HOE IS DE BEVEILIGING GEREGELD VAN DATA

Maat: px
Weergave met pagina beginnen:

Download "HOE IS DE BEVEILIGING GEREGELD VAN DATA"

Transcriptie

1 ICT EN BEVEILIGING HOE IS DE BEVEILIGING GEREGELD VAN DATA OVER EEN NETWERK? Groep 5 Wietske Rem en Sanne Bakhuis V4C Mw. Van Uden

2 Voorwoord Wij hebben de opdracht gekregen om een verslag te maken over beveiliging van data over een netwerk. Per persoon hebben we per week 180 minuten aan deze opdracht gewerkt, in totaal 37 uur. Dit verslag hebben we zo duidelijk mogelijk proberen te schrijven, en hebben voor de definities van woorden de VanDale gebruikt. We vonden het beiden heel leuk om aan dit verslag te werken en om zo meer informatie te weten te komen over een onderwerp wat voor iedereen belangrijk is, maar toch vaak vergeten wordt, omdat het zo vanzelfsprekend is, dat de data beveiligd is/wordt. Veel mensen vergeten hierom ook wat er kan gebeuren als het een keer niet zo vanzelfsprekend is. Al met al hopen we dat het voor iedereen goed en duidelijk leesbaar is. Wietske Rem en Sanne Bakhuis, V4C. 2

3 Inhoud Voorwoord... 2 Inhoud... 2 Inleiding Hoe werken spamfilters en antivirusprogramma s Wat zijn spam, virussen en Trojans Wat kun je er zelf aan doen om jouw data veilig te stellen Wat kun je aan programma s gebruiken om jouw data veilig te stellen Hoe wordt data veilig meegenomen van computer naar computer Welke manieren om data te beveiligen zijn er Soorten encryptie en algoritme Rechten die personen hebben om data in te zien Conclusie Bronnen

4 Inleiding Wij hebben ons de afgelopen weken bezig gehouden met de vraag Hoe is de beveiliging geregeld van data over een netwerk? Om deze vraag te kunnen beantwoorden, hebben we een aantal deelvragen opgesteld, namelijk: Hoe werken spamfilters en antivirusprogramma s, hoe wordt data veilig meegenomen van computer naar computer en welke manieren om data te beveiligen zijn er We hebben de vragen en de overige taken verdeeld en zijn vervolgens aan de slag gegaan. De eerste twee weken zijn we bezig geweest om de deelvragen te beantwoorden, om dit zo goed mogelijk te doen hebben we de deelvragen ook weer opgedeeld in kleinere vragen. De weken die hierop volgden zijn we bezig geweest met het verslag, de website en de presentatie. Om een zo duidelijk mogelijk antwoord te krijgen op onze vragen, hebben we veel gebruik gemaakt van het internet, we hebben de betrouwbaarheid van de websites gecheckt. We gaan het dus hebben over; spamfilters en antivirusprogramma s: Zoals er net is gezegd, hebben we de deelvragen opgedeeld, de vragen die hierbij horen zijn: Wat zijn spam, virussen en Trojans, Wat kan je er zelf aan doen om je data te beveiligen en Wat kun je aan programma s gebruiken om jouw data veilig te stellen. Ook gaan we het hebben over de dataoverdracht van computer naar computer; hoe gaat dit, en hoe gaat dit veilig? Hierin wordt onder andere de dataoverdracht en opslag in de netwerken besproken. Ook wordt het OSI- model ten sprake gebracht, dit is het model waarin de dataoverdracht globaal beschreven staat. Alle zeven lagen van het OSI- model worden kort besproken. Hierna wordt besproken welke soorten van beveiligingen er zijn, De soorten encryptie en algoritmes en Rechten die personen hebben om data in te zien. In het stuk over de encryptie en algoritmes wordt naast de definitie ook de doelen van algoritmes uitgelegd. In de conclusie vertellen we het resultaat van ons onderzoek, we geven dus antwoord op de hoofdvraag Hoe is de beveiliging geregeld van data over een netwerk? Hierin staat een kleine samenvatting van de vorige hoofdstukken. 4

