7 virussen, spam, en spyware

Maat: px
Weergave met pagina beginnen:

Download "7 virussen, spam, en spyware"

Transcriptie

1 7 virussen, spam, en spyware 7.1 Virussen De laatste maanden werd het internet weer overstelpt met verschillende soorten virussen zoals Bagle, Netsky en Mydoom. Er zijn verschillende varianten van deze virussen te vinden op het net die zich via miljoenen s zouden verspreiden ( We zullen in dit deel proberen te definieren wat een virus juist is, welke schade het kan aanrichten, en wat je er tegen kan doen. Immers ook hier geldt de gouden regel Voorkomen is beter dan genezen Wat is een virus? Een virus is een programma dat zich op je computer nestelt zonder dat je het weet, en dat zich zal (proberen te) verspreiden naar andere computers. Eenvoudige virussen doen niet meer dan steeds maar kopieën maken van zichzelf op hetzelfde systeem tot alle beschikbare systeembronnen zijn uitgeput. Dit soort virussen is relatief onschadelijk, maar er zijn ook andere soorten die wel enorme schade kunnen aanrichten. Denk dan bijvoorbeeld aan virussen die zich naar alle computers in jouw netwerk trachten te verspreiden door een aantal beveiligingen te omzeilen. Virussen hebben vaak schadelijke bijwerkingen voor het systeem waarop ze geïnstalleerd zijn. Zo zijn er bijvoorbeeld virussen die gegevens op je harde schijf veranderen of wissen zonder dat je dat weet. Stel je voor dat je een virus op je PC krijgt dat zomaar willekeurig getallen gaat aanpassen in de aanwezige rekenbladen op je systeem. Als je dan geen goede back-ups hebt van je gegevens ben je ze voorgoed kwijt, en kan je al het werk opnieuw doen. Je weet immers niet precies welke data door het virus veranderd is. Of stel je voor dat in een bedrijfsomgeving zoveel virusmails binnenkomen dat de mailserver het begeeft. Op die manier zou een bedrijf wel eens een belangrijk order van een grote klant kunnen mislopen, of andere cruciale informatie te laat kunnen ontvangen Hoe zijn virussen ontstaan? In de jaren 80 kwamen enkele programmeurs tot de ontdekking dan gebruikers hun software zonder hun toestemming kopieerden. Als reactie hierop schreven zij een stukje software dat zich op elke illegaal gekopieerde schijf nestelde en een copyright boodschap liet zien aan de gebruikers van de gekopieerde software. Dit is het prille begin van de computervirussen. Vandaag de dag verspreiden virussen zich massaal over het internet in enkele uren tijd, en halen op die manier vaak het wereldnieuws Hoe besmet een virus je PC? Een virusprogramma moet uitgevoerd worden op een PC alvorens het zich op het systeem kan nestelen. Er zijn verschillende manieren waarop een virus dit kan bewerkstelligen, door zich bijvoorbeeld in een ander programma te nestelen, of door zich te nestelen in code die automatisch wordt uitgevoerd in bepaalde situaties. Denk hierbij bijvoorbeeld aan het openen van een in Outlook (Expres). Om het voorbeeldvenster van de op te bouwen worden er verschillende stukken code uitgevoerd. Als een virus de kans heeft om zich binnen deze code te nestelen, dan kan het je systeem besmetten. Er zijn verschillende mogelijke manieren waarop een virus op je PC terecht kan komen. Een Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 1/11

2 eerste manier is via het internet. Bestanden die je van het internet afhaalt kunnen besmet zijn met een virus. Ook webpagina's kunnen gebruik maken van niet-gedichte gaten van Internet Explorer om een virus te installeren. Ook programma's die je uitvoert kunnen besmet zijn met een virus. Elk programma is dus een potentieel risico voor je computer. Verder is vandaag een erg populair kanaal voor het verspreiden van virussen. Zelfs documenten en rekenbladen kunnen besmet zijn met een macro-virus dan zich zal proberen te verspreiden naar andere documenten. En tenslotte kan elk opslagmedium virusdragers bevatten (bootsector, bestanden) Bootsector virussen Dit soort virussen zijn het oudst. Het gaat hier over programma's die zich nestelen op de bootsector van de harde schijf in een computersysteem. De bootsector bevat normaal gezien een bootloader die de kernel van het besturingssysteem zal starten. Een bootsector virus zal dit programma verplaatsen, en zichzelf op de plaats van de bootloader installeren. Het virus wordt dus enkel actief wanneer het systeem (her)opgestart wordt. Bootsector virussen vindt je tegenwoordig niet vaak meer terug, maar oudere bootsector virussen die ontwikkeld werden voor DOS kunnen er wel voor zorgen dat bij infectie een modern besturingssysteem niet meer opgestart kan worden Parasieten Dit soort virussen hecht zich aan uitvoerbare programma's om zich op die manier actief te kunnen maken. Wanneer je een dergelijk programma start, zal eerst het virus uitgevoerd worden, en daarna het eigenlijke programma, zodat het voor de gebruiker lijkt alsof enkel het programma is uitgevoerd. Het besturingssysteem ziet het virus als onderdeel van het programma dat door de gebruiker werd gestart, en het virus zal dan ook dezelfde rechten krijgen als het programma. Dit soort virussen zijn altijd zeer populair geweest, en zijn dan vandaag nog steeds. Met behulp van het internet krijgen dit soort virussen ook steeds meer kans om zich te verspreiden op steeds meer systemen die zich aansluiten op het internet Macro virussen Macrovirussen maken gebruik van macro's. Dat zijn stukken code die zich in bestanden bevinden en die automatisch uitgevoerd worden. Veel office-programma's maken gebruik van macro's. Een macrovirus is een macro die zichzelf kan kopiëren en zich in andere (office)bestanden kan nestelen. Het doet dit door zich bij het uitvoeren te nestelen in de automatische opstartprocedure van Windows. Elk ander office bestand dat daarna geopend wordt, wordt dan ook besmet door dit virus. Omdat dit soort documenten vaak uitgewisseld wordt tussen verschillende gebruikers zal het virus zich gemakkelijk kunnen verspreiden Soorten virussen Trojaanse paarden (trojans) Dit zijn programma's die andere dingen doen dan ze beloven te doen. Denk hierbij aan het paard van Troje uit de Griekse mythologie. (Het verhaal vind je beknopt terug op de volgende website: Zo waren er rond de eeuwwisseling een aantal programma's in omloop die zich voordeden als patch voor de millennium bug, maar die in werkelijkheid de inhoud van je harde schijf wisten bij het uitvoeren. Een andere soort trojans zijn de zogenaamde backdoor trojans. Dit zijn programma's die het Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 2/11

