De samenvatting van hoofdstuk 3 van enigma
|
|
- Anna Smets
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De samenvatting van hoofdstuk 3 van enigma Ontwikkeling: De eerste computers na de Tweede Wereldoorlog waren elektronische rekenmachines voor militaire doeleinden en wetenschappelijk onderzoek. Een aantal jaren geleden lanceerde Bill Gates de slogan 'Information at your fingertips'. Hij zag een wereld voor zich waar iedereen overal en altijd kon beschikken over informatie met behulp van het besturingssysteem en de toepassingsprogramma's die door zijn bedrijf worden geleverd. Studenten: Op veel scholen worden bij allerlei vakken steeds meer gebruik gemaakt van ICT. Veel leerlingen maken ook hun werkstukken of spreekbeurt met behulp van Word of een PowerPointpresentatie, of zoeken in een multimediale encyclopedie als Wikipedia of op het internet naar informatie. Leerlingen van een basisschool die voor een lange tijd ziek zijn kunnen via een webschool op het internet hun leerachterstand beperken en contact houden met hun klasgenoten. Op veel universiteiten wordt ervan uitgegaan dat aankomende studenten voldoende computervaardigheden bezitten om van ICT gebruik te kunnen maken. Op een aantal universiteiten in Nederland kunnen eerstejaars studenten een notebook kopen met een flinke korting. Ook wetenschappelijk onderzoek is tegenwoordig nauwelijks mogelijk zonder informatieverwerkende systemen en het internet. Internet werd oorspronkelijk opgezet voor militaire doeleinden, maar al snel gebruikt voor het uitwisselen van wetenschappelijke ideeën en onderzoeksresultaten. Op veel universiteiten worden tegenwoordig uiterst krachtige computers ingezet om ingewikkelde wiskundige berekeningen te maken of simulaties van biologische en natuurkundige processen uit te voeren. Werknemers:
2 In moderne bedrijven is de invloed van de computer duidelijk zichtbaar. De eerste computers die werden aangeschaft, werden ingezet om werk te automatiseren dat in de jaren daarvoor met de hand werd gedaan. Binnen de meeste bedrijven vond slechts een verschuiving plaats: allerlei saai en eentonig werk werd voortaan door de computer gedaan en de mensen die dat werk eerst deden, kregen een andere functie. In veel bedrijven worden tegenwoordig de voornaamste toepassingsprogramma's gebruikt om verschillende redenen. Moderne tekstverwerkers stellen gebruikers in staat documenten zo mooi op te maken dat hiervoor geen aparte afdeling meer nodig is. Spreadsheets kunnen ingewikkelde berekeningen in een mum van tijd uitvoeren en lange rijen getallen verwerken tot overzichtelijke grafieken. Databases bevatten de laatste gegevens van klanten en leveranciers en kunnen ook worden gebruikt om snel een adreslijst te maken of Te zoeken naar belangrijke informatie in grote hoeveelheden gegevens. Op dit moment zijn computers niet meer weg te denken in ons leven. Het dagelijks leven zou zonder allerlei soorten informatiesystemen een stuk lastiger worden, maar door het gebruik van deze apparaten is onze maatschappij wel een stuk kwetsbaarder geworden. Hardware: Een groot probleem voor bedrijven en mensen die de computer privé gebruiken is dat de computers snel verouderen. Processor generaties volgen elkaar in snel tempo op en als gevolg daarvan is dat een computer met een langzamere processor al snel verouderd. Het heeft in de meeste gevallen weinig zin om alleen de processor te vervangen, omdat processor, moederbord, werkgeheugen en harde schijf allemaal op elkaar zijn afgestemd. Software: Ruime tijd geleden waren er nog verschillende grote softwarefabrikanten.