5 1. Hoe werken spamfilters en antivirusprogramma s 1.1 Wat zijn spam, virussen en Trojans Wat is spam Spam is een verzamelnaam voor ongewenste berichten. Meestal bedoelt men ongewenste e- mail, maar ook ongewenste reclame op websites e.d. vallen onder spam. Spam is moeilijk te beschrijven, omdat niet iedere poging van mensen of organisaties onder spam valt. Spam onderscheidt zich van andere vormen van (commerciële) communicatie omdat een bericht wordt verstuurd aan veel meer mensen dan de eigenlijke doelgroep. Vanwege de enorme schaal waarop spammers opereren is het in de meeste gevallen snel duidelijk of het spam is of niet. Kenmerken van een spambericht: Wordt naar veel mensen, in grote hoeveelheden gestuurd (denk aan duizenden mensen) Heeft commercieel doel (denk aan links naar websites) Worden verstuurd / geplaatst zonder toestemming (of medeweten) van de website of ontvanger De reden waarom spam bestaat is economisch: Zeer lage kosten van het versturen / plaatsen van spam. Het kost ongeveer 150 euro om 20 miljoen berichten te verzenden (meer dan berichten per euro). Wat zijn virussen Een virus is een vorm van schadelijke software, en is hier bewust voor ontworpen. Het is een computerprogramma dat zich in een bestand nestelt (denk aan bestanden van een besturingssysteem als Windows) en zich vervolgens vermenigvuldigt, door het besturingssysteem, programma of document te infecteren, of door zich in een bootsector 1 van een harde schijf te nestelen. Een virus ontstaat niet zomaar, het wordt meestal geschreven en ze hebben meestal een bepaalde bedoeling. Een virus heeft vaak twee belangrijke functies: 1. Het uitvoeren van het schadelijke doel (denk aan het geheugen wissen, programma s beschadigen. 2. Verspreiden van het ene bestand naar het andere zonder dat de gebruiker dit in de gaten heeft, zodat er meer computers / stations besmet worden Het kan ook zijn dat er eerst een aantal dingen gebeurt voordat het virus in werking gesteld wordt. Bijvoorbeeld als er een bepaalde datum wordt bereikt; dat de computer zichzelf een x aantal keer aanzet en zo het virus laat werken. Het bekendste is dat je vervolgens een bepaalde tekst over het scherm heen ziet gaan of dat er een pop- up screen komt wat zegt dat je harddisk is gewist. 1 Een bootsector is de allereerste sector van een diskette of het allereerste deel van een partitie van de harde schijf. (verdere informatie zie volgende pagina) 5

6 Natuurlijk is het ook mogelijk dat je niets door hebt, of dat er onmerkbare, maar ernstige veranderingen in je computer worden aangebracht. Dat is op grote schaal (in netwerken e.d.) veel gevaarlijker dan op een individuele computer. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en computertijd in beslag nemen van de besmette computers. In erge gevallen kunnen ze in de computer zelf schade aanrichten (deleten en verspreiden van (gevoelige) gegevens). Wat zijn Trojans Trojans (ook wel Trojan Horses of Trojaans paard genoemd) zijn functies die verborgen zitten in een programma dat door (één van de) gebruiker(s) wordt geïnstalleerd. Deze functie heeft de mogelijkheid om toegang tot de geïnfecteerde computer te verschaffen aan mensen die schade kunnen toebrengen aan de computergegevens van de gebruiker(s). Trojan Horses zijn vernoemd naar het Paard van Troje waarin een aantal Griekse soldaten zat die via het paard, als geschenk aan de Trojanen, de stad Troje binnen kwamen, om zo de poorten van de stad van binnenuit te openen en de rest van het Griekse leger binnen te laten en Troje te vernietigen. Een Trojan Horse is dus niet een programma dat vanuit zichzelf beschadigingen aan de computer veroorzaakt zoals een virus, maar de Trojan wordt van buiten af bestuurd. Het is bovendien een onderdeel van een programma dat handmatig moet worden gekopieerd. Trojans worden vaak verstuurd als bijlage bij een e- mail, een liefdesbrief of pornografische beelden. Ook kunnen ze via chatprogramma s, als MSN en Skype, worden verspreid. Ze kunnen ook verborgen zitten in programma s, of verborgen zijn als (nuttige) programma s, die gedownload worden van het internet. Bootsector De bootsector bevat parameters, deze beschrijven de partitie of diskette, en een opstartprogramma (de zogenaamde bootloader). De eerste drie bytes in de sector vormen de opdracht om de bootloader te starten. Tijdens de bootstrap (opstarten) van de computer wordt de bootsector gelezen, het programma in de sector zorgt voor het verdere opstarten van de computer. Niet alle parameters in de bootsector hebben een vaste plaats, de parameters die wel een vaste plaats hebben zijn belangrijk voor het lezen van een diskette of een partitie door een computer die al is opgestart 1.2 Wat kun je er zelf aan doen om jouw data veilig te stellen Back- ups worden vaak gebruikt om data van een computer veilig te bewaren. Een back- up is een reservekopie van (bijna) alle bestanden van een harde schijf. Als je een back- up maakt heb je dus een tweede station nodig waar je de bestanden op kunt slaan, veel gebruikte stations zijn; CD- rom, CD- RW, DVD- rom, USB, geheugenkaart ( (micro) SD (HC) ), Blu- ray, HD- DVD en de online back- up services. Een online back- up service is simpelweg een opslagmogelijkheid op het internet, dit wordt ook wel online storage genoemd. Voorbeelden hiervan zijn o.a. Dropbox en We- transfer. We- transfer is slechts een site, waarop je bestanden kan opslaan en uitwisselen met andere computers. Dropbox daarentegen is een site waarop een link staat naar het downloaden van het programma Dropbox. Nadat je dit programma gedownload hebt, kan 6