3 mogelijk maken om de controle over de geïnfecteerde PC over te nemen via het internet Wormen Wormen zijn virussen die geen drager zoals een bootsector of macro nodig hebben om actief te zijn. Het zijn op zichzelf staande programma's die zich repliceren en verspreiden via communicatiekanalen tussen verschillende computers. Een voorbeeld hiervan is het Lvoeletter virus dat zich verspreidt via virus hoax Een virus hoax is niet echt een virus in de normale zin van het woord, maar kan evengoed schade aanrichten, al zal die niet altijd leiden tot gegevensverlies. Een virus hoax is eigenlijk een vals bericht waarin vermeldt staat wat een gebruiker moet doen om een zogenaamd virus of beveiligingslek te dichten. Vaak gaat het om s met een van volgende kenmerken: het waarschuwt je voor een nieuw, gevaarlijk virus het vraagt je om bepaalde s niet te lezen (vb als het onderwerp budweiser frogs is) het doet zich voor als een bericht van een groot bedrijf als Microsoft, IBM,... het laat je geloven dat het virus een onrealistische taak zal uitvoeren het maakt gebruik van technische termen om onwetende gebruikers om de tuin te leiden het vraagt je om het bericht naar zo veel mogelijk mensen verder te sturen TIP! Wanneer je een ontvangt die je vraagt om hem door te sturen naar zo veel mogelijk mensen, verwijder deze dan zonder meer. In de meeste gevallen gaat het gewoon om een nutteloos bericht. Een voorbeeld is het bericht dat je een gratis GSM zal ontvangen als je een bepaalde doorstuurt naar 10 mensen uit je adresboek en een kopie stuurt naar een bepaald adres van de zogenaamde fabrikant. Wanneer vele mensen deze valse berichten doorsturen naar al hun contactpersonen in het adresboek dan krijg je hetzelfde effect als wanneer een worm zich via het netwerk zal verspreiden. Mailservers raken overbelast, en er is een hoop onnodig verkeer op het internet. En dit alles zonder dat er ook maar 1 lijn computercode aan te pas komt. Een ander nadeel is dat een virus hoax geen echt virus is, en dan ook niet als dusdanig herkend wordt door een virusscanner virussen Als je een doorsnee gebruiker vraagt welke virussen hij kent, zullen meestal virussen genoemd worden die zich via verspreid hebben (melissa, love bug,...). is immers vandaag de belangrijkste bron van virusverspreiding. Vroeger, toen alle bestandsuitwisseling nog via floppy's of cd's verliep konden virussen zich slechts langzaam verspreiden. Bedrijven konden ook de verspreiding van virussen tegengaan door alle binnenkomende en uitgaande gegevensdragers op virussen te scannen. De komst van het internet, en ondermijnen deze manier van werken omdat ze het uitwisselen van bestanden voor iedereen op een eenvoudige manier toegankelijk maakt. Op die manier kunnen conventionele virussen zich een stuk sneller verspreiden, maar het biedt ook de kans voor nieuwe virussen die gebruik maken van de specifieke mailfuncties om zich te verspreiden. Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 3/11

