Veiligheid van uw data en uw netwerk

Maat: px
Weergave met pagina beginnen:

Download "Veiligheid van uw data en uw netwerk"

Transcriptie

1 Veiligheid van uw data en uw netwerk

2 ICT & Veiligheid Veiligheid van uw data en uw netwerk. Netwerken worden steeds complexer en bedrijven krijgen steeds meer data die als belangrijk worden beschouwd. Uitval van een server of een pc wordt vaak niet alleen meer als lastig ervaren. Wanneer de server van een praktijk down is, kunnen de gebruikers geen klant-/patiëntgegevens opzoeken en dus hun werk niet optimaal uitvoeren. Ondernemers maken steeds meer gebruik van internet en (zakelijk en privé). Daarnaast is het ook zo dat steeds meer cybercriminaliteit plaatsvindt. Hoe kunnen we de veiligheid van uw netwerk en uw data optimaliseren? Hoe kunnen we er zo goed mogelijk voor zorgen dat het netwerk blijft werken? De meeste mensen denken bij deze vragen direct aan een antivirusapplicatie. Maar er zijn veel meer zaken die bijdragen aan de veiligheid van uw netwerk. Hieronder zullen we er een aantal bespreken. Updates Antivirus voor server en werkstation Antivirus en Antispam voor server (exchange) Firewall Client Firewall Back-up Data-encryptie Noodstroomvoorziening Redundantie Raid-0 Raid-1 Raid-10 Raid-5 IP-camera s Disaster Recovery Solution Netwerk Disaster Recovery Plan Periodiek systeembeheer op locatie Comfortcontracten

3 Updates Laten we voor de duidelijkheid nu eens Microsoft Windows als voorbeeld nemen. Met grote regelmaat worden lekken vastgesteld in Windows of onderdelen daarvan. Voor de meeste stelt de leverancier snel reparaties beschikbaar (patches). Maar een pc is pas beschermd als deze reparaties zijn gedownload en geïnstalleerd! Wanneer u veel werkstations op uw locatie heeft staan die allemaal deze updates tegelijkertijd downloaden, zal het internetverkeer behoorlijk vertragend werken. U kunt dan ook kiezen om een WSUS-server te installeren (Windows Server Update Services). Deze service downloadt alle updates en pusht de updates naar de client. MICROSOFT UPDATE INTERNET WSUS SERVER AUTOMATIC UPDATE CLIENTS

4 Antivirus Antivirus voor server en werkstation Surfen op internet zonder zorgen Wat doet een antivirusapplicatie nu precies? Er zijn tegenwoordig ontzettend veel verschillende antivirusapplicaties te verkrijgen. Het verschilt per applicatie wat deze precies doet. De hoofdlijnen zijn vaak wel hetzelfde. Denk hierbij aan bescherming tegen virussen, spyware (software die gegevens verzamelt over uw internetgedrag), Trojaanse paarden (software die vaak verstopt zit in software die u van internet downloadt en die eigenhandig taken uitvoert). U zet hiermee, via het internet, uw pc open voor buitenstaanders). Er zijn ook gratis antivirusapplicaties. Maar deze zijn vaak alleen bedoeld voor de consumenten. Nadeel van deze gratis applicaties is dat de updates vaak later komen, de applicatie nog wel eens spyware bevat, er alleen gescand wordt op virussen. Elke machine downloadt zelf zijn eigen updates. Zodra er sprake is van een netwerk, is het verstandig om te kiezen voor een antiviruspakket dat centraal beheerd kan worden. Dit betekent dat vanaf 1 centrale pc of server alle opgenomen werkstations en server(s) kunnen worden beheerd en gecontroleerd. De updates worden gedownload door de managementconsole en deze pusht de update automatisch door naar het werkstation zodra deze inlogt. Dit verbruikt een hoop minder bandbreedte dan wanneer elke desktop en server zelf online de updates van een website moeten downloaden. Het downloaden van in quarantaine heeft staan. Het complete beheer gebeurt centraal en hoeft dus niet op elk werkstation lokaal te worden gecontroleerd. Antivirus en Antispam voor uw mailserver Daag... ongewenste Wanneer u als praktijk een eigen server gebruikt (bijvoorbeeld Microsoft Exchange server) dan is het noodzakelijk dat u deze ook goed beschermt. Veel antivirusapplicaties zijn ook uitbreidbaar met de optie antivirus voor een server. De wordt dan gescand op virussen en spam voordat die in de mailbox van de gebruiker terecht komt. Hierdoor worden de mailboxen van uw medewerkers een stuk kleiner. Spam- s zijn berichten die niet gericht zijn aan u maar aan een hele groep mensen en bevatten vaak reclame. De berichten hebben vaak geen afzender en u kunt zichzelf niet afmelden voor volgende berichten. 41% van alle verstuurde s zijn spamberichten.