7 je via dit programma, m.b.v. een wachtwoord, je bestanden beveiligd online zetten; alleen degene met het wachtwoord (en het programma Dropbox) kunnen bij deze bestanden. Direct Attached Storage (DAS) is direct aan de server gekoppeld, dit betekent dat het is aangesloten op het computersysteem en alle gegevens vasthoudt. DAS wordt meestal gebruikt als er maar één computer is, met eventueel meerdere harde schijven. Op bedrijfsniveau kan je bestanden ook het beste beveiligen via een storage. Hiervoor worden alleen andere gebruikt, met een grotere opslag mogelijkheid. Tape is een medium geschikt voor alle organisaties, van kleine bedrijven tot grote ketens. Network Attached Storage (NAS) is een eenvoudig te gebruiken, en eenvoudig te beheren, storage voor het opslaan van bestanden binnen een netwerk. NAS maakt het ook gemakkelijk om gegevens uit te wisselen via verschillende besturingssystemen. Qua opbouw verschilt NAS bijna niet van USB- sticks. Storage Area Network (SAN)is een apart netwerk. Het maakt gebruik van ISCSI (Internet Small Computer System Interface; netwerkprotocol). Meerdere servers kunnen gekoppeld worden aan een centrale dataopslag. 1.3 Wat kun je aan programma s gebruiken om jouw data veilig te stellen Er zijn veel programma s die je kunt gebruiken om data veilig te stellen. Veel gebruikte zijn antivirus, anti- spyware software en de firewall. Antivirus software Antivirus software zijn programma s die proberen computervirussen en andere melware 2 te identificeren, tegen te houden en te verwijderen. Deze programma s gebruiken twee verschillende technieken: 1. Het scannen van bestanden om te zoeken naar virussen met (bijna) dezelfde definitie uit een lijst van bekende virussen 2. Het identificeren van verdacht gedrag door bijv. een computerprogramma, wat op een besmeting kan wijzen. Veel antivirusprogramma s gebruiken beide programma s. Toch zijn er programma s die alleen de eerste aanpak gebruiken. Anti- spyware software Anti- spyware software is software wat spyware tegengaat, spyware is software gebruikt door fabrikanten, om dingen te bespioneren op pc s en daarop gericht reclame te kunnen maken. Deze software wordt ook gebruikt door hackers om wachtwoorden te achterhalen. Anti- spyware is dus software wat je computer beschermt je (opgeslagen) wachtwoorden, browsergeschiedenis en bestanden die je gedownload hebt, tegen hackers en reclamemakers. Firewall De firewall is een verzameling van computerprogramma s, gelegen op een netwerk- gateway (router, pc of server). De netwerk- gateway beschermt documenten en programma s van een privénetwerk tegen misbruik van gebruikers buiten het netwerk. 2 Kwaadaardige software 7