4 Vaak denken gebruikers dat ze veilig zijn voor virussen in hun zolang ze van de attachements afblijven, en enkel de inhoud van de mail lezen. Niets is echter minder waar. Er zijn immers virussen in omloop waarbij het al voldoende is om het bericht te openen, of weer te geven in de voorbeeldweergave om de besmetting te activeren. Dit is gelukkig alleen maar waar bij de programma's Outlook en Outlook Expres, in combinatie met een bepaalde versie van Internet Explorer. De meest succesvolle virussen vandaag zijn virussen die zich automatisch verspreiden via . Wanneer de gebruiker op een attachement klikt met een dergelijk virus, dan wordt een script geactiveerd dat het virus gaat verspreiden naar een aantal contactpersonen uit het adresboek van de gebruiker. Het grote risico bij virussen zijn de attachements. Elk document, programma of eender welk aanhangsel in een kan geïnfecteerd zijn met een virus. Helaas is de uitwisseling van bestanden via tegenwoordig enorm populair omdat het zo eenvoudig is Internet virussen Op het internet is een schat aan informatie terug te vinden, en steeds meer mensen maken thuis gebruik van het internet. Maar de schaduwzijde is dat ook virussen een eenvoudig kanaal hebben om snel een hele hoop mensen te bereiken. Een programma of document toevoegen aan een kan tegenwoordig bijna iedereen, net zoals het uitvoeren van deze programma's of het openen van deze documenten wanneer die via binnengehaald worden. Ook kan iedereen die een eigen website heeft, en dat zit vaak standaard in het pakket van de internetaansluiting, willekeurige bestanden op deze website plaatsen, die anderen dan week kunnen downloaden. De parasiet-virussen kunnen op die manier welig tieren op het internet. Maar de macro-virussen hebben nog het meeste baat bij de populariteit van het internet. Hoe vaak opent een gebruiker niet een document dat beschikbaar is op het internet om daarin de informatie te zoeken die hij nodig heeft. Er hoeft maar 1 besmet document tussen te zitten en de sneeuwbal is aan het rollen... Het bezoeken van een bepaalde webpagina kan al voldoende zijn om besmet te worden met een virus. Je hoeft hiervoor niet eens een bestand of toepassing te openen. Immers, op het internet wordt gebruik gemaakt van een aantal script-talen die misschien wel op de achtergrond programma's gaan installeren terwijl jij als nietsvermoedende gebruiker rustig de webpagina aan het lezen bent. Html is de standaar scripttaal van het internet. Html code kan zelf geen virus bevatten, maar kan wel code bevatten die automatisch een bestand kan openen of toepassingen starten. Daarnaast heeft Microsoft ActiveX uitgevonden, om applicaties te ontwikkelen voor gebruik op het internet. Deze programma's hebben toegang tot de PC waarop ze worden uitgevoerd, en vormen dan ook een potentieel risico. Het gebruik van digitale handtekeningen voor dit soort toepassingen biedt al deels een oplossing voor dit probleem. Verder bestaan er op het internet java applets, dat zijn kleine programma's die in een aparte ruimte in het geheugen worden uitgevoerd, en daar ook geen kwaad kunnen doen. Als er al een kwaadwillige java applet zou zijn, dan is het een trojan, die iets anders doet dan hij doet voorschijnen. Anders is het gesteld met Java toepassingen en Javascript. De eerste is een programma dat geschreven is in de java taal, en dus net als eender welk ander programma viruscode kan bevatten. En Javascript is een scripttaal die gebruikt kan worden op webpagina's om bepaalde zaken automatisch te laten verlopen, wat dus zeker een bepaald risico inhoudt. Hetzelfde geldt voor VBScript. Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 4/11

5 Backdoor Trojans maken ook handig gebruik van het internet. Het zijn programma's die monitoren wanneer de geïnfecteerde PC op het internet actief wordt, en die dan de mogelijkheid bieden aan de ontwerper van de trojan om van op afstand zaken uit te gaan spoken op de geïnfecteerde computer. De meest bekende backdoor trojans zijn Subseven en BackOrifice Bescherming tegen virussen Er zijn een aantal eenvoudige maatregelen om je te beschermen tegen virussen, en je zo een hoop ellende te besparen Algemene maatregelen Als eerste maatregel moet je er voor zorgen dat je als gebruiker goed geïnformeerd bent dat je risico loopt wanneer je bestanden uitwisselt met anderen, hetzij via een medium als diskette, cd, etc, hetzij via het internet. Installeer anti-virus software op je computer, en zorg er voor dat de virusdefinities regelmatig vernieuwd worden. De meeste programma's hebben de optie om on-access bestanden te scannen, dat wil zeggen, wanneer een bestand geraadpleegd wordt zal het eerst gescand worden door de virusscanner. Maak regelmatig back-ups van je persoonlijke bestanden en indien gewenst ook van je besturingssysteem met zijn software. Op die manier kan je relatief snel je data recupereren indien je systeem ooit besmet raakt met een destructief virus maatregelen Hou je aan een aantal standaard regels wanneer je berichten leest. Nooit zomaar bestanden openen die je via toegestuurd krijgt, en die mogelijk een virus bevatten. Zelfs niet als de afzender je beste vriend is. Er zijn namelijk virussen die het afzenderadres van een veranderen, en die dus eigenlijk helemaal niet door de persoon in kwestie gestuurd zijn. Indien mogelijk, blokkeer potentieel gevaarlijke bestanden op de mailserver. Ook bestanden met dubbele extensies kunnen best al op de mailserver geblokkeerd worden Internet maatregelen Probeer, indien mogelijk, de computers die op het internet surfen te scheiden van de computers waarop de andere activiteiten plaatsvinden. Hierdoor verhinder je dat een geïnfecteerde internet PC je hele netwerk om zeep helpt. Maak gebruik van firewalls en routers. Een firewall laat enkel toegestaan verkeer door van en naar het internet, en een router controleert het verkeer van en naar het internet. Beveilig je webbrowser zodat schadelijke code niet zomaar uitgevoerd kan worden. Schakel bijvoorbeeld javascript en ActiveX uit in de webbrowser, of laat tenminste een waarschuwing verschijnen indien dergelijke code uitgevoerd. 7.2 Spam Wat is spam? Spam zijn ongevraagde, meestal commercieel getinte s of nieuwsgroep berichten. Voorbeelden zijn s waarin medicijnen (viagra,...) worden verkocht, of waarin (porno) websites worden aanbevolen. Spam kan onderverdeeld worden in 2 groepen. Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 5/11