5 Firewall Firewall De deur is dicht Om uw netwerk te beschermen tegen ongewenste juist worden dichtgezet, denk hierbij aan het op slot doen van uw voordeur maar het openzetten van uw bovenraam om nog even wat frisse lucht binnen te laten. Zo houdt u ongenodigde gasten buiten de deur maar kan de frisse lucht wel lekker naar binnen komen. Client Firewall Een Client Firewall is vooral bedoeld voor aanvallen van binnen

6 Back-up Online Back-up Zonder goede back-up is uw netwerk niets waard Betrouwbaar, veilig en gemakkelijk Om uw gegevens te beschermen dient u dagelijks een reservekopie van uw data te maken, een back-up genaamd. Een dergelijke back-up moet dan ook bewaard worden buiten het pand waar de oorspronkelijke data zich bevinden. Er zijn verschillende mogelijkheden om zo n back-up te maken. Een back-up maken op tape is wel de meest bekende maar tegenwoordig niet meer de meest toegepaste manier. Om een back-up te maken op een tape moet men vooraf investeren in een tapestreamer en een softwareoplossing. De tapes moeten dagelijks verwisseld en meegenomen worden naar een externe locatie. Het wordt aanbevolen om de gebruikte tapes jaarlijks te vernieuwen. Tegenwoordig is een veel gebruikte back-upoplossing de Online back-up. Op de server of het werkstation waar de data op staan die u wilt veiligstellen, wordt een kleine applicatie geïnstalleerd die ervoor zorgt dat de data naar een online oplossing worden weggeschreven. De voordelen hiervan t.o.v. de bekende tapeback-up zijn dat er geen aanschafkosten zijn voor een back-updevice en de bijbehorende software, geen dagelijkse wisseling is van de tapes, geen vernieuwing is van de gebruikte tapes en dat de service heel snel en gemakkelijk uitbreidbaar is. Daartegenover staat wel dat u voor een online back-upoplossing een maandelijks bedrag moet betalen dat afhankelijk is van de hoeveelheid data die u veilig stelt. Data-encryptie Een manier om uw data extra te beveiligen is het encrypten (versleutelen/coderen) van uw data. Als data encrypted is, kan iemand zonder juiste sleutel de data niet lezen. Om de data weer te kunnen lezen, moet de data weer worden decrypted (ontcijferd).