8 De firewall beschermt meestal een intranet tegen bepaalde pagina s van het internet. Op de ongewenste pagina s zijn meestal aanvallen van hackers aanwezig, of in- /uitbraken van computervirussen, spyware of spam. In de onderstaande illustratie is WAN het netwerk waartegen de firewall de LAN beschermt. Er zijn verschillende soorten firewalls, deze worden onderverdeeld in de volgende criteria: Het niveau van controleren, of het gecontroleerd wordt in de netwerklaag (packet filtering firewall) of in de applicatielaag (application layer firewall) Of de firewall de status van de verbinding bewaart (stateful firewall) of juist niet (stateless firewall) Of de firewall één computer moet beveiligen (personal firewall) of een netwerk (network firewall) 8

9 2. Hoe wordt data veilig meegenomen van computer naar computer Data kan alleen veilig worden meegenomen tussen computers die aangesloten zijn op het desbetreffende netwerk. In een netwerk is er meestal één computer waarin alle data opgeslagen is. Deze computer heet de server. Alle computers zijn aangesloten op deze server, anders hebben ze geen toegang tot de bestanden. Hetgeen wat voor de beveiliging gebruikt wordt is het OSI- model (ook het ISO- OSI 3 genoemd). Dit is een standaard middel om te beschrijven hoe data wordt verstuurd en beveiligd in een netwerk. OSI- model Het OSI- model bestaat uit zeven lagen die er allemaal voor zorgen dat data veilig wordt opgeslagen en verstuurd. 7. Toepassingslaag 6. Presentatielaag 5. Sessielaag 4. Transportlaag 3. Netwerklaag 2. Datalinklaag 1. Fysieke laag Toepassingslaag De toepassingslaag wordt ook wel de applicatielaag genoemd. Deze laag communiceert met, en geeft opdrachten aan de presentatielaag. De toepassingslaag staat het dichtst bij de gebruiker; want e- mail en dataoverdracht e.d. communiceren op deze laag. Presentatielaag De presentatielaag is dus de zesde laag in het OSI- model. Deze laag bepaalt de grootte en het type van het bestand dat moet worden toegepast om de data uit te wisselen. Deze laag is de vertaler van het netwerk. Bij de zendende computer vertaalt de presentatielaag de data die door de zevende laag wordt toegestuurd in een formaat dat makkelijk van computer naar computer kan worden verzonden. Bij de ontvangende computer zet de presentatielaag het toegestuurde formaat om in een leesbaar formaat voor de desbetreffende computer. De presentatielaag is dus ook verantwoordelijk voor de beveiliging, dit doet de laag door middel van het coderen van data en het wijzigen van de gebruikte tekens in het bestand. Deze laag zorgt ook voor de compressie van data, het kleiner maken van het aantal bits, zodat het bestand kleiner wordt. Sessielaag De sessielaag stabiliseert, onderhoudt en beëindigt een sessie tussen twee communicerende hosts, dit betekend dat hij de verbinding tussen twee hosts (gebruikers) in de gaten houdt. 3 ISO Reference Model for Open Systems Interconnection 9

10 Deze laag synchroniseert ook de dataoverdracht die plaatsvindt op de presentatielaag. Ook onderhoudt de laag de dataoverdracht. Als een server door meerdere computers tegelijk benadert wordt, kunnen er veel communicatiekanalen open staan. Het is voor de sessielaag dan ook noodzakelijk om heel nauwkeurig bij te houden welke hosts op welke la(a)g(en) zitten. Transportlaag Deze laag zorgt, zoals de naam al zegt, voor het probleemloos transporteren van data binnen een netwerk. Hiervoor worden veel verschillende protocollen 4 gebruikt. De meest voorkomende zijn het TCP (Transmission Control Protocol) en het UDP (User Datagram Protocol). Deze protocollen zorgen er dus voor dat de data veilig getransporteerd wordt. Netwerklaag De netwerklaag is in het OSI- model verantwoordelijk voor het overbruggen van de afstand tussen de datalinklaag en de transportlaag, anders gezegd is deze laag verantwoordelijk voor het vertalen van dataoverdrachten tussen het begin- en het eindpunt van de data in een netwerk. De netwerklaag is ook verantwoordelijk voor het opbreken van data, zodat het in stukken verzonden wordt. Daarnaast is de laag verantwoordelijk voor het routeren van data, de beslissing die de computers zullen maken (ontvangen en doorgeven). Datalinklaag De datalinklaag zorgt voor het transport van de data over een verbinding (link). Deze laag heeft niet dezelfde taak als de netwerklaag, de datalinklaag zorgt namelijk voor het goed versturen, het controleren van alle verbindingen waar de data doorheen moet om op de eindbestemming te komen. Want de data die wordt doorgegeven via de fysieke laag kan veel fouten bevatten, de datalinklaag haalt deze, en storingen van buitenaf, uit de bestanden. Fysieke laag Dit is de eerste laag uit het OSI- model. Deze laag zorgt bevat elektrische, mechanische, procedurele en functionele specificaties voor het activeren, onderhouden en deactiveren van de verbindingen tussen stations (pc s, routers en modems). In de fysieke laag worden spanningsniveaus, connectoren (stekkers) en afstand tussen de stations berekend. 4 Alle regels omtrent het onderwerp 10