6 Usenet spam is een bericht dat naar verschillende nieuwsgroepen tegelijk verstuurd wordt. Het is bedoeld voor mensen die vaak nieuwsgroepen lezen, maar zelden of nooit iets sturen. Spam zorgt voor vervuiling van deze nieuwsgroepen. Een tweede vorm van spam is spam, waarbij naar een heel aantal adressen berichten worden verstuurd. Spammers verzamelen hun adressen op allerlei verschillende manieren. Ze doorsnuffelen nieuwsgroepen op zoek naar berichten waarin adressen vermeld staan, of doorzoeken websites naar adressen. Of ze kopen lijsten van adressen van bepaalde firma's die deze te koop aanbieden. Een andere mogelijkheid is het verzamelen van adressen door gebruik te maken van computers die besmet zijn met trojans, en die dus van op afstand bediend en gebruikt kunnen worden. Deze computers worden vaak ook gebruikt voor het opzetten van een mailserver voor het versturen van spamberichten. De term spam zou afkomstig zijn van een lied van Monty Python volgens sommigen, ofwel van het product 'spam' (soort van vlees) Bescherming tegen spam Het is niet zo eenvoudig om je tegen spam te beschermen, hoewel er al wel een wetgeving rond dit fenomeen in de maak is. Voorkomen is steeds belangrijker dan genezen. Geeft dus niet te snel je adres vrij op eender welke manier. Of zorg er voor dat je 2 adressen hebt, eentje dat je gebruikt wanneer je een adres moet invullen op een website, en een ander adres dat je gebruikt voor communicatie met je vrienden, collega's etc. Een tweede manier om spam te vermijden is het gebruik maken van mogelijke (spam)filters van je programma. Je kan bijvoorbeeld filteren op bepaalde woorden in een bericht, of gebruik maken van gespecialiseerde spamfilters binnen je programma. Een meer agressieve aanpak is het melden van spammers bij de ISP waarlangs de spam mails verstuurd worden. Het is echter niet altijd even gemakkelijk om te achterhalen van waar een bepaald bericht is verstuurd, en dan moet de ISP ook nog bereid zijn om de verstuurder van de spam mails op de vingers te tikken of om hem helemaal af te sluiten van het internet. De meeste grote ISPs hebben hier niet zo'n probleem mee, maar de kleinere doen vaak wat minder moeite. Laat je ook niet vangen door zinnen als Klik hier om van deze mailinglijst verwijderd te worden, want vaak krijg je dan net het tegenovergestelde effect. De spammer weet dan immers dat jouw adres een geldig adres is, omdat je hebt gereageerd op zijn . Hij kan dan jouw geldig adres bijvoorbeeld doorverkopen aan andere spammers als zijnde een 'goed' adres. En tenslotte is er ook nog de onverschillige aanpak, waarbij je spam beschouwt als iets wat bij het dagelijkse leven hoort. Als je een spam mail ontvangt gooi je die gewoon weg, zonder je er druk om te maken. Een site waar je behoorlijk wat informatie kan vinden over spam, en de bestrijding ervan is Spyware Wat is spyware? Spyware of Adware is software dat op de achtergrond allerhande informatie verzameld over de gebruiker(s) van het systeem waarop het is geïnstalleerd, meestal voor commerciële doelen. Vaak Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 6/11