3 Voor tekstverwerken gebruikte je bijvoorbeeld producten van WordPerfect. Voor een spreadsheet zocht je een geschikte versie bij Lotus. Een database kocht je bij Ashton Tate. En een presentatie maakte je met Harvard Graphics. Kortom, waren er heel veel bedrijven die zich op een speciaal product richtte. Juiste informatie: De Informatie Beheer Groep tegenwoordig de DUO-IB Groep in Groningen die verantwoordelijk is voor de inning van schoolgeld en collegegeld, incasseerde een paar jaar geleden door fouten in de gegevens bij vijfduizend ouders een bedrag tussen de 500 en euro. Als je een redelijk grote lening wilt afsluiten, wordt er informatie ingewonnen bij het Bureau Kredietregistratie in Tiel. In de computer daar liggen de gegevens opgeslagen van iedereen die ooit een lening heeft aangevraagd. Er wordt vaak beweerd dat de computer de privacy van mensen bedreigt. Daar kun je je natuurlijk van alles bij afvragen. Is het wel zo? En als het zo is, hoe erg is dat? Wat is privacy eigenlijk? Wordt de bedreiging door computers niet overdreven? Privacy is volgens het Encarta Winkler Prins woordenboek (2006): 'vrijheid, ongestoordheid in de huiselijke kring, in het private leven; afscherming tegen onbevoegde inmenging in iemands zaken. Een Amerikaanse rechter omschreef privacy al in 1928 als 'het recht om met rust gelaten te worden - het meest omvattende recht en het recht dat het meest wordt gewaardeerd door een vrij volk. Privacy kwesties: Als het gaat om privacy kwesties rond bekende Nederlanders, hoor je mensen nogal snel zeggen: Ja, ze leven natuurlijk in een glazen huis. Of: Ze hebben toch belang bij al die publiciteit? Of: Hadden ze maar geen popster moeten worden. Of: Als je zonder uitzondering de privacy van iedereen zou respecteren, los je geen misdaad meer op.
4 De overheid wil op haar beurt in principe zoveel mogelijk over haar burgers weten. Niet om er misbruik van te maken, natuurlijk niet, maar om het opsporen van fraudeurs en misdadigers te vergemakkelijken. Je kunt je voorstellen dat dit bijna altijd tot misbruik leidt, als het niet heel goed in de hand wordt gehouden, bijvoorbeeld door goede democratische controle. Computers en privacy: Het uitfilteren van interessante gegevens uit grote databases is zelfs een eigen vakgebied: datamining. De gegevens waar het om gaat, liggen niet voor het grijpen in een database, maar worden naar boven gehaald door het slim combineren van opgeslagen gegevens. Het begrip beveiliging kun je vanuit verschillende invalshoeken bekijken. In het dagelijks leven denk je daarbij bijvoorbeeld aan de beveiliging van industrieterreinen door de politie of particuliere bewakingsorganisaties, in de gezondheidszorg aan beveiliging tegen besmettelijke ziektes door inenting, in grote gebouwen aan beveiliging tegen brand door rookmelders enzovoort. Je kunt een pc beveiligen door hem in een afsluitbare kast op te bergen, maar ook door de toegang pas mogelijk te maken via zogenaamde biometrische identificatie. De hardware (de computers en overige apparaten) valt natuurlijk onder de 'gewone' beveiliging. Virusscanners: Als je met behulp van een code-editor naar de code van een applicatie kijkt, zien de rijen bytes van een geïnfecteerd programma er even onbegrijpelijk uit als van een niet-geïnfecteerd programma. Daarom heb je een virus-detectieprogramma nodig dat alle bekende virussen kan herkennen. Om de makers van virussen een slag voor te blijven, proberen de programmeurs van antivirus programma's 'typische viruskenmerken' te vinden die voor veel virussen gelden. Op die manier kan een virusscanner een verdacht programma of verdachte activiteit op je harde schijf opsporen en proberen maatregelen te treffen om de schade te voorkomen of te beperken.
5 Wachtwoorden en toegangsrechten: Voor het afschermen van de gegevens op je PC moet je niemand anders op jouw PC laten werken. Als je werkt met gegevens die ook door anderen kunnen worden gebruikt, bijvoorbeeld op een server of mainframe, dan moet de systeembeheerder voorzieningen treffen waarmee toegangsrechten worden ingesteld. Encryptie: Er zijn applicaties, bijvoorbeeld PGP (Pretty Good Privacy) die maken je sleutels, bewaren de sleutels van je vrienden en doen het codeer- en decodeerwerk. Je hoeft alleen maar te zeggen wat je wilt: coderen, decoderen of ondertekenen.
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieHandleiding kandidaat Examenproject: Een account voor je baas
Handleiding kandidaat Examenproject: Een account voor je baas kwalificatie: Medewerker ICT (CREBO: 95060/ 2010-2011) kerntaak 1: Installeren van hard- en software kwalificatie: Medewerker ICT (CREBO: 95060/
Nadere informatieICT Beveiliging DO s en DON Ts
ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek
Nadere informatie1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies
1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieVrije Basisschool de Regenboog
+ Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieInformatica kiezen. Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo
Informatica kiezen Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo Voorlichtingsmateriaal voor leerlingen in havo en vwo Het vak informatica Waarom
Nadere informatieWe kunnen de volgende informatie over jou verzamelen en verwerken:
Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid
Nadere informatieOmzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw
Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen
Nadere informatieHet besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.
Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware
Nadere informatieHet vak informatica op de NSG
Het vak informatica op de NSG Algemeen Volgens Wikipedia (online encyclopedie) wordt informatica omschreven als de wetenschap die zich bezighoudt met de beheersing van complexiteit, o.a. op het vlak van
Nadere informatieICT-beleidsplan 2010-2014
ICT-beleidsplan 2010-2014 1. Inleiding In dit plan beschrijven wij hoe de Tweemaster in de komende jaren vorm wil geven aan de Informatie- en communicatietechnologie (ICT) op school. Het plan is opgesteld
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieWaarmaken van Leibniz s droom
Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais
Nadere informatieActiviteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal
Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?
Nadere informatieWaarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.
9 Beveiliging 111 9 BEVEILIGING Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9.1 Beveiliging van hard ware 9.1.1 Beveiliging
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit verslag staat precies beschreven wat ik heb gedaan met de Demontage. Ook staat er in dit verslag wat er allemaal in een computer zit met alle benamingen erbij. Er word ook gemeld wat voor
Nadere informatieMODULE I. Informatica. Inhoudsopgave. Inhoudsopgave. Hoofdstuk 3 De andere kant van ICT 50. Hoofdstuk 1 Het belang van informatie 18
6 MODULE I Informatica Inleiding 17 Hoofdstuk 1 Het belang van informatie 18 1.1 Inleiding 18 1.2 Aanwijzingen voor de leerling 18 1.3 Het verschil tussen gegevens en informatie 18 1.4 Bedrijfsactiviteiten
Nadere informatieI N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E
ICT Leerkracht G. Van de Slycke I N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E APPARATUUR EN PROGRAMMATUUR 1.De systeemeenheid Een computersysteem bestaat uit twee soorten apparaten:
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieVerslag over computers
Verslag over computers Namen: laila ariani en safia el alaoui el belghiti Klas:m3a Docent: j.de lange Datum : 23-09-2013 Inhoud Par 1.1... 1 Par 1.2... 2 Par 2.1... 3 Slot 4 Par 1.1 wat zit er in een computer
Nadere informatieSamenvatting Hoofdstuk 1
1.1 Software Categorieën 1. Je kunt software in twee manieren indelen: 1. Systeemsoftware 2. Applicatiesoftware Systeemsoftware Systeemsoftware regelt en ondersteunt de werking van de computer. Dus het
Nadere informatieTaakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieEr wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht.
Privacy Verklaring Hier vindt u de privacy verklaring van Clearis. Hierin wordt omschreven hoe we omgaan met de persoonlijke gegevens die worden verzameld door Clearis. 1. Inleiding In deze privacy verklaring
Nadere informatie-Een stukje geschiedenis van de PC (personal computer)
-Een stukje geschiedenis van de PC (personal computer) De pc is bedacht in 1833 Door gebrek aan onderdelen kwam de eerst werkende PC 100 jaar later Gewicht: 35 ton (35.000 kilo!) en kamervullend. Zie de
Nadere informatiePRIVACYSTATEMENT. Wat zijn persoonsgegevens?
PRIVACYSTATEMENT Geldig vanaf 25 mei 2018. Laatst bijgewerkt op 24 mei 2018. Bij Computron hebben wij privacy hoog in het vaandel staan. Vandaar dat wij graag transparant willen zijn over hoe wij met persoonsgegevens
Nadere informatieRegeling ICT-gebruik Zuyd Hogeschool
Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten
Nadere informatiePrivacyverklaring ViopTo
Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen
Nadere informatieDesktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken
Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieNIEUWSBRIEF JULI 2009
NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieInleiding.
Inleiding 1.1 General purpose computers 1.2 Computers in netwerken 1.3 Mainframe computers 1.4 Veiligheidsaspecten bij pc-montage 1.5 De binnenkant van een computer 1.6 De werking van de computer 1.1 General
Nadere informatieITopia is onderdeel van de Hogeschool van Amsterdam
Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele
Nadere informatieMobiliteit van de manager vraagt om nieuwe toepassingen Procesgegevens nu ook inzichtelijk en overzichtelijk op je ipad
Mobiliteit van de manager vraagt om nieuwe toepassingen Procesgegevens nu ook inzichtelijk en overzichtelijk op je ipad Insurance Government Automotive Finance Energy Healthcare Logistics Mobiliteit van
Nadere informatieWelke gegevens verzamelen wij en wat doen we ermee?