11 3. Welke manieren om data te beveiligen zijn er 3.1 Soorten encryptie en algoritme Beveiligen door cryptografie Er zijn twee plaatsen waar zich data bevinden: op jouw eigen computer en op het internet. Gegevenverlies op jouw eigen computer kan worden tegengegaan door zelf goed op te letten wat je verwijdert en dat je bestanden goed opslaat. Ook kan men back- ups maken, en een anti- virusprogramma installeren. Maar hoe wordt data op het internet beveiligd? Hiervoor gebruikt men encryptie. Encryptie maakt het meelezen van gegevens moeilijker of zelfs onmogelijk, door een code (sleutel) met de data mee te sturen. De data kan alleen gelezen worden wanneer de ze code wordt gedecodeerd (hierover meer onder encryptie ). Deze codes worden gemaakt met behulp van een algoritme. Algoritmes Een encryptie werkt met sleutels. Deze sleutels zijn codes die worden gemaakt met een algoritme. Een algoritme is een opvolging van instructies (een aanwijzing voor een uit te voeren handeling), om een doel te behalen. In ons geval, wanneer een algoritme wordt gebruikt bij encryptie, is het doel het kunnen inzien van de data. Algoritmen bestaan over het algemeen uit een herhaling van stappen (iteratie genoemd) of die beslissingen (logica of vergelijkingen) die nodig zijn voor het voltooien van de taak. Een algoritme zal niets doen, wanneer er fouten zijn in het algoritme of wanneer het algoritme geen probleem herkent. Voor de duidelijkheid vergelijken we een algoritme met een recept. In een recept wordt een volgorde van verschillende handelingen (instructies) aangegeven. Wat deze handelingen zijn en in welke volgorde ze gedaan moeten worden, verschilt per recept. Wel is het zo dat de handeling voor bijvoorbeeld iedere aardappel of iedere pannenkoek hetzelfde is. Het is dus een herhaling. Daarnaast heeft ieder recept zijn eigen moeilijkheidsgraad. Ook een algoritme heeft een moeilijkheidsgraad ; een kort algoritme is makkelijker dan een langer algoritme. Bij algoritmen noemen we dit de complexiteit van een algoritme. Dus zoals een recept een beschrijving is van wat je moet doen om een bepaald gerecht te maken, zo beschrijft een algoritme voor een computerprogramma wat deze moet doen om een bepaald doel te bereiken. Verschillende algoritmen hebben verschillende doelen. Daarom zijn algoritmen verdeeld in verschillende groepen. In de volgende deelhoofdstukken gaan we in op deze verschillende soorten algoritmen. Andere doelen van algoritmen In dit verslag is zijn wij verder ingegaan op algoritmen, zodat begrijpelijk is hoe deze worden gebruikt in de beveiliging van data en dergelijke met ICT. Algoritmen worden echter ook voor andere doeleinden gebruikt zoals datacompressie, het sorteren van data (in een rijtje zetten), zoeken van data of oplossingen, enzovoort. Encryptie Encryptie maakt het dus moeilijker voor anderen om mee te kijken naar wat voor wachtwoorden jij bijvoorbeeld invoert. Encryptie is een vorm van cryptografie. Encryptie is eigenlijk niets anders dan het coderen (in dit geval versleutelen) van gegevens. Hierbij wordt gebruik gemaakt van een algoritme. 11