7 worden dit soort programma's gebundeld met freeware of shareware software die je gratis van het internet kan afhalen. Een heel goed voorbeeld is het P2P programma kazaa. Eenmaal als de software geïnstalleerd is zal het de (internet)activiteit van de gebruikers in het oog houden en informatie over het surfgedrag doorsturen naar het internet. Buiten het monitoren van het surfgedrag kunnen spyware programma's ook op zoek gaan naar adressen die op het systeem aanwezig zijn, of naar paswoorden en credit card informatie van de verschillende gebruikers. Spyware leunt dan ook heel dicht aan bij de eerder beschreven trojaanse paarden, omdat het meestal, vaak zonder het medeweten van de gebruiker, gebundeld wordt met andere software. Spyware maakt gebruik van de systeembronnen van het geïnfecteerde computersysteem, en kan daardoor zorgen dat het systeem onstabiel wordt. Verder steelt het ook een deel van de internet bandbreedte door op regelmatige basis informatie te versturen naar bronnen op het internet over informatie die het verzameld heeft. Vaak wordt de gebruiker bij freeware of shareware programma's in de Licensing agreement wel gewaarschuwd dat met het programma spyware wordt meegeleverd. Maar niet iedereen leest dit altijd, en vaak wordt de boodschap ook op een zo onduidelijk mogelijke manier in de tekst vervat Spyware herkennen Vaak is spyware op een computersysteem vrij eenvoudig te ontdekken. Helaas is dat niet waar voor alle varianten, er zijn programma's die heel moeilijk te achterhalen zijn, en die vaak ook niet erg eenvoudig te verwijderen zijn. Daarom kan je best gebruik maken van software pakketten die gespecialiseerd zijn in het opsporen en verwijderen van deze ongewenste gasten. Enkele symptomen van een spyware-infectie: Je computer heeft een eigen wil Spyware maakt gebruik van de systeembronnen die aanwezig zijn. Wanneer je niets aan het doen bent op je computer, maar de harde schijf vertoont regelmatig toch activiteit, en je merkt dat de processor en het geheugen soms even in gebruik zijn zonder reden, dan heb je grote kans dat een programma op de achtergrond vanalles aan het uitspoken is. Een trage computer Een computer kan traag zijn omwille van verschillende redenen. Maar als je regelmatig op je systeem werkt, en je merkt ineens dat hij merkbaar trager is dan normaal, dan is het tijd om aan de alarmbel te trekken en je systeem eens grondig te onderzoeken. Verdachte berichten Wanneer je een aantal berichten in je mailbox krijgt als antwoord op s die je zelf niet hebt verstuurd, dan is waarschijnlijk op de achtergrond een programma actief dat gebruik maakt van jouw computer om spam te versturen. Externe aanwijzingen Er zijn programma's die de toetsaanslagen op het toetsenbord onderscheppen en bewaren. Op die manier kunnen eenvoudig paswoorden en zelfs gegevens over credit kaarten die je on-line gebruikt gestolen worden. Wanneer er vreemde dingen gebeuren met bijvoorbeeld je PC banking toepassing, dan is het de hoogste tijd om je computersysteem eens aan een grondige controle te onderwerpen. Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 7/11

8 7.3.3 Spyware verwijderen Wanneer je er zeker van bent dat je systeem geinfecteerd is met een spyware programma kan je best de verbinding met het internet van dit toestel verbreken. Trek desnoods de netwerkkabel uit het toestel om te vermijden dat het programma nog langer ongewenst data naar het internet kan sturen. Sommige spyware programma's kunnen op een eenvoudige manier verwijderd worden door gewoon het programma te desinstalleren via de optie software in het configuratiescherm. Maar zoals reeds eerder aangehaald kan spyware het best opgespoord en verwijderd worden met behulp van gespecialiseerde programma's. Gelukkig voor de vele computergebruikers worden de meeste van deze programma's gratis ter beschikking gesteld door de producenten. Merk op dat spyware scanners niet hetzelfde zijn als virusscanners. Vaak zal een virusscanner een aantal spyware programma's wel herkennen, en andersom komt ook wel voor. Maar het is nog altijd het best als je de beide soorten programma's naast elkaar gebruikt, zodat ze zich elk kunnen toeleggen op hun kernfuncties. Spyware scanners en virusscanners werken op een gelijkaardige manier. Beide programma's zullen de harde schijf onderzoeken en alle bestanden en folders vergelijken met een database van virussen of spyware. De gebruiker heeft dan de mogelijkheid om de ongewenste programma's te verwijderen of te verplaatsen naar een aparte ruimte op de schijf, de quarantaine. Vermits dat de scanners afhankelijk zijn van de data die aanwezig is in hun database is het noodzakelijk regelmatig deze database bij te werken via het internet. Voor je een bepaalde scanner gebruikt moet je ook weten wat het programma juist doet. Er zijn spuware scanners die bijvoorbeeld enkel zoeken naar zogenaamde key loggers, en die andere soorten spyware dus waarschijnlijk niet zullen detecteren. Er is ook nog een programma dat zich voordoet als een spyware scanner, maar dat in werkelijkheid zelf een spyware programma is. Het programma in kwestie heet SpywareNuker. Een lijst van verschillende spyware scanners kan je terugvinden op onderstaande website: Bescherming tegen spyware Om te vermijden dat jouw computersysteem geïnfecteerd kan worden door spyware programma's is vaak het gezond boerenverstand al voldoende. Als je ooit al besmet bent geweest met een dergelijk programma, dan is de kans groot dat je er nog wel eens ooit last van zal hebben, tenzij je geleerd hebt uit je fouten en je surfgedrag hebt aangepast Veilig en Hopelijk weet je als gebruiker tegenwoordig dat het openen van s van mensen die je niet kent, en met bedenkelijke aanhangsels een serieus risico inhoudt. In een dergelijk bericht kunnen allerlei ongewenste programma's als virussen en spyware hun ding proberen te doen. Websites die in dergelijke mails aangeprezen worden zouden bij een bezoek wel eens kunnen proberen om via scripts software op je computer te installeren, zoals de befaamde dialers. Wanneer je gebruik maakt van Outlook of Outlook Expres om te versturen en te ontvangen, dan kan je een aantal maatregels nemen om te verhinderen dat ongewenste programma's via op het systeem terecht komen. Zo kan je bijvoorbeeld het voorbeeldvenster uitschakelen zodat scripts en ActiveX programma's niet de kans krijgen om ongewenste zaken te doen op je systeem. Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 8/11