PRIVACY POLICY Hulc BV Wij zijn Hulc BV. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In deze verklaring lees je welke gegevens wij
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatiePrivacy policy Spankracht Ontwerpers. Versie 1.0
Privacy policy Spankracht Ontwerpers Versie 1.0 Deze pagina is voor het laatst aangepast op 17-05-2018. Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid
Nadere informatieOnderzoek Tablets in het onderwijs
Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets
Nadere informatieInformatica. VWO 5 en 6 HAVO 4 en 5
Informatica VWO 5 en 6 HAVO 4 en 5 informatiekunde - informatica Onderbouw: Word Excel Bovenbouw: Nieuw vak Inhoud komt straks Powerpoint E-mail Internet Studielast Havo HAVO 4 3 lesuren per week HAVO
Nadere informatieVideo Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen
Nadere informatieDe aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet hebben ontvangen.
Aan ouders/verzorgers van leerlingen uit groep 8 Betreft: Aanmelding schooljaar 2015-2016 Geachte ouders/verzorgers, De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieDegrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Nadere informatieHardware en beheer van computersystemen Windows 10
Hardware en beheer van computersystemen Windows 10 Handleding HA-5523-01 Informaticabeheer Bert Cauwenberg en Lieven Pauwels Werkgroep Handel 2016 Guimardstraat 1, 1040 Brussel Guimardstraat 1, 1040 Brussel
Nadere informatieUniforme veiligheidsregels particulieren
Uniforme veiligheidsregels particulieren De Nederlandse Vereniging van Banken (NVB) heeft samen met de Consumentenbond regels opgesteld voor veilig elektronisch bankieren en betalen. Deze veiligheidsregels
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieHAVO. Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas havo opgenomen. Marketing
Voorlichting HAVO Een 'nieuw' vak in de bovenbouw Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas havo opgenomen. (M&O) is een nieuw vak in de bovenbouw voor de havo. Het
Nadere informatieSURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Nadere informatieVan: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b.
1 Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 2 Inhoudsopgave. Inhoud Inhoudsopgave.... 2 Inleiding.... 3 Hoofdstuk 1: Wat zit er in een computer?... 4 Het moederbord:...
Nadere informatieBijlage interview meisje
Bijlage interview meisje Wat moet er aan de leerlingen gezegd worden voor het interview begint: Ik ben een student van de Universiteit van Gent. Ik wil met jou praten over schrijven en taken waarbij je
Nadere informatieWINDOWS 8. Windows 8. 2012 Training voor 50-plussers
WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A
Nadere informatieHardware en beheer van computersystemen Windows 8.1 HANDLEIDING
Hardware en beheer van computersystemen Windows 8.1 HANDLEIDING HA-5521-01 Informaticabeheer Bert Cauwenberg en Lieven Pauwels Werkgroep Handel 2015 Vlaams Verbond van het Katholiek Secundair Onderwijs
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatiemanagement & organisatie
Voorlichting management & organisatie vernieuwde tweede fase HAVO/VWO Een nieuw vak in de bovenbouw Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas HAVO /VWO opgenomen.
Nadere informatieCursusgids - Social Medi lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.
Titel Cursusgids - Social Medi lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook
Nadere informatieBackup 2000. Dit wil zeggen dat u flexigar afsluit met de database van firma 1, en daarvoor de backup start.
Backup 2000 Het doel van een backup Het nemen van een backup, of kopie, van uw database van flexigar is zeer belangrijk. Wij raden aan dit op zeer regelmatige basis te doen, zowel op harde schijf, maar
Nadere informatieAlgemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.
Bladzijde 1/7 Algemene gebruiks- en servicevoorwaarden Zorgrapportage.nl Zorgrapportage.nl en irespond zijn handelsnamen van (M/V) ontwerp, ingeschreven bij de Kamer van Koophandel onder nummer 33228947.
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatiePakket 5: auteursrechten
Pakket 5: auteursrechten Inhoud 5. PAKKET 5: AUTEURSRECHTEN ENZ. 5.1 Eindtermen voor het lager onderwijs 3 5.2 Eindtermen voor het secundair onderwijs 4 5.3 Doelen 5 5.4 Links 6 5.5 Tip voor de leerkracht
Nadere informatieSoftware is in veel manieren te indelen,meest bekend op grond van :
Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor
Nadere informatieCLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT
CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?
Nadere informatieAls je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.