12 Nadien kan de code weer ontcijfert worden, zodat de oorspronkelijke informatie weer bekent is. Dit heet decryptie. Cryptografie zijn er in twee vormen: symmetrisch en asymmetrisch. Symmetrische cryptografie Bij symmetrische cryptografie gebruiken zowel de zender als de ontvanger van de data dezelfde sleutel. Deze sleutel wordt uitgewisseld via een veilig kanaal. Dit is een kanaal waar zender en ontvanger elkaars identiteit kunnen zien en er geen andere mensen zijn die de sleutel kunnen onderscheppen. Het gebruik van een identieke sleutel voor zender en ontvanger betekent niet direct dat de encryptie en de decryptie gelijk zijn. Wanneer dit niet geval is (bijvoorbeeld bij een code als A B, B C enz., hiervoor moet wel een duidelijke afspraak zijn hoe de letters veranderen), is de decodeersleutel echter wel makkelijk af te leiden uit de codeersleutel. Een voorbeeld van wanneer dit (encryptie en decryptie zijn gelijk) wel het geval is bij de sleutel ROT13. ROT13 wordt veel gebruikt bij het verzenden van e- mails. Het bericht wordt dus met ROT13 gecodeerd, en de ontvanger decodeert het bericht weer met dezelfde code, om het oorspronkelijke bericht te kunnen lezen. Deze methode maakt dus gebruik van vrij simpele en kortere sleutels en werkt daardoor sneller. Asymmetrische cryptografie Bij modernere encryptie wordt gebruik gemaakt van asymmetrische cryptografie. Hierbij hebben zowel de zender van data als de ontvanger ieder twee eigen sleutels. Één publieke sleutel en één geheime sleutel. De publieke en de geheime sleutels heffen elkaar op. Zo decodeert de geheime sleutel de publieke sleutel en de publieke sleutel de geheime sleutel. Dit werkt als volgt: We zien de verzonden data even als een koffertje en de twee sleutels als een slot (de publieke sleutel) en een sleutel voor dat slot (de geheime sleutel). Nu kan je het koffertje versturen zonder dat een ander het open kan maken, waarbij toch je eigen geheime sleutel geheim blijft. De zender van het koffertje vergrendelt deze met zijn eigen slot (dus de publieke sleutel die iedereen mag zien). Vervolgens wordt het koffertje naar de ontvanger gestuurd. Deze kan het slot niet openmaken, maar het koffertje wel dubbel beveiligen met zijn eigen slot en sleutel. Vervolgens gaat de koffer weer terug naar de zender die met zijn geheime sleutel zijn eigen slot terugneemt. Tot slot is de koffer weer bij de ontvanger, die met zijn geheime sleutel ook zijn slot eraf haalt, zodat de data weer zichtbaar is. In de bovenstaande uitleg wordt is de publieke sleutel het slot en de geheime sleutel de sleutel. Het kan niet andersom. Dat zou namelijk betekenen dat ieder een de geheime 12

13 sleutel (het slot) kan zien, waardoor deze niet meet geheim zou zijn. Het voordeel van deze vorm van cryptografie is dat, doordat er geen geheime sleutels meegestuurd worden, de data over een onveilig kanaal (bijvoorbeeld internet) verzonden kan worden. Wel is belangrijk dat de publieke sleutels goed nagegaan worden. Iedereen kan immers van alles beweren, zonder dat dit waar is. Een groot nadeel van deze manier van cryptografie is dat er lange codes nodig zijn (denk lengtes van minimaal 4000 bytes) voor de sleutels, zodat de geheime sleutel niet makkelijk van de publieke sleutel af te leiden is. Gebruik van beide manieren van cryptografie Symmetrische cryptografie werkt dus sneller en makkelijker, maar is minder veilig. Asymmetrische cryptografie is gecompliceerder en hierdoor trager, maar wel veiliger. Ik de praktijk worden voor kleinere dingetjes (denk aan informatie op internet) symmetrische sleutels gebruikt. Voor grotere dingen (denk aan digitaal signeren van contracten e.d.) wordt vaak een combinatie van beiden gebruikt; de symmetrische sleutel wordt eerst bekent gemaakt door gebruik te maken van asymmetrische cryptografie, en vervolgens wordt de data met deze symmetrische sleutel verstuurd. Ook e- mail wordt beveiligd met een asymmetrische cryptografie. Hierbij wordt PGP, GPG of S/MIME (dit zijn vormen van asymmetrische cryptografie toegepast). Ook kan men een e- mail beveiligen door er een zogenaamd beveiligingslabel aan toe te kennen. Dit label belemmert de ontvanger het vermogen om (delen van) het bericht te openen, door te sturen of te verzenden. Naast de mailtjes die je verstuurd en informatie op het internet wil je natuurlijk ook je wachtwoorden geheim houden. Dit kunnen wachtwoorden zijn voor een online site, maar ook je pincode en je pinpas zijn een inlognaam en een wachtwoord. Deze wachtwoorden worden versleuteld opgeslagen, zodat onbevoegden deze niet kunnen lezen. Bij dit versleutelen wordt gebruik gemaakt van asymmetrische encryptie. In dit geval is het echter geheel onmogelijk om de gegevens te decoderen. Dit is ook niet nodig. Het is al voldoende om te controleren of de gebruiker het juiste wachtwoord heeft opgegeven. 3.2 Rechten die personen hebben om data in te zien Niet iedereen heeft het recht alle data in te zien. Hiervoor zijn bepaalde rechten, niet alle rechten gelden voor iedere groep personen. Opsporingsinstanties Er is een wettelijke bevoegdheid voor opsporingsinstanties om te vorderen dat de houder van gegevens deze, in voordeel van de opsporingsinstantie bewerkt. Als dit wel zou gebeuren heet dit data- mining; dit houdt in dat uit analyse of combinatie van verschillende gegevens een nieuw gegeven voortkomt. 13