9 Veilig surfen Er is een hoop informatie terug te vinden op het internet, en niet altijd is te achterhalen waar die informatie vandaan komt. Wanneer je je computer gebruikt om regelmatig 'donkere' websites te bezoeken, dan kan je best op regelmatige tijdstippen je systeem controleren op ongewenste indringers. Wees vooral op je hoede wanneer je websites bezoekt die je de hemel op aarde beloven, of die je erotische fantasieën proberen te stimuleren. Wees ook voorzichtig bij het downloaden van bestanden. Lees alle boodschappen die op het scherm verschijnen voor je zomaar op een knop drukt. Wanneer je een venster wil sluiten moet je je er ook van vergewissen dat je op de juiste X drukt, want sommige vensters tonen moedwillig een X in hun reclameboodschap om zodoende gebruikers te misleiden. Als je niet zeker bent, kan je altijd nog het venster sluiten door in de taakbalk van Windows te rechts-klikken op het desbetreffende venster en de optie close aan te klikken. Sommige advertenties doen zich ook voor als beveiligingswaarschuwingen. Laat je hier niet door vangen, want als je op de OK knop drukt, dan wordt je eigenlijk doorgelinkt naar een of andere (duistere) website. Een voorbeeld van een dergelijke advertentie is hieronder te zien. Wanneer je gebruik maakt van Internet Explorer om op het internet te surfen, kan je best de volgende beveiligingsinstellingen eens nakijken. Ga daarvoor via het menu start naar het configuratiescherm, en kies daar voor de optie Internet Opties. Klik hierbij op het tabblad beveiliging, klik dan op het internet icoon, en klik dan op de knop aangepast niveau. Zorg ervoor da volgende opties zijn aangevinkt: ActiveX besturingselementen met handtekening downloaden: VRAGEN ActiveX besturingselementen zonder handtekening downloaden: UITSCHAKELEN ActiveX besturingselementen die niet gemarkeerd zijn als veilig initialiseren en uitvoeren: UITSCHAKELEN Items op het bureaublad installeren: VRAGEN Starten van programma's en bestanden in een IFRAME (om videobeelden weer te geven): VRAGEN Als je al deze instellingen hebt geactiveerd zal je gewaarschuwd worden wanneer een programma via ActiveX of op een andere manier zal uitgevoerd worden Anti-spyware software Net als een virusscanner die op de achtergrond controleert of je bestanden gebruikt die met een virus geïnfecteerd zijn, bestaan er ook programma's die dit doen voor spyware. Je vindt een Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 9/11

10 overzicht van mogelijke softwarepakketten op onderstaande website: Je vindt er trouwens ook een lijstje van een aantal software firewalls, die je PC beschermen tegen ongewenste internet toegang van verschillende programma's. Windows XP komt trouwens standaard met een ingebouwde firewall, die toegang van buitenaf naar je PC zal blokkeren, en ook een aantal ongewenst internetverkeer van binnen naar buiten zal verhinderen. Om deze firewall te activeren ga je via het menu start naar het confoguratiescherm, je klikt daar op Netwerkverbindingen, en vervolgens rechts-klik je op de actieve netwerkverbinding en kies je voor de optie eigenschappen. Op het tabblad Geavanceerd kan je de firewall van Windows XP inschakelen. 7.4 Beveiligingstips Hieronder vind je een aantal tips die je kunnen helpen bij het veilig houden van je computer. 1. Installeer, gebruik en update een virusscanner op je systeem Kies een geschikt anti-virus programma (zie Hou je virusdefinities up-to-date. Gebruik de scanner! Een geïnstalleerde virusscanner die uitgeschakeld wordt, doet niet wat van hem verwacht wordt. Denk er aan dat een virusscanner geen waterdichte oplossing is. Geen enkele virusscanner kan elk virus herkennen. Denk dus niet dat je 100% beschermd bent wanneer je een virusscanner op je systeem geïnstalleerd hebt. 2. Zorg ervoor dat je besturingssysteem en programma's tijdig gepatched worden Veel virussen en spyware maken gebruik van beveiligingslekken die ontdekt worden in het besturingssysteem of in toepassingen (vb Internet Explorer). Als je als gebruiker zorgt dat je tijdig de beschikbare updates voor deze programma's installeert, dan loop je al een stuk minder risico. Updates voor Windows en Office zijn te vinden op en 3. Gebruik alternatieven voor Internet Explorer en Outlook (Expres) Internet Explorer en Outlook (Expres) zijn zowat de meest gebruikte programma's voor het surfen op het internet en het lezen en versturen van voor thuisgebruikers. Helaas hebben ze in het verleden aangetoond dat het niet dadelijk de meest veilige programma's zijn. Het gebruik van andere internet browsers en programma's kan je ook behoeden voor een aantal virussen die gebruik maken van lekken in deze software. Alternatieve browsers en programma's: Mozilla, Netscape, Opera Module C3, Sessie 7 Beveiliging (virussen, spam, spyware) Pagina 10/11

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

5 virussen, spam, en spyware

5 virussen, spam, en spyware 5 virussen, spam, en spyware Het is de droom van Bill Gates, de topman van computerbedrijf Microsoft, dat in elk huisgezin een computer te vinden is, liefst met een besturingssysteem van zijn bedrijf.