PRIVACY POLICY Wij zijn Meditation Moments bv, hierna te noemen Meditation Moments. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In
Nadere informatieTO CLOUD OR NOT TO CLOUD
TO CLOUD OR NOT TO CLOUD DE VOOR- EN NADELEN VAN DIGITALE FACTUURVERWERKING IN DE CLOUD Organisatie Easy Systems B.V. Telefoon +31 (0)318 648 748 E-mail info@easysystems.nl Website www.easysystems.nl Auteur
Nadere informatieVOOR EN NADELEN VAN DE CLOUD
VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieKlantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA
Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Sigma distributiepartner Colours & Coatings wil alle klantgegevens centraal opslaan en op PDA's beschikbaar hebben voor de buitendienstmedewerkers.
Nadere informatieCARGO DATA SYSTEMS BV
CARGO DATA SYSTEMS BV DE OPLOSSING VOOR TOTALE EXPEDITIE EN TRANSPORT AUTOMATISERING Gebruikersonderhoud gebruikersonderhoud Waarschuwing: De gebruikers onderhoud module werkt NIET in de demo versie!!!
Nadere informatieSTUDENTENACCOUNT Gebruikersnaam en paswoord
Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:
Nadere informatiePrivacy -en cookieverklaring
Privacy -en cookieverklaring Privacyverklaring Wanneer je onze website bezoekt, verzamelen wij waar nodig jouw persoonlijke gegevens. Deze worden door ons verwerkt voor de doeleinden waarvoor we je gegevens
Nadere informatieWindows. Een computer, wat is dat voor ding?
Windows Een computer, wat is dat voor ding? Eerst even wat zaken rechtzetten Een computer is niet eng Een computer doet alleen wat jij wilt Een computer krijg je niet zo maar kapot Een computer valt je
Nadere informatieAntwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:
1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten
Nadere informatieHML Bring Your Own Device
HML Bring Your Own Device 2017/2018 V4.3 Het HML kiest expliciet voor het gebruik van digitale hulpmiddelen bij het onderwijs en stimuleert het gebruik van eigen meegenomen apparaten (Bring You Own Device
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatie16. Back-up en Restore
16. Back-up en Restore Een back-up gebruik je pas als iets verkeerd is gegaan. Dan moet je de backup terugzetten doormiddel van een restore. In dit hoofdstuk worden de statements voor het maken en terugzetten
Nadere informatieGedragscode computergebruik voor werknemers van het Schoonhovens College
Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens
Nadere informatieWat ik er van wil leren. Hoofdstuk 1 de inhoud
Een werkstuk van Jasper van Laarhoven September 2002 1 Wat ik er van wil leren Ik zou graag een heleboel over computers willen leren omdat ik het zo leuk vind om met computers te spelen. Wat ik zou willen
Nadere informatieAuteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn
Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatiePrivacybeleid A&D Totaal
Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw
Nadere informatieVragenlijst: Wat vind jij van je
Deze vragenlijst is bedacht door leerlingen. Met deze vragenlijst kunnen leerlingen er zelf achter kunnen komen wat andere leerlingen van hun school vinden. De volgende onderwerpen komen langs: Sfeer op
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatiePrivacyverklaring van Equipe Paardenverzekeringen
Privacyverklaring van Equipe Paardenverzekeringen Bij het aanvragen van verzekeringen en het afhandelen van schadeclaims, vragen wij om uw persoonsgegevens. Equipe Paardenverzekeringen houdt zich hierbij
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatie18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing
Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,
Nadere informatieRemote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieDennis Wagenaar Dennis de la Rie 02-03-10 v 1.5
Plan van Aanpak Save Energy Leiden Dennis Wagenaar Dennis de la Rie 02-03-10 v 1.5 Bijlage A, SEL_Planning.xls. Inhoudsopgave 1. Inleiding...3 1.1 Projectorganisatie...3 1.2 Begrippenlijst...3 2. Opdrachtomschrijving...4
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatiePrivacy verklaring MakeUp4all. versie aangepast op 24 mei 2018
Privacy verklaring MakeUp4all versie 2.00.00 aangepast op 24 mei 2018 Deze privacy verklaring is van toepassing op alle diensten van MakeUp4all, hier vallen MakeUp4all.nl,Bellamilan.nl,DeHuidverzorger.nl,Visagiepro.nl,Studiomakeup.nlenOutletMakeup.nl
Nadere informatiePrivacyverklaring Brongroep B.V. Kaaisjouwerskade EW Nijmegen
Privacyverklaring Brongroep B.V. Kaaisjouwerskade 390 6541 EW Nijmegen Over ons Brongroep B.V. is een creatief bureau voor communicatie en evenementen. We werken onder de handelsnamen Communicatiebron
Nadere informatie