7 UPS Een UPS, ook wel noodstroomvoorziening genoemd, is eigenlijk een soort van accu. De UPS heeft meerdere functies. Uit een wandcontactdoos komt nooit precies 230 volt. Het aantal volt kan schommelen tussen de 220 volt en 240 volt (stroompieken). Die constante wisseling heeft tot gevolg dat de aangesloten voedingen telkens een optater krijgen waardoor deze eerder stuk kunnen gaan. Een UPS zorgt er bijvoorbeeld voor dat het aantal volt dat naar de voeding van een pc of server gaat, altijd stabiel is (230 volt). Een tweede belangrijke functie van een noodstroomvoorziening is het aanbieden van een tijdelijke oplossing wanneer de netspanning is uitgevallen. De UPS zorgt ervoor dat de elektrische stroom naar de computer niet wordt onderbroken als de netspanning geheel wegvalt. Alle UPS-eenheden zijn uitgerust met een accu en een sensor die het wegvallen van de stroom kan detecteren. Wanneer de sensor een spanningsverlies ontdekt, schakelt het apparaat onmiddellijk over op de accu zodat de gebruiker de tijd heeft zijn of haar werk op te slaan en de computer normaal uit te zetten. Wanneer de accu van de UPS bijna leeg is, zal de UPS een melding geven aan de server/pc die op de UPS is aangesloten, dat deze automatisch moet gaan afsluiten. Op deze manier komt de server of pc niet plots zonder stroom te zitten. Want als de server/pc plots zou uitvallen, kunnen er fouten op de harddisk optreden en kan de data corrupt geraken of de schijf volledig crashen.

8 IP-camera s IP-camera s kunt u voor verschillende mogelijkheden inzetten: voor het beveiligen van uw bedrijfspand, uw kassa bij de balie of voor het op afstand bekijken van de dieren die in de opname liggen. Er zijn camera s beschikbaar met motion detection, wat inhoudt dat ze reageren op beweging. Er zijn day/night camera s beschikbaar die dus ook werken als het donker is. Dit is voornamelijk interessant voor beveiling buiten uw pand of voor s avonds in de opname. Welk type camera u nodig heeft, hangt af van waarvoor u de camera wil inzetten. Indien u een camera inzet als beveiliging, dan wilt u ook dat er motion detection opzit, zodat er een opname plaatsvindt zodra er een beweging wordt geconstateerd. Bij het inzetten van een camera voor in de opname is dit echter niet van belang. De camera s in het pand aanwezig kunnen thuis op de bank of zelfs vanaf uw smartphone live bekeken worden.

9 Redundantie Een andere manier van veiligheid voor uw netwerk is het redundant (dubbel) uitvoeren van bepaalde apparaten. Denk maar eens aan de Single Point of Failure -punten in uw netwerk. Enkele voorbeelden voor het redundant uitvoeren zijn bijvoorbeeld RAID-oplossingen bij servers of belangrijke werkstations, servers met dubbele voedingen, dubbele cooling fans, maar ook routers, switches en servers kunnen redundant worden uitgevoerd. We zullen enkele Raid-oplossingen nog wat uitgebreider bespreken. RAID-0 (ook bekend als striping ) zet enkele disks in een array als een grote disk. De kleinste diskcapaciteit in de array bepaalt de omvang van dit RAID-systeem. Als je bijvoorbeeld een 72GB, 146GB en een 300GB disk in een RAID-0 array zet, dan zal de pc een disk zien van 216GB (72GB x 3) t.o.v. de 518GB die maximaal beschikbaar kan zijn. RAID-0 is veel sneller dan een enkele disk. De doorvoersnelheid van een enkele disk zal door 3 disks in een RAID-0 te plaatsen worden verdriedubbeld. PLUSPUNTEN Snel lezen: minstens verdubbeling van de datadoorvoersnelheid. De opslagcapaciteit van de harde schijven blijft behouden (2 schijven van 40 GB geeft 80 GB aan ruimte). MINPUNTEN Uw gegevens zijn niet bepaald veilig: gaat er een schijf stuk, dan bent u alle gegevens kwijt. A B C A C E B D F DISK 1 DISK 2

10 Redundantie RAID-1 (ook bekend als mirroring ) kopieert in feite de gegevens van disk 1 identiek naar disk 2. Als een disk dan uitvalt, zal het computersysteem dit niet merken en gewoon blijven werken (de RAID-controller zal de gebruiker natuurlijk wel een hint geven dat er iets fout is maar het systeem werkt gewoon door). toepassen met twee 250GB disks, dan zal het systeem maar 1x 250GB disk zien. PLUSPUNTEN Uw gegevens zijn veilig. MINPUNTEN U kan maar de helft van uw werkelijke diskruimte gebruiken, want u slaat alles immers tweemaal op. Schrijven gebeurt iets langzamer doordat naar beide harde schijven moet worden geschreven. A B C A B C MIRROR A B C DISK 1 DISK 2