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm. VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Beveiligingstips en instellingen voor Windows 7

Beveiligingstips en instellingen voor Windows 7 Beveiligingstips en instellingen voor Windows 7 PC beveiligen.nl Pagina 1 van 25 Inhoudsopgave: Voorwoord pagina 3 Basisinformatie pagina 4 Tips & instellingen Virusscanner pagina 5 Updaten pagina 5 Extensies

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is 2... Hoe in alle veiligheid surfen Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 2 Een veilige computer moet gebruik maken van een goede virusscanner. Voor

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

windowscorner: - beveiligingswaarschuwingen uitschakelen

windowscorner: - beveiligingswaarschuwingen uitschakelen Page 1 of 12 WAARSCHUWING De beveiligingsinstellingen van Windows Vista zijn niet voor niets hoog ingesteld. Het aanpassen (verlagen) van het beveiligingsniveau is potentieel gevaarlijk voor het besturingssysteem.

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

VEILIG INTERNET 5 HET PERSPECTIEF PCVO

VEILIG INTERNET 5 HET PERSPECTIEF PCVO VEILIG INTERNET 5 HET PERSPECTIEF PCVO Veilig internet 5 Pagina 1 van 16 INHOUD 5 COMPUTERBEVEILIGING... 2 5.1 Installeer een beveiligingssoftware... 2 5.2 Schakel een firewall in... 3 5.3 Updaten van

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

1. In de menubalk gaat u naar het menu 'Extra' en dan 'Accounts'.

1. In de menubalk gaat u naar het menu 'Extra' en dan 'Accounts'. Windows Mail is het mail programma in Windows Vista & windows 7. In Windows XP noemt men het outlook Express. Hoe stelt u Windows mail in? In deze handleiding word u stap voor stap uitgelegd hoe u Windows

Nadere informatie

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012 Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys 0. Inhoudsopgave 0. Inhoudsopgave... 3 1. Installatie

Nadere informatie

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig.

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Schoolmail Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Wil je meer uitleg of hulp bij het instellen van de juiste

Nadere informatie

Informatiegids Virussen en Norton AntiVirus

Informatiegids Virussen en Norton AntiVirus Informatiegids Virussen en Norton AntiVirus Dit boek is geschreven volgens de Visual Steps -methode. Met medewerking van Alex Wit 2004 Visual Steps B.V. Tekstcorrectie: Lidy Deutekom Eindredactie: Ria

Nadere informatie

Beveiligingstips voor je laptop

Beveiligingstips voor je laptop Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

WERKEN MET ELEKTRONISCHE POST

WERKEN MET ELEKTRONISCHE POST WERKEN MET ELEKTRONISCHE POST Naam Nr Klas Datum Met E-mail of elektronische post kan je berichten verzenden naar en ontvangen van andere computersystemen die aangesloten zijn op het Internet. De berichten

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express 1. Inhoud 1. INHOUD...1 2. E-MAIL ACCOUNTS BEHEREN...1 3. WIZARD INTERNET-VERBINDING...2 3.1. Naam...2 3.2. Internet e-mailadres...3

Nadere informatie

HANDLEIDING HVZ FLUVIA MAIL

HANDLEIDING HVZ FLUVIA MAIL HANDLEIDING HVZ FLUVIA MAIL RDS (Remote Desktop Services) Inloggen Surf naar https://mail.hvzfluvia.be/owa Druk op enter Dit scherm verschijnt: Vul in het vak domein\gebruiker je log-in gegevens in. Dit

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Spyware en virussen opsporen en verwijderen

Spyware en virussen opsporen en verwijderen Softwaretypes Er bestaan verschillende types software: Trialware (free to try) Werken maar voor een korte testperiode. Na de testperiode zal meestal gevraagd worden het programma aan te kopen als je het

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

OUTLOOK - 2010 ACCOUNTS POSTVAKKEN SORTEERREGELS HANDTEKENINGEN

OUTLOOK - 2010 ACCOUNTS POSTVAKKEN SORTEERREGELS HANDTEKENINGEN OUTLOOK - 2010 ACCOUNTS POSTVAKKEN SORTEERREGELS HANDTEKENINGEN Als je verschillende e-mailadressen hebt, is het interessant om bij ieder e-mailtje te kunnen kiezen om een van deze adressen als afzender

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP)

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Werk je met Windows XP? Hoewel Windows 7 dan geen upgrade-installatie ondersteunt, kun je toch eenvoudig van Windows XP naar Windows 7 overstappen

Nadere informatie

Meerdere gebruikersaccounts aanmaken

Meerdere gebruikersaccounts aanmaken Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en

Nadere informatie

Aanvullende informatie voor Windows 8.1

Aanvullende informatie voor Windows 8.1 1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Deze update bevat enkele kleine wijzigingen die het gebruik van Windows

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Werken met antispyware-en kuissoftware

Werken met antispyware-en kuissoftware Gebruik de bladwijzers PC-pro Bruno Draulans www.pc-pro.be info@pc-pro.be Werken met antispyware-en kuissoftware Inleiding Malwarebytes Spybot:search and destroy Ccleaner Inleiding Wanneer je een programma

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Instellen Internet Explorer t.b.v. Z-Online

Instellen Internet Explorer t.b.v. Z-Online Instellen Internet Explorer t.b.v. Z-Online Voor een correcte werking van Z-Online in de browser Internet Explorer dienen er een aantal instellingen gedaan te worden. Aangezien Z-Online ondersteund wordt

Nadere informatie

Hoe bescherm je kinderen op internet?

Hoe bescherm je kinderen op internet? Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Aanvullende informatie voor Windows 8.1

Aanvullende informatie voor Windows 8.1 1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Ook daarna is er nog een aantal kleine updates verschenen. Deze updates

Nadere informatie

Aanvullende informatie voor Windows 8.1

Aanvullende informatie voor Windows 8.1 1 Aanvullende informatie voor Windows 8.1 Oktober 2013 is een update van het besturingssysteem Windows 8 verschenen: Windows 8.1. Ook daarna is er nog een aantal kleine updates verschenen. Deze updates

Nadere informatie

Windows Update. PC'S ONDERHOUDEN & UPGRADEN Windows bijwerken

Windows Update. PC'S ONDERHOUDEN & UPGRADEN Windows bijwerken 2 Windows bijwerken Windows Update Microsoft heeft voor haar Windows-klanten een uitstekende service op internet staan: de website Windows Update. Op deze website kunt u eenvoudig aan de meest recente

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Windows 8, Windows 8.1, deel II

Windows 8, Windows 8.1, deel II Windows 8, Windows 8.1, deel II Opstarten op bureaublad Daar we toch de gewoonte hebben om via het bureaublad te werken, is het misschien handig om de PC te laten opstarten op het bureaublad in plaats

Nadere informatie

Faq Droogsurfen Jeroen Devlieghere Ine Callebaut

Faq Droogsurfen Jeroen Devlieghere Ine Callebaut Faq Droogsurfen Droogsurfen is een handige oplossing voor al wie het internet in zijn of haar essen wil gebruiken, maar geen of te weinig toegang heeft tot computers met ntemetverbinding. Maar ook wie

Nadere informatie

Van oude naar nieuwe PC 1

Van oude naar nieuwe PC 1 Van oude naar nieuwe PC Dick Grooters Raadhuisstraat 296 5683 GM Best tel: 0499-392579 e-mail: d.grooters@home.nl Van oude naar nieuwe PC 1 Wat gaan we meenemen naar de nieuwe PC?...1 Voorbereidingen...2

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Appendix Computerklussen

Appendix Computerklussen Appendix Computerklussen Deze appendix behandelt enkele werkjes die nodig zijn om een bepaald voorbeeld uit dit boek na te kunnen spelen. In de betreffende hoofdstukken wordt er wel naar verwezen. Weergave

Nadere informatie

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm?

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm? PC beveiliging Virussen, wormen, Trojaanse paarden en hoaxen Computervirussen bestaan al van lang voor Internet. In de jaren '80 bijvoorbeeld werden virussen bijna uitsluitend via disketjes verspreid.

Nadere informatie

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk)

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk) Mocht u problemen hebben met het inloggen op de site, en heeft u onlangs Internet Explorer 6 geïnstalleerd (of Windows XP waar Internet Explorer 6 bij hoort), of wilt u voor het eerst inloggen op deze

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Instellen Microsoft Outlook e-mail.

Instellen Microsoft Outlook e-mail. Instellen Microsoft Outlook e-mail. Om ook je e-mail van het kantoor te kunnen bekijken heb je Microsoft Outlook nodig. Dit is een onderdeel van Microsoft Office. De meeste pc gebruikers maken voor hun

Nadere informatie

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan Voorwoord Mensen klagen vaak over de snelheid van hun computer. Dit is het gevolg van het niet systematisch onderhouden ervan. Foto s, video s en programma s worden gedownload, geïnstalleerd en na een

Nadere informatie

Voorwoord 13. Deel 1 Basisvaardigheden

Voorwoord 13. Deel 1 Basisvaardigheden Computer Basis boek Windows Vista Home Basic & Premium Korte inhoud Voorwoord 13 Deel 1 Basisvaardigheden 1 Kennismaken met Windows Vista 17 2 Werken met vensters 27 3 Vensters aanpassen 37 4 De taakbalk

Nadere informatie

Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Installatie Uitvoeren (gebruiken) Belangrijk:

Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Installatie Uitvoeren (gebruiken) Belangrijk: Pagina 1 van 6 pagina s. Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Doelgroep van dit document De doelgroep van dit document zijn alle gebruikers van Centix die de Centix 3-serie

Nadere informatie

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Inleiding. Iedereen die tegenwoordig een computer heeft, gebruikt ook wel de e-mail. Dit is in de meeste

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer

Nadere informatie

DC Mail: Configuratie en gebruik in Outlook Express *************************************************

DC Mail: Configuratie en gebruik in Outlook Express ************************************************* DC Mail: Configuratie en gebruik in Outlook Express ************************************************* Geen zorgen 1: Al uw andere instellingen blijven behouden! Geen zorgen 2: Al uw boodschappen en de

Nadere informatie

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 INHOUDSOPGAVE Het installeren van Microsoft Office... 2 Informatie voor de installatie... 2 Het installeren van Microsoft Office... 3 Hoe te

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie