliteid of de omzet van een bedrijf omlaag gaat. Door als bedreif een security policy te hanteren verminder je de kans op problemen. Een security policy is dus eigenlijk een stelsel van verantwoordelijkheden, regels- en procedures op het gebied van informatiebeveiliging. Wat is het nut van een security policy? Vooral bedrijven of diensten maken gebruik van een security policy. Met zo`n policy maken ze duidelijk welke regels en procedures ze hanteren op het gebied van het beveiliging van het LAN en internet. In een security policy leg je alle regels vast wat betreft het netwerk. Bij het naleven van deze regels zullen er minder tot weinig/geen problemen ontstaan. Waarom een security policy? Met een security policy heb je meer zekerheid van een veilig netwerk. Iedereen doet zijn werk zodat het veilig is voor het netwerk van het bedreif. Een security policy is bij bedrijven en instanties genoodzaakt omdat bij verlief en hoge kosten posten ontstaan. Hoe implementeer je een security policy? Een security policy is vrij goed te inplementeren of te verbeteren. Afhankelijk van de huidige beveiliging is het mogelijk door het netwerk goed of beter te beveiligen en de regels aan te spitsen een veilig(er) netwerk te krijgen. Dit is mogelijk op verschillende manieren. Het aanscherpen van de regels is het makkelijkste, het goedkoopste en het meest effectief. Door de regels van het gebruik van het LAN en internet duidelijk op te stellen en na te streven voorkom je vroegtijdig dat het netwerk gevaar loopt. Een andere manier waarop je je pc veiliger kunt houden is veiliger browsen. Dit houdt in dat je niet naar onvertrouwde sites gaat of links volgt die je niet vertrouwt. Er zijn ook andere internet browsers die je kunt gebruiken behalve Internet Explorer zoals Firefox, Opera en Safari. Als je draadloos bij je netwerk kunt, kan een hacker dat misschien ook. Let er daarom op dat je netwerk voorzien is van encryptie, ook wel versleuteling genoemd. Een veelgebruikte vorm van encryptie is WEP (Wired Equivalent Privacy), maar helaas is WEP eenvoudig te kraken. Gebruik daarom een betere vorm van versleuteling, zoals Wi-Fi Protected Access (WPA). Er zijn diverse varianten van WPA. WPA-Pre-Shared Key (WPA-PSK) en wordt veel thuis en op kleine kantoren gebruikt. Als je afkortingen als WPA2 of i voorbij ziet komen is dat ook komen Prima. WPA2 en i betekenen hetzelfde. Ze duiden een verbeterde versie van WPA aan. Heeft jou WiFi-netwerk alleen WEP, of zelfs dat niet. Dat is het mogelijk verstandig om te investeren zodat je netwerk veiliger wordt. Ook is het mogelijk om een standaard sucurity systeem te gebruiken op alle computers in het netwerk. Zo is het verstandig om bijvoorbeeld scanners en een fire wall te installeren. Virussen kunnen computers van een netwerk ombouwen tot verzenders van spam, oftewel ongewenste (s). Ze kunnen je computer minder goed laten fuctioneren of mogelijk zelfs kapot maken of laten crashen. Zorg voor virus vrije computers. Geen websites bezoeken die automatiche scripts of programmatjes installeren. Er zijn gratis virisscanners en betaalde virusscanners. Bekende gratis virusscaners zijn AVG Free Edition en AntiVir. Bekende betaalde virusscanners zijn Kaspersky, Norton en McAffee. Sommige servers/websites of applicaties proberen spyware op je netwerk/pc te krijgen. Bepaalde soorten spyware zoals key loggers, houden bij wat er op een pc wordt ingetypt. Dit wordt niet alleen gebruikt voor bedrijfsspionage maar ook voor het achterhalen van bank- en creditcardgegevens. Virusscanners kunnen je niet altijd tegen deze spyware beschermen. Gelukkig zijn er alternatieven die wel tegen deze soort beschermen. Minder ervaren computergebruikers kunnen een programma zoals Hitman Pro 2. Hitman Pro 2 zorgt ervoor dat je pc automatisch beschermt wordt. Er zijn ook programma s voor de wat gevorderdere gebruikers zoals A- squared free, Ad-Aware en Spybot Search and Destroy. Ook naast de virusscanners en spywarescanners kunnen er indringers van buitenaf proberen in te breken zoals hackers, daarvoor heb je een firewall nodig. Soms zit er bij de virusscanner die je installeert hebt een firewall maar je kunt ook een andere firewall gebruiken zoals ZoneAlarm. Met een firewall kun je bijvoorbeeld instellen welke poorten je open wilt hebben en welke niet en welke programma s je toe wilt laten tot het internet, je moet dus geen onvertrouwde programma s toegang tot het netwerk en het internet geven.
4 Voorbeeld gemaakt met ondersteuning van voorbeelden van andere security policies. Security Policy van Lowie Security Policy Policy op gebeid van de algemene toepassingen. De algemene security policy legt een aantal beperkingen op in verband met het gebruik van een aantal toepassingen tussen verschillende onderdelen van het netwerk onderling en naar buiten toe. Voor het Internet is het uitgangspunt in het algemeen; Alles mag naar buiten, niets mag naar binnen, behalve enkele uitzonderingen. Specifieke uitzonderingen zijn mogelijk voor bepaalde omgevingen. Ook zijn er voor een aantal toepassingen algemene uitzonderingsregels Maak zovaak als mogelijk is gebruik van secure authenticatie-procedures. Zeker voor services die gebruik maken van de centrale paswoorden zoals mail servers. Gebruik liever geen unsecured of gevaarlijke servers, maar goede secure servers. Sommige uitzonderingen, moeten aangevraagd worden. Deze kunnen aangevraagd worden bij systeem beheer. Toestellen geregistreerd voor een specifieke regeling worden regelmatig gescand op mogelijke eveiligingsproblemen. Als een probleem ontdekt wordt, zal contact opgenomen worden met de verantwoordelijke. Andere Security Policy elementen Naast de hoger algemene policy zijn er nog andere security elementen zoals virus/spam-scanning voor . Toch zijn deze beveiligingen niet 100% en er zijn risiko s op besmettingen in het netwerk. Er kan verkeerde of schadelijke data binnen gebracht worden via derden waarop de security policy geen impact heeft. Mogelijke gevaren voor besmetting: Virussen via http/ftp-verkeer of via CD's of via lezen van externe mailboxen. Het blijft dus NOODZAKELIJK dat je zelf anti-virussoftware installeerd op je PC, dat je deze up to date houd en je firewall software maximaal dicht te zet. Zelf te zorgen dat patches in je operating system automatisch worden aangebracht (indien mogelijk). Policy rond lokale private wireless access points Het zelf installeren van private wireless access pointe is vrij eenvoudig, maar veroorzaakt mogelijk ernstige netwerk-beveiligings-problemen en/of onderlinge storingen. Afwijkingen kunnen uitzonderlijk worden toegestaan, maar zullen geval per geval bekeken worden. Policy rond lokale private netwerk-firewalls Het installeren van private firewalls voor het afschermen van kleinere gedeeltes van het netwerk kan enkel na overleg en met toestemming van systeem beheer.
5 Tips voor het veilig houden van de LAN en Internet verbinding. Hoax: wat is het en hoe ge je er ermee on? Een hoax, ofwel een nepwaarschuwing, wordt vaak verspreid als een kettingbrief: in de die u ontvangt, wordt gevraagd of u de wilt doorsturen aan zoveel mogelijk mensen. Het onderwerp van het bericht kan divers zijn. Er kan bijvoorbeeld gewaarschuwd worden voor een zeer gevaarlijk virus of geld ingezameld worden voor een operatie van een kind. In een hoax-bericht staat altijd dat u het door moet sturen naar alle personen uit uw contactlijst. Als u er niet zeker van bent of een een hoax-bericht is, kunt u dit controleren op de website van nepwaarschuwing.nl. Phishing: wat is het en hoe ga je ermee om? Phishing is het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website, met als doel uw wachtwoord en inlognaam te weten te komen. Let daarom op dat u via de homepage van de betreffende website inlogt. Dit is te zien aan de url in de adresbalk van uw browser. Daarnaast moet u altijd op uw hoede zijn. Wordt er van u gevraagd gegevens in te voeren die u normalitair niet hoeft in te vullen? Neem dan voor de zekerheid contact op met de desbetreffende instelling. Zij kunnen u bij twijfel verder helpen. Spam: wat is het en hoe ga je ermee om? Spam is ongewenste post of reclame dat via op grote schaal ongevraagd wordt toegestuurd. Het begrip spam wordt ook gebruikt voor ongewenste reclame in Usenet-nieuwsgroepen. Spam is één van de bronnen van junkmail. We adviseren u om zorgvuldig te zijn met uw adres: spam die niet wordt gestuurd hoeft niet te worden tegengehouden en zal ook het filter niet per ongeluk kunnen passeren.
6 Conclusie Het is absoluut noodzakelijk om als bedreif een uitgebreid security policy te hanteren. Dit om ernstige gevallen met veel problemen te voorkomen en alles veilig te houden.
Internetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieComputerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieErvaringen met draadloos
Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieVeilig Internetten. Rob van Geuns April 2013
Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieWireless LAN Security
Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieWat te doen tegen verborgen software op je computer en hoe kom ik ervan af?
Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieDrayTek Vigor AP700 Wireless beveiligen
DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is
Nadere informatiewat te doen tegen ongewenste e-mail
SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieE-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatieSpyware. Wat te doen tegen verborgen software op uw computer
Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieEen vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.
Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatieVeilig Internetten. Rob van Geuns Februari 2015
Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet
Nadere informatieICT, werk en maatschappij. door Anouk Pieter Ronny
ICT, werk en maatschappij door Anouk Pieter Ronny Inleiding Invloeden van ICT in onze maatschappij Automatisch verwerken van gegevens ICT en Maatschappij School en jongeren Inleiding Voorbeelden van hoe
Nadere informatieHandleiding ZoneAlarm Security Alert Configuratie
INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security
Nadere informatie5. Veilig e-mailen en bestellen op internet
125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieChecklist veilig internetten
Checklist veilig internetten Om veilig te kunnen internetten zijn er een aantal zaken waaraan u moet denken. Met deze checklist weet u precies hoe veilig u nu bent en wat u nog moet doen om helemaal beveiligd
Nadere informatieHandleiding voor het gebruik van het antispam-systeem
Handleiding voor het gebruik van het antispam-systeem Voorstelling van het systeem: Dagelijks worden er miljoenen e-mails verstuurd, waarvan ¼ van alle verstuurde e-mails effectief belangrijk zijn. De
Nadere informatieHoe moet ik mijn Telenet Wireless Modem instellen?
Hoe moet ik mijn Telenet Wireless Modem instellen? http://klantenservice.telenet.be/content/hoe-moet-ik-mijn-telenet-wireless-modem-instellen Tip: wanneer u deze instructies wilt gebruiken om uw ebode
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieVeilig computeren com pu te ren computerde, h gecomputerd op de computer bezig zijn
Veilig computeren com pu te ren computerde, h gecomputerd op de computer bezig zijn Veilig computeren - Fysisch - Privacy - Gegevensverlies Veilig computeren - Fysisch Ergonomie: juiste opstelling www.ergonomiesite.be
Nadere informatiePRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD
JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige
Nadere informatieGezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in.
Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in. 1) Virus Allereerst heb je virussen. Dit zijn de oudste
Nadere informatiePC-beveiliging. Karel Titeca 9 december 2004
PC-beveiliging Karel Titeca 9 december 2004 K. U. L E U V E N - L U D I T PC-beveiliging Inleiding Wat zijn de problemen en gevaren? Inleidende begrippen Wat kunt u doen? Gebruik van wachtwoorden Virusscanner
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatiegedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.
1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieDe maatregelen van bpost bank ter beveiliging van haar website
Veilig bankieren Het internet opent een venster op de wereld maar het stelt uw computer ook open voor een wereld waarin niet alle mensen goede bedoelingen hebben. Veiligheid is voor bpost bank van het
Nadere informatieGratis virusscanner AVG installeren en afstellen
Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieVirus en malware check handleiding
Virus en malware check handleiding Eenmaal per week uitvoeren, of als er een vermoeden van een besmetting is. NB. Het starten van deze software kan wat tijd kosten, daar het uitgebreide programma s zijn.
Nadere informatieNieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online
Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Vanaf nu kunt u bij Ureterp Online naast uw ureterp.org mailadres gebruik maken van de nieuwe manier van e-mailen: gmail van
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieWEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van
WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje
Nadere informatie9.3 Bescherming tegen virussen
9 Beveiliging 9.3 Bescherming tegen virussen Wat zijn drive-by downloads? Wat hebben ze met virussen te maken? Juist Fout Er bestaan enkel computervirussen voor Windows-computers. Voor het internettijdperk
Nadere informatieVoorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieUw computer en netwerk veilig
Maartje Heymans & Ruud de Korte Uw computer en netwerk veilig Blijf indringers de baas 1 e druk, februari 2009 Auteurs: Maartje Heymans & Ruud de Korte Verder werkte mee: André Schild, afdeling Onderzoek
Nadere informatieSafe surfen. www.safesurfen.be. Safe surfen juf Lies 1
Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet
Nadere informatieHandleiding. Anti-virus scan met Housecall van TrendMicro
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW
Nadere informatieB-Sign SpeedUp Versie 1.2. Inhoud
Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieSpeedTouch 570 Standaard 128 WEP-beveiliging
SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatieVeilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013
Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen
Nadere informatieOns Cookie Beleid. Cookies
Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze
Nadere informatieKarel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers
Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt
Nadere informatieALGEMENE VOORWAARDEN MY ETHIAS
ALGEMENE VOORWAARDEN MY ETHIAS Inhoudstafel Blz. Artikel 1 : Omschrijving My Ethias 4 Artikel 2 : Voorwaarden om toegang te kunnen krijgen tot My Ethias 4 Artikel 3 : Toegangsprocedure 4 Artikel 4 : Beschikbaarheid
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieArrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl
10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich
Nadere informatieVraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen
een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieStap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen
Ruckus MetroFlex 901-2211-EU25 Verbinden met een hotspot HANDLEIDING 1 Inhoudsopgave: Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen 3 Stap 2: Het instellen van de Ruckus MetroFlex 901-2211-EU25 4
Nadere informatieHandleiding Cable Access
Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieHandleiding DSL Access Versatel
Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3
Nadere informatiePROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.
1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......
Nadere informatieU krijgt de volgende pagina te zien. Via Voor ouders vindt u: De Handleiding Magister
HANDLEIDING MAGISTER Ga naar onze internetsite: http://www.varendonck.nl U krijgt de volgende pagina te zien. Via Voor ouders vindt u: De Handleiding Magister Kies daarna om in te loggen in Magister. Er
Nadere informatieHoe bescherm je kinderen op internet?
Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt
Nadere informatie8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware
8.4 TIPS VOOR WACHTWOORDEN Wachtwoorden beschermen zo ongeveer uw hele privéleven, van uw Windows- of Mac-account, mailbox, onlinenetwerk tot uw bankrekening en wifiverbinding. Het is dus van groot belang
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatieBewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieGratis software op het Internet. Karel Nijs 2009/03
Gratis software op het Internet Karel Nijs 2009/03 Leswijze Eerst kort wat theorie Daarna demonstratie van software Korte pauze rond 20u Presentatie gebaseerd op de cursus van Ruben America (2007-09-11)
Nadere informatieHandleiding gebruik. Vodafone Power to you
Handleiding gebruik Vodafone Power to you Hoe werkt internet & bellen? Fijn dat je voor Vodafone Thuis hebt gekozen. In deze gebruikershandleiding lees je precies hoe je Internet & Bellen moet gebruiken.
Nadere informatieWat fotografen moeten weten over digitale criminaliteit
Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieSafe surfen. Safe surfen juf Lies 1
Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk
Nadere informatieSTUDENTENACCOUNT Gebruikersnaam en paswoord
Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:
Nadere informatieDeel 1 : algemeen overzicht Deel 2 : een virusscanner installeren en afstellen Deel 3 : een anti-spyware programma installeren en gebruiken
OKRA Computerclub Beveilig je computer Deel 1 : algemeen overzicht Deel 2 : een virusscanner installeren en afstellen Deel 3 : een anti-spyware programma installeren en gebruiken Deel 1 Help! Mijn computer
Nadere informatieHandleiding Zone Alarm Installatie en update.
INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Installatie
Nadere informatieHandleiding gebruik glasvezel
800101 Handleiding Internet & Bellen Gebruik - Augustus 2014 Druk- en zetfouten voorbehouden. Auteursrechten 2014 Vodafone Libertel B.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieVeilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Nadere informatieITopia is onderdeel van de Hogeschool van Amsterdam
Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele
Nadere informatie