11 Redundantie RAID-10 (ook bekend als RAID 1+0 ) Dit is een combinatie van de twee bovenstaande RAID-oplossingen. U hebt hiervoor minimaal 4 schijven nodig. Hierbij kan er bijvoorbeeld striping gebeuren op twee harde schijven, waarvan dan een kopie wordt geschreven naar de andere twee. Dit geeft een snel én fault-tolerant systeem. PLUSPUNTEN Uw gegevens zijn veilig. Snel lezen: verdubbeling van de datadoorvoersnelheid. MINPUNTEN U hebt minimaal vier harde schijven nodig. U kunt maar de helft (soms minder zie TIPS VOOR CRACKS) van uw werkelijke diskruimte gebruiken, want u slaat alles immers tweemaal op. Schrijven gebeurt iets langzamer doordat alles dubbel moet worden geschreven. RAID-10 / RAID-0 RAID-1 RAID-1 A1 A3 A5 A2 A4 A6 A1 A3 A5 A2 A4 A6 DISK 1 DISK 2 DISK 3 DISK 4

12 Redundantie RAID-5 Hierbij worden drie of meer harde schijven gebruikt om de betrouwbaarheid te vergroten en tegelijk minder verkwistend met de totale diskruimte om te gaan. De gegevens worden gelijkmatig verdeeld en er wordt extra informatie bijgehouden (parity) waarmee de gegevens zijn te herconstrueren wanneer er een harde schijf stuk gaat. Een voorbeeld: We schrijven 2 stukjes informatie weg. Op schijf 1 komt stukje 1 terecht met een waarde van 4. Op schijf 2 komt stukje 2 terecht met een waarde van 5. Op schijf 3 komt dan (dankzij de intelligente RAID-controller) de optelsom met een waarde van 9 terecht (dit is de parity). Als er nu een harde schijf stuk gaat, kan gemakkelijk de ontbrekende waarde berekend (het ontbrekende stuk gevonden) worden: Is schijf 1 stuk: 9-5 = 4 / Is schijf 2 stuk: 9-4 = 5 / Is schijf 3 stuk: = 9 PLUSPUNTEN Uw gegevens zijn veilig. U hoeft niet alle gegevens dubbel op te slaan. MINPUNTEN U hebt minimaal drie harde schijven nodig. Het schrijven van gegevens kost wel wat tijd want de parity moet steeds aangepast worden. A1 C1 B1 Dp A1 B1 C1 Dp A2 B2 Cp D1 A3 Bp C2 D2 Ap B3 C3 B3 DISK 1 DISK 2 DISK 3 DISK 4

13 Disaster Recovery Solution Hoe snel moet uw netwerk weer up & running zijn? Als een server, pc of een laptop crasht of wordt gestolen, dan kan het zijn dat u weer een hoop tijd kwijt bent om alles opnieuw te installeren. Zeker wanneer het uw server betreft. Alle instellingen moeten opnieuw worden gemaakt en applicaties moet u weer opnieuw installeren. Updates worden opnieuw gedownload en geïnstalleerd. Om dit te vermijden, kan u van uw server, pc of laptop een Image maken. Wat is een Image? Een Image is eigenlijk een soort fotokopie van alle gegevens van uw server, pc of laptop. Met een dergelijk image kan u heel gemakkelijk de complete Windowsinstallatie evenals de geïnstalleerde updates, de geïnstalleerde applicaties en alle gemaakte instellingen opnieuw installeren. Zo n image wordt s nachts gemaakt en wordt weggeschreven op een netwerkharddisk. Omdat de image op dezelfde locatie staat als de oorspronkelijke data, spreken we hier niet van een back-up. De image is echt bedoeld om bij een calamiteit snel de machine weer operationeel te maken. Met de juiste software is het zelfs mogelijk om de gemaakte image op nieuwe hardware terug te zetten. Vooral bij een server levert dit een hoop tijdswinst op. Een dergelijk image kan namelijk binnen enkele uren worden teruggezet terwijl een complete nieuwe installatie wel enkele dagen kan kosten. Netwerk Disaster Recovery Plan Het is belangrijk om als bedrijf een goed DRP (disaster recovery plan) te hebben, zodat men weet welke risico s men loopt en welke maatregelen er genomen moeten worden op welk moment. Een netwerk disaster recovery plan beschrijft verschillende onderdelen: algemene informatie, netwerktoepassingen en procedures. In zijn meeste basale vorm bevat dit plan een netwerktekening, Weet wat u kunt verwachten.

