Veiligheid van uw data en uw netwerk
|
|
- Guus Pauwels
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Veiligheid van uw data en uw netwerk
2 ICT & Veiligheid Veiligheid van uw data en uw netwerk. Netwerken worden steeds complexer en bedrijven krijgen steeds meer data die als belangrijk worden beschouwd. Uitval van een server of een pc wordt vaak niet alleen meer als lastig ervaren. Wanneer de server van een praktijk down is, kunnen de gebruikers geen klant-/patiëntgegevens opzoeken en dus hun werk niet optimaal uitvoeren. Ondernemers maken steeds meer gebruik van internet en (zakelijk en privé). Daarnaast is het ook zo dat steeds meer cybercriminaliteit plaatsvindt. Hoe kunnen we de veiligheid van uw netwerk en uw data optimaliseren? Hoe kunnen we er zo goed mogelijk voor zorgen dat het netwerk blijft werken? De meeste mensen denken bij deze vragen direct aan een antivirusapplicatie. Maar er zijn veel meer zaken die bijdragen aan de veiligheid van uw netwerk. Hieronder zullen we er een aantal bespreken. Updates Antivirus voor server en werkstation Antivirus en Antispam voor server (exchange) Firewall Client Firewall Back-up Data-encryptie Noodstroomvoorziening Redundantie Raid-0 Raid-1 Raid-10 Raid-5 IP-camera s Disaster Recovery Solution Netwerk Disaster Recovery Plan Periodiek systeembeheer op locatie Comfortcontracten
3 Updates Laten we voor de duidelijkheid nu eens Microsoft Windows als voorbeeld nemen. Met grote regelmaat worden lekken vastgesteld in Windows of onderdelen daarvan. Voor de meeste stelt de leverancier snel reparaties beschikbaar (patches). Maar een pc is pas beschermd als deze reparaties zijn gedownload en geïnstalleerd! Wanneer u veel werkstations op uw locatie heeft staan die allemaal deze updates tegelijkertijd downloaden, zal het internetverkeer behoorlijk vertragend werken. U kunt dan ook kiezen om een WSUS-server te installeren (Windows Server Update Services). Deze service downloadt alle updates en pusht de updates naar de client. MICROSOFT UPDATE INTERNET WSUS SERVER AUTOMATIC UPDATE CLIENTS
4 Antivirus Antivirus voor server en werkstation Surfen op internet zonder zorgen Wat doet een antivirusapplicatie nu precies? Er zijn tegenwoordig ontzettend veel verschillende antivirusapplicaties te verkrijgen. Het verschilt per applicatie wat deze precies doet. De hoofdlijnen zijn vaak wel hetzelfde. Denk hierbij aan bescherming tegen virussen, spyware (software die gegevens verzamelt over uw internetgedrag), Trojaanse paarden (software die vaak verstopt zit in software die u van internet downloadt en die eigenhandig taken uitvoert). U zet hiermee, via het internet, uw pc open voor buitenstaanders). Er zijn ook gratis antivirusapplicaties. Maar deze zijn vaak alleen bedoeld voor de consumenten. Nadeel van deze gratis applicaties is dat de updates vaak later komen, de applicatie nog wel eens spyware bevat, er alleen gescand wordt op virussen. Elke machine downloadt zelf zijn eigen updates. Zodra er sprake is van een netwerk, is het verstandig om te kiezen voor een antiviruspakket dat centraal beheerd kan worden. Dit betekent dat vanaf 1 centrale pc of server alle opgenomen werkstations en server(s) kunnen worden beheerd en gecontroleerd. De updates worden gedownload door de managementconsole en deze pusht de update automatisch door naar het werkstation zodra deze inlogt. Dit verbruikt een hoop minder bandbreedte dan wanneer elke desktop en server zelf online de updates van een website moeten downloaden. Het downloaden van in quarantaine heeft staan. Het complete beheer gebeurt centraal en hoeft dus niet op elk werkstation lokaal te worden gecontroleerd. Antivirus en Antispam voor uw mailserver Daag... ongewenste Wanneer u als praktijk een eigen server gebruikt (bijvoorbeeld Microsoft Exchange server) dan is het noodzakelijk dat u deze ook goed beschermt. Veel antivirusapplicaties zijn ook uitbreidbaar met de optie antivirus voor een server. De wordt dan gescand op virussen en spam voordat die in de mailbox van de gebruiker terecht komt. Hierdoor worden de mailboxen van uw medewerkers een stuk kleiner. Spam- s zijn berichten die niet gericht zijn aan u maar aan een hele groep mensen en bevatten vaak reclame. De berichten hebben vaak geen afzender en u kunt zichzelf niet afmelden voor volgende berichten. 41% van alle verstuurde s zijn spamberichten.
5 Firewall Firewall De deur is dicht Om uw netwerk te beschermen tegen ongewenste juist worden dichtgezet, denk hierbij aan het op slot doen van uw voordeur maar het openzetten van uw bovenraam om nog even wat frisse lucht binnen te laten. Zo houdt u ongenodigde gasten buiten de deur maar kan de frisse lucht wel lekker naar binnen komen. Client Firewall Een Client Firewall is vooral bedoeld voor aanvallen van binnen
6 Back-up Online Back-up Zonder goede back-up is uw netwerk niets waard Betrouwbaar, veilig en gemakkelijk Om uw gegevens te beschermen dient u dagelijks een reservekopie van uw data te maken, een back-up genaamd. Een dergelijke back-up moet dan ook bewaard worden buiten het pand waar de oorspronkelijke data zich bevinden. Er zijn verschillende mogelijkheden om zo n back-up te maken. Een back-up maken op tape is wel de meest bekende maar tegenwoordig niet meer de meest toegepaste manier. Om een back-up te maken op een tape moet men vooraf investeren in een tapestreamer en een softwareoplossing. De tapes moeten dagelijks verwisseld en meegenomen worden naar een externe locatie. Het wordt aanbevolen om de gebruikte tapes jaarlijks te vernieuwen. Tegenwoordig is een veel gebruikte back-upoplossing de Online back-up. Op de server of het werkstation waar de data op staan die u wilt veiligstellen, wordt een kleine applicatie geïnstalleerd die ervoor zorgt dat de data naar een online oplossing worden weggeschreven. De voordelen hiervan t.o.v. de bekende tapeback-up zijn dat er geen aanschafkosten zijn voor een back-updevice en de bijbehorende software, geen dagelijkse wisseling is van de tapes, geen vernieuwing is van de gebruikte tapes en dat de service heel snel en gemakkelijk uitbreidbaar is. Daartegenover staat wel dat u voor een online back-upoplossing een maandelijks bedrag moet betalen dat afhankelijk is van de hoeveelheid data die u veilig stelt. Data-encryptie Een manier om uw data extra te beveiligen is het encrypten (versleutelen/coderen) van uw data. Als data encrypted is, kan iemand zonder juiste sleutel de data niet lezen. Om de data weer te kunnen lezen, moet de data weer worden decrypted (ontcijferd).
7 UPS Een UPS, ook wel noodstroomvoorziening genoemd, is eigenlijk een soort van accu. De UPS heeft meerdere functies. Uit een wandcontactdoos komt nooit precies 230 volt. Het aantal volt kan schommelen tussen de 220 volt en 240 volt (stroompieken). Die constante wisseling heeft tot gevolg dat de aangesloten voedingen telkens een optater krijgen waardoor deze eerder stuk kunnen gaan. Een UPS zorgt er bijvoorbeeld voor dat het aantal volt dat naar de voeding van een pc of server gaat, altijd stabiel is (230 volt). Een tweede belangrijke functie van een noodstroomvoorziening is het aanbieden van een tijdelijke oplossing wanneer de netspanning is uitgevallen. De UPS zorgt ervoor dat de elektrische stroom naar de computer niet wordt onderbroken als de netspanning geheel wegvalt. Alle UPS-eenheden zijn uitgerust met een accu en een sensor die het wegvallen van de stroom kan detecteren. Wanneer de sensor een spanningsverlies ontdekt, schakelt het apparaat onmiddellijk over op de accu zodat de gebruiker de tijd heeft zijn of haar werk op te slaan en de computer normaal uit te zetten. Wanneer de accu van de UPS bijna leeg is, zal de UPS een melding geven aan de server/pc die op de UPS is aangesloten, dat deze automatisch moet gaan afsluiten. Op deze manier komt de server of pc niet plots zonder stroom te zitten. Want als de server/pc plots zou uitvallen, kunnen er fouten op de harddisk optreden en kan de data corrupt geraken of de schijf volledig crashen.
8 IP-camera s IP-camera s kunt u voor verschillende mogelijkheden inzetten: voor het beveiligen van uw bedrijfspand, uw kassa bij de balie of voor het op afstand bekijken van de dieren die in de opname liggen. Er zijn camera s beschikbaar met motion detection, wat inhoudt dat ze reageren op beweging. Er zijn day/night camera s beschikbaar die dus ook werken als het donker is. Dit is voornamelijk interessant voor beveiling buiten uw pand of voor s avonds in de opname. Welk type camera u nodig heeft, hangt af van waarvoor u de camera wil inzetten. Indien u een camera inzet als beveiliging, dan wilt u ook dat er motion detection opzit, zodat er een opname plaatsvindt zodra er een beweging wordt geconstateerd. Bij het inzetten van een camera voor in de opname is dit echter niet van belang. De camera s in het pand aanwezig kunnen thuis op de bank of zelfs vanaf uw smartphone live bekeken worden.
9 Redundantie Een andere manier van veiligheid voor uw netwerk is het redundant (dubbel) uitvoeren van bepaalde apparaten. Denk maar eens aan de Single Point of Failure -punten in uw netwerk. Enkele voorbeelden voor het redundant uitvoeren zijn bijvoorbeeld RAID-oplossingen bij servers of belangrijke werkstations, servers met dubbele voedingen, dubbele cooling fans, maar ook routers, switches en servers kunnen redundant worden uitgevoerd. We zullen enkele Raid-oplossingen nog wat uitgebreider bespreken. RAID-0 (ook bekend als striping ) zet enkele disks in een array als een grote disk. De kleinste diskcapaciteit in de array bepaalt de omvang van dit RAID-systeem. Als je bijvoorbeeld een 72GB, 146GB en een 300GB disk in een RAID-0 array zet, dan zal de pc een disk zien van 216GB (72GB x 3) t.o.v. de 518GB die maximaal beschikbaar kan zijn. RAID-0 is veel sneller dan een enkele disk. De doorvoersnelheid van een enkele disk zal door 3 disks in een RAID-0 te plaatsen worden verdriedubbeld. PLUSPUNTEN Snel lezen: minstens verdubbeling van de datadoorvoersnelheid. De opslagcapaciteit van de harde schijven blijft behouden (2 schijven van 40 GB geeft 80 GB aan ruimte). MINPUNTEN Uw gegevens zijn niet bepaald veilig: gaat er een schijf stuk, dan bent u alle gegevens kwijt. A B C A C E B D F DISK 1 DISK 2
10 Redundantie RAID-1 (ook bekend als mirroring ) kopieert in feite de gegevens van disk 1 identiek naar disk 2. Als een disk dan uitvalt, zal het computersysteem dit niet merken en gewoon blijven werken (de RAID-controller zal de gebruiker natuurlijk wel een hint geven dat er iets fout is maar het systeem werkt gewoon door). toepassen met twee 250GB disks, dan zal het systeem maar 1x 250GB disk zien. PLUSPUNTEN Uw gegevens zijn veilig. MINPUNTEN U kan maar de helft van uw werkelijke diskruimte gebruiken, want u slaat alles immers tweemaal op. Schrijven gebeurt iets langzamer doordat naar beide harde schijven moet worden geschreven. A B C A B C MIRROR A B C DISK 1 DISK 2
11 Redundantie RAID-10 (ook bekend als RAID 1+0 ) Dit is een combinatie van de twee bovenstaande RAID-oplossingen. U hebt hiervoor minimaal 4 schijven nodig. Hierbij kan er bijvoorbeeld striping gebeuren op twee harde schijven, waarvan dan een kopie wordt geschreven naar de andere twee. Dit geeft een snel én fault-tolerant systeem. PLUSPUNTEN Uw gegevens zijn veilig. Snel lezen: verdubbeling van de datadoorvoersnelheid. MINPUNTEN U hebt minimaal vier harde schijven nodig. U kunt maar de helft (soms minder zie TIPS VOOR CRACKS) van uw werkelijke diskruimte gebruiken, want u slaat alles immers tweemaal op. Schrijven gebeurt iets langzamer doordat alles dubbel moet worden geschreven. RAID-10 / RAID-0 RAID-1 RAID-1 A1 A3 A5 A2 A4 A6 A1 A3 A5 A2 A4 A6 DISK 1 DISK 2 DISK 3 DISK 4
12 Redundantie RAID-5 Hierbij worden drie of meer harde schijven gebruikt om de betrouwbaarheid te vergroten en tegelijk minder verkwistend met de totale diskruimte om te gaan. De gegevens worden gelijkmatig verdeeld en er wordt extra informatie bijgehouden (parity) waarmee de gegevens zijn te herconstrueren wanneer er een harde schijf stuk gaat. Een voorbeeld: We schrijven 2 stukjes informatie weg. Op schijf 1 komt stukje 1 terecht met een waarde van 4. Op schijf 2 komt stukje 2 terecht met een waarde van 5. Op schijf 3 komt dan (dankzij de intelligente RAID-controller) de optelsom met een waarde van 9 terecht (dit is de parity). Als er nu een harde schijf stuk gaat, kan gemakkelijk de ontbrekende waarde berekend (het ontbrekende stuk gevonden) worden: Is schijf 1 stuk: 9-5 = 4 / Is schijf 2 stuk: 9-4 = 5 / Is schijf 3 stuk: = 9 PLUSPUNTEN Uw gegevens zijn veilig. U hoeft niet alle gegevens dubbel op te slaan. MINPUNTEN U hebt minimaal drie harde schijven nodig. Het schrijven van gegevens kost wel wat tijd want de parity moet steeds aangepast worden. A1 C1 B1 Dp A1 B1 C1 Dp A2 B2 Cp D1 A3 Bp C2 D2 Ap B3 C3 B3 DISK 1 DISK 2 DISK 3 DISK 4
13 Disaster Recovery Solution Hoe snel moet uw netwerk weer up & running zijn? Als een server, pc of een laptop crasht of wordt gestolen, dan kan het zijn dat u weer een hoop tijd kwijt bent om alles opnieuw te installeren. Zeker wanneer het uw server betreft. Alle instellingen moeten opnieuw worden gemaakt en applicaties moet u weer opnieuw installeren. Updates worden opnieuw gedownload en geïnstalleerd. Om dit te vermijden, kan u van uw server, pc of laptop een Image maken. Wat is een Image? Een Image is eigenlijk een soort fotokopie van alle gegevens van uw server, pc of laptop. Met een dergelijk image kan u heel gemakkelijk de complete Windowsinstallatie evenals de geïnstalleerde updates, de geïnstalleerde applicaties en alle gemaakte instellingen opnieuw installeren. Zo n image wordt s nachts gemaakt en wordt weggeschreven op een netwerkharddisk. Omdat de image op dezelfde locatie staat als de oorspronkelijke data, spreken we hier niet van een back-up. De image is echt bedoeld om bij een calamiteit snel de machine weer operationeel te maken. Met de juiste software is het zelfs mogelijk om de gemaakte image op nieuwe hardware terug te zetten. Vooral bij een server levert dit een hoop tijdswinst op. Een dergelijk image kan namelijk binnen enkele uren worden teruggezet terwijl een complete nieuwe installatie wel enkele dagen kan kosten. Netwerk Disaster Recovery Plan Het is belangrijk om als bedrijf een goed DRP (disaster recovery plan) te hebben, zodat men weet welke risico s men loopt en welke maatregelen er genomen moeten worden op welk moment. Een netwerk disaster recovery plan beschrijft verschillende onderdelen: algemene informatie, netwerktoepassingen en procedures. In zijn meeste basale vorm bevat dit plan een netwerktekening, Weet wat u kunt verwachten.
14 Periodiek systeembeheer op locatie Systeembeheer? Da s net zoiets als metselen. Dat lijkt ook simpel... Het op periodieke basis controleren van uw netwerk is ook een manier van beveiliging. Periodiek systeembeheer op locatie is een periodieke onderhoudsbeurt van uw netwerk. Tijdens een ook het restoren daarvan gecontroleerd. Zo n periodiek bezoek is voornamelijk bedoeld om actief uw netwerk te beheren en zodoende problemen of uitval te voorkomen. Comfortcontracten Als u als praktijk een hardwarecomfortcontract afsluit bij Corilus, heeft u enkele zekerheden zoals een gegarandeerde interventietijd, ingesloten werkuren en voorrijkosten. Ook zijn er comfortcontracten waarbij de (tijdelijke) vervangende onderdelen zijn inbegrepen. U betaalt een maandelijkse premie, afhankelijk van de grootte van de praktijk, en betaalt geen extra kosten meer voor de interventies.
15 Betekenissen Malware is een verzamelnaam voor kwaadaardige en/of schadelijke software. Het woord is een afkorting van de Engelse term malicious software (kwaadwillende software). Voorbeelden van malware: Adware infecteert de computer met reclamesoftware en zorgt doorgaans voor pop-ups. Bootsectorvirus infecteert de bootsector op een harde schijf. Computervirus infecteert bestanden en richt vaak schade aan. Computerworm verspreidt zich direct over het netwerk en richt vaak schade aan. IRC-bot verbindt de geïnfecteerde computer met een netwerk van waar de computer bestuurd kan worden. Rootkit software om een cracker toegang te geven tot een computer. Spyware geeft gegevens van de gebruiker door aan derden. Trojan horse (Trojaans paard) doet zich voor als iets anders dan het daadwerkelijk is en richt dan schade aan of functioneert als spyware. Phishing is een vorm van internetfraude. Het bestaat uit het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website en ze daar niets-vermoedend te laten inloggen met hun inlognaam en wachtwoord of hun creditcardnummer. Hierdoor krijgt de fraudeur de beschikking over deze gegevens met alle gevolgen vandien. De slachtoffers worden vaak via naar deze valse website gelokt met daarin een link naar de (valse) website met het verzoek om zogenaamd de inloggegevens te controleren. Spam is een verzamelnaam voor ongewenste berichten. Meestal wordt met de term ongewenste bedoeld, maar ook ongewenste reclameboodschappen op websites vallen onder spam. Kenmerken van spamberichten: berichten worden in grote hoeveelheden verstuurd, naar duizenden mensen tegelijkertijd. het spammen heeft een commercieel doel. Meestal bevatten de berichten daarom een verwijzing naar een product of website. de berichten worden verstuurd of geplaatst zonder toestemming of medeweten van de website of de ontvanger.
Les D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieDiensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016
` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieHandleiding voor het gebruik van het antispam-systeem
Handleiding voor het gebruik van het antispam-systeem Voorstelling van het systeem: Dagelijks worden er miljoenen e-mails verstuurd, waarvan ¼ van alle verstuurde e-mails effectief belangrijk zijn. De
Nadere informatieTaakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatieHosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.
Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieUw eigen e-mail domein. Domeinnaamroutering binnen Clang
Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieAssignment 3 Arjan Dekker (23-02-05)
Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier
Nadere informatieNIEUWSBRIEF JULI 2009
NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieWij richten ons uitsluitend op het MKB
Backup Protector in dagelijkse praktijk Vergeet u wel eens een backup te draaien? Als u een backup heeft is het risico nog niet voorbij want de meeste dragers zijn gevoelig voor beschadiging, diefstal
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieVoorwaarden Freez.it diensten Per 1/1/2017
Voorwaarden Freez.it diensten Per 1/1/2017 Freez.it levert een groot scala aan ICT diensten. Alle diensten bevatten een bepaald servicecomponent. Werkzaamheden die binnen deze servicescope vallen worden
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieVoorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Nadere informatieBeveiligingstips en instellingen voor Windows 7
Beveiligingstips en instellingen voor Windows 7 PC beveiligen.nl Pagina 1 van 25 Inhoudsopgave: Voorwoord pagina 3 Basisinformatie pagina 4 Tips & instellingen Virusscanner pagina 5 Updaten pagina 5 Extensies
Nadere informatieWas de oude briefpost veilig?
Veilige mail Was de oude briefpost veilig? Die mail van jou staat ergens op een mail server Hoe kun je hem veilig lezen? Niet met de onveilige SMTP en POP mail VAN Ruud.blok@ziggo.nl NAAR maria@kpn.nl
Nadere informatieUw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand
PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieEen alledaags gegeven
Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik
Nadere informatie3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 6 Introductie Visual Steps... 6 Website... 7 Wat heeft u nodig?... 7 Voor docenten... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 De schermafbeeldingen...
Nadere informatieHandleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Nadere informatieeen besparing van 20% tot 65% in veel gevallen mogelijk is!
Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieRemote Back-up Personal
handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieTaxis Pitane BACK-UP BEHEERDER. Censys BV Eindhoven
Taxis Pitane BACK-UP BEHEERDER Censys BV Eindhoven Inhoud Wat doet de Taxis Pitane Back-up beheerder?... 3 Kenmerken van de software... 4 Instellingen van de software... 5 FTP back-up... 6 Berichtgeving
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieInstallatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office
Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieChecklist calamiteiten
Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatieCrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1
CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieWindows 10 Workshop 1 Is uw computer klaar voor Windows 10
Windows 10 Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Gratis.......over naar Windows 10: Gratis upgrade van Windows 7 / 8.1 naar Windows 10; Gedurende 1 jaar (tot 30/7-2016); Na upgrade:
Nadere informatieSystem Updates Gebruikersbijlage
System Updates Gebruikersbijlage System Updates is een hulpprogramma van de afdrukserver dat de systeemsoftware van uw afdrukserver met de recentste beveiligingsupdates van Microsoft bijwerkt. Het is op
Nadere informatieNAS staat voor Network Attached Storage ofwel gegevens opslag verbonden aan een netwerk. Wat niet in de afkorting of de omschrijving van NAS voorkomt is dat een NAS intelligentie bezit. Intelligentie in
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieZIEZO Remote Back-up Personal
handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...
Nadere informatieOnline Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl
Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status
Nadere informatieGeen verrassingen meer... BUSINESS EDITION. NoWorries!
Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens
Nadere informatieCloud2 Online Backup
Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieWindows 10 Installatie
Windows 10 installatie september 2015 Rob van Geuns Auteurs: Martin Bekelaar, Henk Geesink, Rob van Geuns, Ger Stok, Mathieu Geelen 1 Deze presentatie bestaat uit: 1. Systeemeisen 2. Wat krijgen we? 3.
Nadere informatieOVERZICHT DIENSTEN EN PRODUCTEN
OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops
Nadere informatieHandleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Nadere informatieVerder kunt u per dienst zien wat de contractduur is incl. eventuele opzegtermijn en op wat voor wijze Freez.it de dienst standaard factureert.
Voorwaarden Freez.it diensten per 01/01/2014 Freez.it levert een groot scala qua ICT diensten. Alle diensten bevatten een bepaald servicecomponent. Werkzaamheden die binnen deze servicescope vallen worden
Nadere informatieMemeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc
Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf
Nadere informatiecprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)
Nadere informatieMANAGED SERVER HOSTING
INHOUDSOPGAVE MANAGED SERVER HOSTING INTRODUCTIE... 3 // MANAGED HOSTING SERVICES...3 // MANAGED DEDICATED SERVER...3 // MANAGED SERVER...3 DE SERVERS... 4 // RAID CONFIGURATIE...4 // UITBREIDINGEN...5
Nadere informatieInstallatie Datum: Versie: Informant Software
Installatie 7.47 Datum: 19-12-2016 Versie: 7.47 Informant Software www.informant.nl support@informant.nl 1 Waar is deze handleiding voor bedoeld? De installatie van de update van Informant is op een dusdanige
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieCOMPUTERONDERHOUD. Pagina 1 van 9
COMPUTERONDERHOUD Een aangename PC om mee te werken is een PC die goed onderhouden is. Het onderhoud van een PC is op zich niet moeilijk en kan je stap voor stap uitvoeren. Voor dat je begint aan het onderhoud
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieLeza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Nadere informatieworden tot een minimum herleid of zijn zelfs bijna onbestaande
E-mail is ongetwijfeld hét communicatiemiddel op het internet. Dagelijks groeit echter het aantal SPAM berichten (ongewenste mails) in onze mailbox. Deze berichten zijn een grote ergernis van elke ondernemer,
Nadere informatieSurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieComputer-onderhoud 18-2-2015. Agenda Echt schoonmaken. Echt schoonmaken. Partitioneren. Schijforganisatie. Beperkte mogelijkheden via schijfbeheer
Computer-onderhoud Agenda Echt schoonmaken Schijforganisatie; partities Opruimen Verdere opruiming Presentatie Mathieu Geelen Defragmentatie!? Backup 1 2 Echt schoonmaken Partitioneren Beperkte mogelijkheden
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieDe integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1
We willen het in deze presentatie hebben over technische concepten die een optimale werking van onze nieuwe organisatie mogelijk maken. Tevens willen we jullie een mogelijk stappenplan voorstellen. Uiteraard
Nadere informatieHandleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO
Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...
Nadere informatieToelichting - Harddisk vervangen
Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De
Nadere informatie