14 Conclusie Spam, virussen en Trojans zijn schadelijk voor (gebruik van) een computer. Door middel van back- ups, eventueel online, antivirus-, spyware software en firewalls kunnen we onze data, binnen één computer, beschermen. Met behulp van het OSI- model kunnen we data overbrengen en opslaan binnen een netwerk. Door de vele lagen in het model kunnen we het zo veilig mogelijk doen; de toepassingslaag zorgt ervoor dat de gebruikers kunnen communiceren, de presentatielaag vertaalt alle bestanden zodat het gelezen kan worden door de ontvanger. De sessielaag zorgt ervoor dat de communicatie vlekkeloos verloopt tussen ontvanger en verzender. De transportlaag zorgt dus voor de transport van de data, dit is dus niet hetzelfde als de datalinklaag die zorgt voor de controle tijdens het transport. In de fysieke laag worden allerlei statistieken over transport en opslag bijgehouden. De type beveiliging voor data zijn encryptie en algoritmes. Encryptie maakt het dus moeilijker voor anderen om mee te kijken naar wat voor gegevens je invoert. Een algoritme is, in ons geval, een opvolging van instructies om zo de data in te kunnen zien. Als er een fout zit in de instructies, werkt het algoritme verder niet meer. Cryptografie zijn er dus in twee vormen; symmetrisch en asymmetrisch. Bij symmetrische cryptografie beschikken zender en ontvanger over dezelfde sleutel, bij asymmetrische cryptografie echter niet. Asymmetrische cryptografie wordt steeds vaker gebruikt, omdat er meerdere sleutels in gebruik zijn, en dus zo de beveiliging beter is dan bij symmetrische cryptografie omdat daar dus maar één sleutel aanwezig is. Dankzij deze vele programma s en manieren van beveiligen kan onze data zo veilig mogelijk worden opgeslagen en op meerdere computers die toegang hebben tot een netwerk worden geopend. 14

15 Bronnen opslag.html model- jb.png computer- data.html nl/outlook- help/e- mailbeveiliging- HP aspx model Deze bronnen zijn gebruikt in hoofdstuk 1. Deze bronnen zijn gebruikt in hoofdstuk 2. Deze bronnen zijn gebruikt in hoofdstuk 3. 15

OSI model. Networking Fundamentals. Roland Sellis

OSI model. Networking Fundamentals. Roland Sellis OSI model Networking Fundamentals Roland Sellis OSI Open System Interconnections model Proces beschrijving Transport van van host naar host Het is een model! koning schrijver vertaler bemiddelaar midden

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5 SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Macrium Reflect Free. Mirror Back-up:

Macrium Reflect Free. Mirror Back-up: Macrium Reflect Free. Mirror Back-up: Een ideaal programma voor een reserve kopie van uw werkende computer is Macrium Reflect Free. Op dit moment nog versie 6 maar op korte termijn verschijnt hiervan de

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Symbian (Nokia) smartphones Mobiel IVP Symbian Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65 Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 6 Introductie Visual Steps... 6 Website... 7 Wat heeft u nodig?... 7 Voor docenten... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 De schermafbeeldingen...

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19

voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 voorbeeldvragen Informatietechnologie Foundation ITF.NL editie april 2011 inhoud inleiding 2 voorbeeldexamen 3 antwoordindicatie 8 evaluatie 19 EXIN Hét exameninstituut voor ICT ers Janssoenborch, Hoog

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Het einde van de tape Kostprijs Betrouwbaarheid Compressie De ideale oplossing Gratis kan ook Het einde van de tape Sinds

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Welke informatie kunnen wij van u vragen/verzamelen?

Welke informatie kunnen wij van u vragen/verzamelen? Privacy Beleid MailExpert doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Van oude naar nieuwe PC 1

Van oude naar nieuwe PC 1 Van oude naar nieuwe PC Dick Grooters Raadhuisstraat 296 5683 GM Best tel: 0499-392579 e-mail: d.grooters@home.nl Van oude naar nieuwe PC 1 Wat gaan we meenemen naar de nieuwe PC?...1 Voorbereidingen...2

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

Gebruikershandleiding UNIT4 DataCollector

Gebruikershandleiding UNIT4 DataCollector Gebruikershandleiding UNIT4 DataCollector 2.7.0.0 Inhoudsopgave 1 Inleiding Unit4 DataCollector... 2 2 Systeemeisen... 3 3 Installatie DataCollector... 4 3.1 Downloaden DataCollector... 4 3.2 Uitpakken

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Protocol uitvoeren van handelingen in bepaalde volgorde opgemaakte afspraken verschillen is de beveiliging waarmee gegevens worden verzonden.

Protocol uitvoeren van handelingen in bepaalde volgorde opgemaakte afspraken verschillen is de beveiliging waarmee gegevens worden verzonden. Samenvatting door een scholier 841 woorden 20 januari 2003 5,3 35 keer beoordeeld Vak Informatica Datacommunicatie datacommunicatie: over afstand ontvangen of verzenden van digitale gegevens, ook verwerking

Nadere informatie

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Voorwoord... 2 Allway Sync... 2 FreeFileSync... 2 Uitleg Allway Sync.... 3 Wat heb je nodig?... 3 De extra harde

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

Geschikt voor alle Windowsversies (32- en 64-bit) Mac en Linux

Geschikt voor alle Windowsversies (32- en 64-bit) Mac en Linux Grote bestanden versturen met WeTransfer Auteur: Bert Feenstra Geschikt voor alle Windowsversies (32- en 64-bit) Mac en Linux Voorwoord Er worden veel bestanden per mail verstuurd. Het is dan ook een ideaal

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Privacy statement Arch Football

Privacy statement Arch Football Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,

Nadere informatie

Handleiding voor installatie en gebruik van

Handleiding voor installatie en gebruik van Handleiding voor installatie en gebruik van Opticon OPN-2001 Data Collector Inhoud pakket: - OPN-2001 - USB Communicatie kabel - Neckstrap Voordat u kunt communiceren met de OPN-2001 dient u de volgende

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.

is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Cookie en Privacy verklaring van t Kaasmeisje Oudewater en Montfoort In deze privacyverklaring lees je onze gegevens, wat persoonsgegevens zijn, wat onder verwerking van persoonsgegevens wordt verstaan,

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011

Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Presentatie TCP/IP voor LPCB Nederland 20 en 28 juni 2011 Van Dusseldorp Training Programma 1. Activiteiten Van Dusseldorp Training 2. Alarmcommunicatie algemeen 3. LAN-WAN 4. Toegangsnetwerken

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt

Nadere informatie

Handleiding VirtualBox

Handleiding VirtualBox Pagina 1 van 18 Handleiding VirtualBox Inhoud 1) Wat is VirtualBox?... 2 2) Installatie... 2 3) Schermopbouw VirtualBox... 6 4) Downloaden van Linux ISO... 7 5) Virtuele Machine aanmaken... 7 6) Besturingssysteem

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Handleiding harde schijf wissen:

Handleiding harde schijf wissen: Tim de Hoog www.timdehoog.nl v1 Handleiding harde schijf wissen: Tijdens het gebruik van een pc worden er veel gegevens opgeslagen op de harde schijf. Te denken valt aan foto s, documenten, e-mails, films

Nadere informatie

Privacybeleid A&D Totaal

Privacybeleid A&D Totaal Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden

Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden Een hindernis in het succesvol gebruik van voorleesssoftware is het aanleveren van de digitale bestanden bij de leerlingen die het

Nadere informatie