14 Periodiek systeembeheer op locatie Systeembeheer? Da s net zoiets als metselen. Dat lijkt ook simpel... Het op periodieke basis controleren van uw netwerk is ook een manier van beveiliging. Periodiek systeembeheer op locatie is een periodieke onderhoudsbeurt van uw netwerk. Tijdens een ook het restoren daarvan gecontroleerd. Zo n periodiek bezoek is voornamelijk bedoeld om actief uw netwerk te beheren en zodoende problemen of uitval te voorkomen. Comfortcontracten Als u als praktijk een hardwarecomfortcontract afsluit bij Corilus, heeft u enkele zekerheden zoals een gegarandeerde interventietijd, ingesloten werkuren en voorrijkosten. Ook zijn er comfortcontracten waarbij de (tijdelijke) vervangende onderdelen zijn inbegrepen. U betaalt een maandelijkse premie, afhankelijk van de grootte van de praktijk, en betaalt geen extra kosten meer voor de interventies.

15 Betekenissen Malware is een verzamelnaam voor kwaadaardige en/of schadelijke software. Het woord is een afkorting van de Engelse term malicious software (kwaadwillende software). Voorbeelden van malware: Adware infecteert de computer met reclamesoftware en zorgt doorgaans voor pop-ups. Bootsectorvirus infecteert de bootsector op een harde schijf. Computervirus infecteert bestanden en richt vaak schade aan. Computerworm verspreidt zich direct over het netwerk en richt vaak schade aan. IRC-bot verbindt de geïnfecteerde computer met een netwerk van waar de computer bestuurd kan worden. Rootkit software om een cracker toegang te geven tot een computer. Spyware geeft gegevens van de gebruiker door aan derden. Trojan horse (Trojaans paard) doet zich voor als iets anders dan het daadwerkelijk is en richt dan schade aan of functioneert als spyware. Phishing is een vorm van internetfraude. Het bestaat uit het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website en ze daar niets-vermoedend te laten inloggen met hun inlognaam en wachtwoord of hun creditcardnummer. Hierdoor krijgt de fraudeur de beschikking over deze gegevens met alle gevolgen vandien. De slachtoffers worden vaak via naar deze valse website gelokt met daarin een link naar de (valse) website met het verzoek om zogenaamd de inloggegevens te controleren. Spam is een verzamelnaam voor ongewenste berichten. Meestal wordt met de term ongewenste bedoeld, maar ook ongewenste reclameboodschappen op websites vallen onder spam. Kenmerken van spamberichten: berichten worden in grote hoeveelheden verstuurd, naar duizenden mensen tegelijkertijd. het spammen heeft een commercieel doel. Meestal bevatten de berichten daarom een verwijzing naar een product of website. de berichten worden verstuurd of geplaatst zonder toestemming of medeweten van de website of de ontvanger.

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Handleiding voor het gebruik van het antispam-systeem

Handleiding voor het gebruik van het antispam-systeem Handleiding voor het gebruik van het antispam-systeem Voorstelling van het systeem: Dagelijks worden er miljoenen e-mails verstuurd, waarvan ¼ van alle verstuurde e-mails effectief belangrijk zijn. De

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Assignment 3 Arjan Dekker (23-02-05)

Assignment 3 Arjan Dekker (23-02-05) Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier

Nadere informatie

NIEUWSBRIEF JULI 2009

NIEUWSBRIEF JULI 2009 NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Wij richten ons uitsluitend op het MKB

Wij richten ons uitsluitend op het MKB Backup Protector in dagelijkse praktijk Vergeet u wel eens een backup te draaien? Als u een backup heeft is het risico nog niet voorbij want de meeste dragers zijn gevoelig voor beschadiging, diefstal

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Voorwaarden Freez.it diensten Per 1/1/2017

Voorwaarden Freez.it diensten Per 1/1/2017 Voorwaarden Freez.it diensten Per 1/1/2017 Freez.it levert een groot scala aan ICT diensten. Alle diensten bevatten een bepaald servicecomponent. Werkzaamheden die binnen deze servicescope vallen worden

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Beveiligingstips en instellingen voor Windows 7

Beveiligingstips en instellingen voor Windows 7 Beveiligingstips en instellingen voor Windows 7 PC beveiligen.nl Pagina 1 van 25 Inhoudsopgave: Voorwoord pagina 3 Basisinformatie pagina 4 Tips & instellingen Virusscanner pagina 5 Updaten pagina 5 Extensies

Nadere informatie

Was de oude briefpost veilig?

Was de oude briefpost veilig? Veilige mail Was de oude briefpost veilig? Die mail van jou staat ergens op een mail server Hoe kun je hem veilig lezen? Niet met de onveilige SMTP en POP mail VAN Ruud.blok@ziggo.nl NAAR maria@kpn.nl

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Een alledaags gegeven

Een alledaags gegeven Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik

Nadere informatie

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65 Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 6 Introductie Visual Steps... 6 Website... 7 Wat heeft u nodig?... 7 Voor docenten... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 De schermafbeeldingen...

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

een besparing van 20% tot 65% in veel gevallen mogelijk is!

een besparing van 20% tot 65% in veel gevallen mogelijk is! Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Taxis Pitane BACK-UP BEHEERDER. Censys BV Eindhoven

Taxis Pitane BACK-UP BEHEERDER. Censys BV Eindhoven Taxis Pitane BACK-UP BEHEERDER Censys BV Eindhoven Inhoud Wat doet de Taxis Pitane Back-up beheerder?... 3 Kenmerken van de software... 4 Instellingen van de software... 5 FTP back-up... 6 Berichtgeving

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

Checklist calamiteiten

Checklist calamiteiten Checklist calamiteiten Op grond van de Voorbeeld Samenwerkingsovereenkomst Volmacht dienen gevolmachtigde assurantiebedrijven te beschikken over een calamiteitenplan. Het calamiteitenplan moet erin voorzien

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

CrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1

CrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Windows 10 Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Gratis.......over naar Windows 10: Gratis upgrade van Windows 7 / 8.1 naar Windows 10; Gedurende 1 jaar (tot 30/7-2016); Na upgrade:

Nadere informatie

System Updates Gebruikersbijlage

System Updates Gebruikersbijlage System Updates Gebruikersbijlage System Updates is een hulpprogramma van de afdrukserver dat de systeemsoftware van uw afdrukserver met de recentste beveiligingsupdates van Microsoft bijwerkt. Het is op

Nadere informatie

NAS staat voor Network Attached Storage ofwel gegevens opslag verbonden aan een netwerk. Wat niet in de afkorting of de omschrijving van NAS voorkomt is dat een NAS intelligentie bezit. Intelligentie in

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

Geen verrassingen meer... BUSINESS EDITION. NoWorries!

Geen verrassingen meer... BUSINESS EDITION. NoWorries! Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens

Nadere informatie

Cloud2 Online Backup

Cloud2 Online Backup Cloud2 Online Backup Tips configuratie AhsayOBM software Gebruikersrechten instellen: Zorg ervoor dat de gebruikersnaam en wachtwoord goed zijn ingevoerd, en dat het account voldoende rechten heeft op

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Windows 10 Installatie

Windows 10 Installatie Windows 10 installatie september 2015 Rob van Geuns Auteurs: Martin Bekelaar, Henk Geesink, Rob van Geuns, Ger Stok, Mathieu Geelen 1 Deze presentatie bestaat uit: 1. Systeemeisen 2. Wat krijgen we? 3.

Nadere informatie

OVERZICHT DIENSTEN EN PRODUCTEN

OVERZICHT DIENSTEN EN PRODUCTEN OVERZICHT DIENSTEN EN PRODUCTEN Diensten: o Managed IT Service Provider voor het MKB Cloudcomputing - Remote Monitoring en Patchmanagement - VOIP telefonie Hardware: o Servers - Personal Computers Laptops

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Verder kunt u per dienst zien wat de contractduur is incl. eventuele opzegtermijn en op wat voor wijze Freez.it de dienst standaard factureert.

Verder kunt u per dienst zien wat de contractduur is incl. eventuele opzegtermijn en op wat voor wijze Freez.it de dienst standaard factureert. Voorwaarden Freez.it diensten per 01/01/2014 Freez.it levert een groot scala qua ICT diensten. Alle diensten bevatten een bepaald servicecomponent. Werkzaamheden die binnen deze servicescope vallen worden

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

MANAGED SERVER HOSTING

MANAGED SERVER HOSTING INHOUDSOPGAVE MANAGED SERVER HOSTING INTRODUCTIE... 3 // MANAGED HOSTING SERVICES...3 // MANAGED DEDICATED SERVER...3 // MANAGED SERVER...3 DE SERVERS... 4 // RAID CONFIGURATIE...4 // UITBREIDINGEN...5

Nadere informatie

Installatie Datum: Versie: Informant Software

Installatie Datum: Versie: Informant Software Installatie 7.47 Datum: 19-12-2016 Versie: 7.47 Informant Software www.informant.nl support@informant.nl 1 Waar is deze handleiding voor bedoeld? De installatie van de update van Informant is op een dusdanige

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

COMPUTERONDERHOUD. Pagina 1 van 9

COMPUTERONDERHOUD. Pagina 1 van 9 COMPUTERONDERHOUD Een aangename PC om mee te werken is een PC die goed onderhouden is. Het onderhoud van een PC is op zich niet moeilijk en kan je stap voor stap uitvoeren. Voor dat je begint aan het onderhoud

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

worden tot een minimum herleid of zijn zelfs bijna onbestaande

worden tot een minimum herleid of zijn zelfs bijna onbestaande E-mail is ongetwijfeld hét communicatiemiddel op het internet. Dagelijks groeit echter het aantal SPAM berichten (ongewenste mails) in onze mailbox. Deze berichten zijn een grote ergernis van elke ondernemer,

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Computer-onderhoud 18-2-2015. Agenda Echt schoonmaken. Echt schoonmaken. Partitioneren. Schijforganisatie. Beperkte mogelijkheden via schijfbeheer

Computer-onderhoud 18-2-2015. Agenda Echt schoonmaken. Echt schoonmaken. Partitioneren. Schijforganisatie. Beperkte mogelijkheden via schijfbeheer Computer-onderhoud Agenda Echt schoonmaken Schijforganisatie; partities Opruimen Verdere opruiming Presentatie Mathieu Geelen Defragmentatie!? Backup 1 2 Echt schoonmaken Partitioneren Beperkte mogelijkheden

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1 We willen het in deze presentatie hebben over technische concepten die een optimale werking van onze nieuwe organisatie mogelijk maken. Tevens willen we jullie een mogelijk stappenplan voorstellen. Uiteraard

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie