KASPERSKY LAB. Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING

Maat: px
Weergave met pagina beginnen:

Download "KASPERSKY LAB. Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING"

Transcriptie

1 KASPERSKY LAB Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING

2 KASPERSKY INTERNET SECURITY 6.0 Gebruikershandleiding Kaspersky Lab Revisiedatum: januari 2007

3 Inhoudsopgave HOOFDSTUK 1. DREIGINGEN VOOR COMPUTERVEILIGHEID Risicofactoren Manieren van verspreiding Soorten risico s Tekenen van infectie Wat te doen bij een vermoeden van infectie Infectie voorkomen HOOFDSTUK 2. KASPERSKY INTERNET SECURITY Wat is er nieuw in Kaspersky Internet Security De componenten van Kaspersky Internet Security beveiliging Beveiligingscomponenten Virusscantaken Ondersteuningsdiensten Vereisten voor hardware en software Software pakketten Service voor geregistreerde gebruikers HOOFDSTUK 3. INSTALLATIE VAN KASPERSKY INTERNET SECURITY Installatieprocedure met de Installatiewizard Instellingenwizard Objecten bewaard met versie 5.0 gebruiken Het programma activeren Een activeringsmethode selecteren De activeringscode invoeren Een licentiesleutel verkrijgen Een bestand selecteren voor de licentiesleutel De activering van het programma voltooien Een beschermingsniveau kiezen Update-instellingen configureren Een planning voor virusscans configureren De programmatoegang beperken... 43

4 4 Kaspersky Internet Security Scan van Programma-Integriteit Anti-Hacker instellingen configureren De status van een beveiligingszone bepalen Een lijst met netwerkapplicaties genereren De Instellingenwizard voltooien Het programma installeren vanuit de opdrachtprompt Van 5.0 naar 6.0 upgraden HOOFDSTUK 4. DE PROGRAMMA-INTERFACE Het systeemvakpictogram Het contextmenu Het hoofdvenster Het instellingenvenster HOOFDSTUK 5. VAN START GAAN Welke beschermingsstatus heeft mijn computer? Beschermingsindicatoren Status van de onderdelen van Kaspersky Internet Security Prestatiestatistieken Hoe uw computer scannen op virussen Hoe kritieke locaties van uw computer scannen Hoe een bestand, map of schijf scannen op virussen Hoe Anti-Spam trainen Hoe het programma updaten Wat doen als de bescherming niet actief is HOOFDSTUK 6. BEVEILIGINGSBEHEER De bescherming van uw computer stoppen en hervatten Bescherming pauzeren Bescherming uitschakelen Beschermingsonderdelen, virusscan- en updatetaken pauzeren/stoppen Bescherming hervatten Het programma afsluiten Types te bewaken programma s Een vertrouwde zone creëren Uitzonderingsregels... 75

5 Table of Contents Vertrouwde programma s Virusscan- en updatetaken starten in een ander profiel De planning voor virusscans en updates configureren Energiebeheer Geavanceerde Desinfectietechnologie HOOFDSTUK 7. ANTI-VIRUS VOOR BESTANDEN Een beschermingsniveau voor bestanden selecteren Anti-Virus voor Bestanden configureren De te scannen bestandstypes bepalen De beschermde zone definiëren Geavanceerde instellingen configureren De standaardinstellingen van Anti-Virus voor Bestanden herstellen Acties tegen objecten selecteren Uitgestelde desinfectie HOOFDSTUK 8. ANTI-VIRUS VOOR Een beschermingsniveau selecteren voor Anti-Virus voor instellen Een beschermde groep selecteren verwerking configureren in Microsoft Office Outlook scans configureren in The Bat! De standaardinstellingen van Anti-Virus voor herstellen Acties tegen gevaarlijke objecten selecteren HOOFDSTUK 9. ANTI-VIRUS VOOR INTERNET Het beschermingsniveau voor Internet selecteren Anti-Virus voor Internet configureren Een scanmethode instellen Een lijst vertrouwde adressen maken De standaardinstellingen van Anti-Virus voor Internet herstellen Acties tegen gevaarlijke objecten selecteren HOOFDSTUK 10. PROACTIEVE BESCHERMING Instellingen van Proactieve Bescherming Regels voor activiteitscontrole Scan van Programma-Integriteit Regels voor Scan van Programma-Integriteit configureren

6 6 Kaspersky Internet Security Een lijst vertrouwde modules aanmaken Office Bewaker Register Bewaker Registersleutels selecteren voor het opstellen van een regel Een regel aanmaken voor Register Bewaker HOOFDSTUK 11. ANTI-SPY Anti-Spy instellen Een lijst vertrouwde adressen aanmaken voor Pop-Up Stopper Blokkeerlijst voor advertenties De standaard blokkeerlijst voor advertenties configureren Witte Lijst Banner Advertenties Zwarte Lijst Banner Advertenties Een lijst vertrouwde nummers aanmaken voor Anti-Inbellen HOOFDSTUK 12. ANTI-HACKER Een beveiligingsniveau selecteren voor Anti-Hacker Regels voor programma s Handmatig regels opstellen Regels opstellen met behulp van sjablonen Regels voor pakketfiltering Regels voor programma s en pakketfiltering optimaliseren Regels rangschikken naar prioriteit Regels voor beveiligde zones Instelling Firewall Het Indringer Detectie Systeem configureren Lijst met gesignaleerde netwerkaanvallen Netwerkactiviteit toestaan en blokkeren HOOFDSTUK 13. ANTI-SPAM De agressiviteit van Anti-Spam instellen Anti-Spam trainen Training Wizard Trainen met uitgaande s Trainen vanuit uw cliënt Trainen via Anti-Spam rapporten Anti-Spam configureren

7 Table of Contents Scaninstellingen configureren Spamfiltertechnologieën selecteren Drempelwaarden bepalen voor spam en potentiële spam Handmatig witte en zwarte lijsten opstellen Witte lijst adressen en woorden Zwarte lijst adressen en woorden Extra spamfilterfuncties De lijst vertrouwde adressen aanmaken Vangnet Acties tegen Spam Spamverwerking configureren in Microsoft Office Outlook Spamverwerking configureren in Microsoft Outlook Express Spamverwerking configureren in The Bat! HOOFDSTUK 14. UW COMPUTER SCANNEN OP VIRUSSEN Virusscantaken beheren Een lijst opstellen met te scannen objecten Virusscantaken aanmaken Virusscantaken configureren Een beschermingsniveau selecteren De te scannen objecttypes bepalen De standaardinstellingen voor scantaken herstellen Acties selecteren voor objecten Geavanceerde virusscaninstellingen Globale scaninstellingen bepalen voor alle scantaken HOOFDSTUK 15. KASPERSKY INTERNET SECURITY TESTEN Het EICAR-testvirus en variaties ervan Anti-Virus voor Bestanden testen Virusscantaken testen HOOFDSTUK 16. PROGRAMMA-UPDATES Update starten Een update ongedaan maken Updatetaken aanmaken Update-instellingen configureren Een updatelocatie selecteren

8 8 Kaspersky Internet Security Methode en objecten selecteren voor de updates Netwerkverbinding configureren Distributie van updates Acties na programma-updates HOOFDSTUK 17. GEAVANCEERDE OPTIES Quarantaine voor mogelijk geïnfecteerde objecten Werken met objecten in Quarantaine Quarantaine instellen Back-up kopieën van gevaarlijke objecten Werken met back-up kopieën Back-up instellen Rapporten Rapportinstellingen configureren Het tabblad Gedetecteerd Het tabblad Gebeurtenissen Het tabblad Statistieken Het tabblad Instellingen Het tabblad Macro s Het tabblad Register Het tabblad Phishing Het tabblad Pop-ups Het tabblad Advertenties Het tabblad Verborgen Inbelpogingen Het tabblad Netwerkaanvallen Het tabblad Geblokkeerde computers Het tabblad Activiteit van programma Het tabblad Pakketfiltering Het tabblad Actieve verbindingen Het tabblad Geopende poorten Het tabblad Verkeer Algemene informatie over het programma Licenties beheren Technische Ondersteuning Een lijst gecontroleerde poorten opstellen Uw SSL-verbinding controleren

9 Table of Contents De Interface van Kaspersky Internet Security configureren Herstelschijf Een herstelschijf maken Het schrijven van de schijf voorbereiden Een.iso-bestand maken De schijf branden De herstelschijf voltooien De herstelschijf gebruiken Geavanceerde opties gebruiken Melding van gebeurtenissen in Kaspersky Internet Security Types meldingen en wijze van berichtgeving Meldingen per configureren Rapportinstellingen configureren Zelfbescherming en toegangsbeperking Conflicten tussen Kaspersky Internet Security en andere programma s oplossen Instellingen van Kaspersky Internet Security importeren en exporteren De standaardinstellingen herstellen HOOFDSTUK 18. MET HET PROGRAMMA WERKEN VIA DE OPDRACHTPROMPT Het programma activeren Programmacomponenten en taken beheren Anti-virusscans Programma-updates Instellingen ongedaan maken Beschermingsinstellingen exporteren Instellingen importeren Het programma starten Het programma stoppen Help bekijken Return codes vanuit de opdrachtregel-interface HOOFDSTUK 19. HET PROGRAMMA WIJZIGEN, HERSTELLEN EN VERWIJDEREN Het programma wijzigen, herstellen en verwijderen met de Installatiewizard Het programma verwijderen vanuit de opdrachtprompt

10 10 Kaspersky Internet Security 6.0 HOOFDSTUK 20. VEEL GESTELDE VRAGEN (FAQ) BIJLAGE A. REFERENTIE-INFORMATIE A.1. Lijst bestanden die op extensie worden gescand A.2. Mogelijke maskers om bestanden uit te sluiten A.3. Mogelijke uitzonderingsmaskers volgens indeling van Virus Encyclopedie BIJLAGE B. KASPERSKY LAB B.1. Andere producten van Kaspersky Lab B.2. Contacteer ons BIJLAGE C. LICENTIE-OVEREENKOMST

11 HOOFDSTUK 1. DREIGINGEN VOOR COMPUTERVEILIGHEID De informatietechnologie heeft zich snel ontwikkeld en is doorgedrongen tot vele aspecten van het menselijke bestaan. Zo zijn ook het aantal misdrijven gericht op het verbreken van de informatiebescherming, sterk toegenomen. Cybercriminelen hebben grote interesse getoond in de activiteiten van zowel staatsstructuren als commerciële ondernemingen. Ze proberen vertrouwelijke informatie te stelen of bekend te maken, wat de reputatie van de bedrijven niet ten goede komt, de bedrijfscontinuïteit verstoort en de informatiebronnen van een organisatie kunnen schaden. Deze daden kunnen grote schade aanrichten aan zowel tastbare als ontastbare zaken. Niet alleen grote bedrijven lopen gevaar, ook individuele gebruikers kunnen worden aangevallen. Criminelen kunnen toegang krijgen tot persoonlijke gegevens (bijvoorbeeld nummers en wachtwoorden van bankrekeningen en creditcards), of een computer doen vastlopen. Via bepaalde types aanvallen kunnen hackers volledige toegang tot een computer verkrijgen, die vervolgens kan worden gebruikt als onderdeel van een zombie netwerk van geïnfecteerde computers om servers aan te vallen, spam te versturen, vertrouwelijke informatie te winnen en nieuwe virussen en Trojaanse te verspreiden. Vandaag de dag wordt algemeen erkend dat informatie iets waardevols is dat beschermd moet worden. Tegelijkertijd moet informatie toegankelijk zijn voor diegenen die deze gegrond nodig hebben (bijvoorbeeld werknemers, klanten en zakenpartners). Vandaar de nood een uitgebreid informatiebeveiligingssysteem te ontwikkelen dat rekening houdt met alle mogelijke gevaren, zij het menselijke, van mensenhand of natuurlijke rampen. Bovendien moet het systeem gebruikmaken van een compleet scala aan verdedigingsmaatregelen, op fysiek, administratief en softwareniveau Risicofactoren Een persoon, een groep mensen, of fenomenen die losstaan van menselijk handelen, kunnen een bedreiging vormen voor de informatiebeveiliging. We kunnen alle risicofactoren onderbrengen bij één van de volgende drie groepen:

12 12 Kaspersky Internet Security 6.0 De menselijke factor. Deze houdt acties in van mensen die geautoriseerde of ongeautoriseerde toegang hebben tot informatie. De risico s in deze groep kunnen onderverdeeld worden in: Extern, zoals cyber criminelen, hackers, Internet scams, gewetenloze partners en criminele organisaties. Intern, bijvoorbeeld professionele en thuisgebruikers van pc s. Hier kunnen handelingen opzettelijk of toevallig zijn. De technologische factor. Deze risico s zijn gerelateerd aan technische problemen het gebruik van informatieverwerkende software en hardware die verouderd of van slechte kwaliteit zijn. Dit kan de installatie ontregelen en leidt vaak tot dataverlies. De factor natuurrampen. Hiermee bedoelen we de hele serie gebeurtenissen door de natuur veroorzaakt en onafhankelijk van het menselijk handelen. We moeten met al deze bronnen rekening houden bij het ontwikkelen van een gegevensbeveiligingssysteem. Deze gebruikershandleiding concentreert zich op het domein dat rechtstreeks is gerelateerd aan de expertise van het Kaspersky Lab de externe risico s waar menselijk handelen mee gepaard gaat Manieren van verspreiding Naarmate de moderne computertechnologie en communicatiemiddelen zich ontwikkelen, krijgen hackers meer en meer gelegenheid tot het verspreiden van virussen en andere schadelijke programma s. Laten we ze eens nader bekijken: Internet Het Internet is uniek aangezien het van niemand het eigendom is en geen geografische grenzen kent. Dit heeft op vele manieren geleid tot de ontwikkeling van online uitwisseling van informatie. Vandaag de dag kan iedereen gegevens opvragen op het Internet of een eigen website maken. Maar het zijn ook deze eigenschappen van het wereldwijde web die hackers de mogelijkheid verschaffen misdaden te begaan op het Internet en die het moeilijk maken deze hackers te vinden en te bestraffen. Hackers plaatsen virussen en andere schadelijke programma s op websites en vermommen ze als freeware. Bovendien kunnen scripts die automatisch opstarten wanneer een u een webpagina opent, schadelijke bewerkingen uitvoeren op uw computer, zoals het wijzigen van uw systeemregister, het stelen van persoonlijke gegevens en het installeren van schadelijke programma s.

13 DREIGINGEN VOOR COMPUTERVEILIGHEID 13 Met behulp van netwerktechnologieën kunnen hackers op afstand pc s en servers aanvallen. Deze aanvallen kunnen delen van uw systeem verstoren of hackers volledige toegang tot uw computer en dus ook tot de daarop opgeslagen informatie, verlenen. Ze kunnen uw computer ook inzetten als onderdeel van een zombie netwerk. Omdat het mogelijk is met creditcards en elektronisch geld online te winkelen, deel te nemen aan veilingen en uw bankzaken te regelen, is online zwendel meer en meer gebruikelijk geworden. Intranet Het Intranet is een intern netwerk, speciaal ontworpen voor de informatieverwerking binnen een bedrijf- of thuisnetwerk. Een intranet is een gezamenlijke ruimte voor het opslaan, uitwisselen en toegang krijgen tot informatie. Dit betekent dat indien één computer van het netwerk geïnfecteerd is, de andere ook aanzienlijk risico op infectie lopen. Om deze situaties te voorkomen, moeten zowel de individuele computers als het netwerk beschermd worden. Aangezien er op de overgrote meerderheid van computers een cliënt is geïnstalleerd en aangezien schadelijke programma s de inhoud van elektronische adresboeken benutten, zijn de omstandigheden meestal gunstig voor het verspreiden van deze schadelijke programma s. De gebruiker van een geïnfecteerde computer kan, onbewust, geïnfecteerde sturen naar vrienden of collega s, die op hun beurt weer geïnfecteerde verzenden. Het komt, bijvoorbeeld, vaak voor dat geïnfecteerde bestanden onopgemerkt blijven indien ze worden verspreid met bedrijfsinformatie via het interne systeem van een onderneming. Het kan gaan om honderden of duizenden werknemers en tienduizenden abonnees. Behalve het risico op schadelijke programma s, is er het probleem van de elektronische junkmail, ook wel spam genoemd. Al levert de junkmail geen rechtstreeks gevaar op voor een computer, spam vergroot de druk op servers, verslindt bandbreedte, overbelast de mailbox van de gebruiker en verspilt arbeidsuren met financiële schade als gevolg. Hackers zijn ook gebruik gaan maken van massamailings en sociaal wetenschappelijke technieken om gebruikers te overtuigen de te openen of op een link naar een bepaalde website te klikken. Filtercapaciteiten voor junkmail zijn hierbij waardevol voor verschillende doeleinden: spam stoppen; nieuwe types online fraude, zoals phishing, bestrijden; de verspreiding van schadelijke programma s stoppen. Verwijderbare opslagmedia

14 14 Kaspersky Internet Security 6.0 Verwijderbare opslagmedia (floppy, cd/dvd-rom en USB drives) worden wijd en zijd gebruikt voor het opslaan en overbrengen van informatie. Als u een bestand met daarop een schadelijke code, dat is opgeslagen op een verwijderbaar opslagapparaat, opent, kan dit de gegevens die zijn opgeslagen op de lokale computer beschadigen en het virus verspreiden naar de andere stations van de computer of de andere computers van het netwerk Soorten risico s Er zijn veel dreigingen voor computerveiligheid. Dit hoofdstuk behandelt de dreigingen die worden geblokkeerd door Kaspersky Internet Security. Wormen Deze categorie schadelijke programma s verspreidt zichzelf hoofdzakelijk door te profiteren van zwakke plekken in besturingssystemen. De benaming komt voort uit de manier waarop wormen van computer naar computer kruipen, met behulp van netwerken en . Hierdoor kunnen wormen zich uiterst snel verspreiden. Wormen dringen een computer binnen, zoeken de netwerkadressen van andere computers en zenden een pakket van kopieën van zichzelf naar deze adressen. Bovendien maken wormen vaak gebruik van adresboeken van clients. Een aantal van deze schadelijke programma s maken wel eens werkmappen aan op de systeemschijven, maar ze kunnen opereren zonder hulpmiddelen, met uitzondering van werkgeheugen (RAM). Virussen Virussen zijn programma s die andere bestanden infecteren door er hun eigen code aan toe te voegen om zo grip te krijgen op de geïnfecteerde bestanden zodra deze geopend worden. Deze eenvoudige definitie geeft de fundamentele werking van een virus aan infectie. Trojans Trojans zijn programma s die ongeautoriseerde handelingen uitvoeren op computers, zoals informatie verwijderen van de schijfstations, het systeem blokkeren, vertrouwelijke informatie stelen enzovoort. Deze categorie schadelijke programma s is geen virus in de traditionele betekenis van het woord, want Trojans infecteren geen andere computers of gegevens. Trojans kunnen niet uit zichzelf computers binnendringen en worden verspreid door hackers, die ze als gewone software vermommen. De door hen aangerichte schade kan deze veroorzaakt door een traditioneel virus sterk overtreffen.

15 DREIGINGEN VOOR COMPUTERVEILIGHEID 15 Wormen zijn de laatste tijd de meest voorkomende schadelijke programma s die computergegevens aantasten, gevolgd door virussen en Trojans. Sommige schadelijke programma s combineren aspecten van twee of zelfs alle drie de categorieën. Adware Adware bestaat uit programma s opgenomen in software, die niet gekend zijn door de gebruiker en ontworpen werden om reclameboodschappen weer te geven. Over het algemeen wordt adware verwerkt in gratis software. De reclame bevindt zich in de interface van het programma. Deze programma s verzamelen ook vaak persoonlijke gegevens van de gebruiker en spelen deze door naar de programmaontwikkelaar, veranderen de browserinstellingen (startpagina en zoekpagina s, beschermingsniveaus enz.) en veroorzaken verkeer waar de gebruiker geen controle over heeft. Dit kan leiden tot een breuk in de beveiliging en tot rechtstreekse financiële verliezen. Spyware Deze software verzamelt informatie over een bepaalde gebruiker of organisatie zonder diens medeweten. Spyware slaagt er vaak in volledig onopgemerkt te blijven. Over het algemeen is het doel van spyware: het traceren van de handelingen die een gebruiker op de computer verricht; het verzamelen van informatie over de inhoud van uw harde schijf; in dergelijke gevallen betekent dit gewoonlijk het scannen van verscheidene bestanden en het systeemregister om zo een lijst samen te stellen met de software die op de computer is geïnstalleerd; het verzamelen van informatie over de kwaliteit van de verbinding, bandbreedte, modemsnelheid enz. Riskware Potentieel gevaarlijke programma s, zoals software die geen schadelijke functie heeft maar deel kan uitmaken van de ontwikkelingsomgeving van schadelijke programma s of door hackers kan worden gebruikt als hulpcomponent voor schadelijke programma s. Deze categorie bevat programma s met achterdeurtjes en kwetsbaarheden, evenals programma's voor beheer op afstand, keyboard lay-out togglers, IRCclients, FTP-servers en allerlei instrumenten om processen te stoppen of hun bewerkingen te verbergen. Een andere soort schadelijke programma s gelijkaardig aan adware, spyware en riskware, zijn die programma s die inhaken in uw webbrowser en het verkeer sturen. De webbrowser zal andere dan de door u gewenste websites openen.

16 16 Kaspersky Internet Security 6.0 Jokes Joke software richt geen rechtstreekse schade aan, maar geeft boodschappen weer die stellen dat er al schade is aangericht of onder bepaalde omstandigheden zal worden aangericht. Deze programma s waarschuwen gebruikers vaak voor onbestaande gevaren, met bijvoorbeeld boodschappen die de gebruiker ervoor waarschuwen dat de harde schijf zal worden geformatteerd (terwijl dit nooit echt zal gebeuren), of dat er virussen werden gevonden in onaangetaste bestanden. Rootkits Dit zijn programma s die worden gebruikt om kwaadaardige activiteiten te verbergen. Ze maskeren schadelijke programma s om antivirusprogramma s op afstand te houden. Rootkits wijzigen de basisfuncties van het besturingssysteem van de computer om op die manier zowel hun eigen aanwezigheid als de bewerkingen die de hacker uitvoert op de geïnfecteerde computer te verbergen. Overige gevaarlijke programma s Dit zijn programma s die zijn ontwikkeld om, bijvoorbeeld, denial of service-aanvallen (DoS, verstikkingsaanval) uit te voeren op servers op afstand, andere computers binnen te dringen en programma s die onderdeel zijn van de ontwikkelingsomgeving van schadelijke programma s. Het gaat hier om programma s zoals hack tools, virusmakers, kwetsbaarheidscanners, wachtwoordkrakers en andere soorten programma s die netwerkbronnen kunnen kraken of systemen kunnen binnendringen. Hacker-aanvallen Hacker-aanvallen kunnen ofwel door hackers ofwel door schadelijke programma s opgezet worden. Deze zijn bedoeld om informatie te stelen van een computer op afstand waardoor het systeem wordt verstoord of volledige controle over de systeembronnen wordt verworven. U vindt een uitgebreide beschrijving van de soorten aanvallen die door Kaspersky Internet Security worden geblokkeerd in afdeling 12.9, Lijst met gesignaleerde netwerkaanvallen. Enkele soorten online fraude Phishing is een vorm van online fraude waarbij via massamailing vertrouwelijke informatie, meestal van financiële aard, van de gebruiker wordt gestolen. Phishing s worden zo opgesteld dat ze bijna identiek lijken aan informatieve s van banken en algemeen bekende bedrijven. Deze s bevatten links naar nepsites die door de hackers werden ontworpen, volledig naar het model van de website van de echte organisatie. Op deze site wordt de gebruiker gevraagd

17 DREIGINGEN VOOR COMPUTERVEILIGHEID 17 om, bijvoorbeeld, zijn creditcardnummer en andere vertrouwelijke informatie in te voeren. Autodialers voor pay-per-use websites - soort van online fraude die bestaat in ongeautoriseerd gebruik van pay-per-use Internet diensten, gewoonlijk pornografische websites. De dialers die door hackers worden geïnstalleerd, brengen een modemverbinding tot stand tussen uw computer en het nummer van de betaaldienst. Vaak zijn dit telefoonnummers met erg hoge tarieven en wordt de gebruiker geconfronteerd met enorme telefoonrekeningen. Opdringerige advertenties Hier gaat het over pop-up vensters en banner advertenties die zich openen terwijl u uw webbrowser gebruikt. De informatie in deze vensters is gewoonlijk niet van nut voor de gebruiker. Pop-up vensters en banner advertenties leiden de gebruiker af van zijn werk en nemen bandbreedte in. Spam Spam is anonieme junkmail met een uiteenlopende inhoud: advertenties; politieke berichten; verzoeken om hulp; s die erom vragen grote sommen geld te investeren of deel te nemen aan piramidespelen; s bedoeld om wachtwoorden en creditcardnummers te stelen en s met het verzoek doorgestuurd te worden aan vrienden (kettingbrieven). Kaspersky Internet Security hanteert twee methodes voor het opsporen en blokkeren van deze bedreigingen: Reactief in deze methode gaat het programma op zoek naar schadelijke bestanden aan de hand van een database met definities van dreigingen die regelmatig wordt geüpdatet. Proactief in tegenstelling tot de reactieve bescherming, is deze methode niet gebaseerd op de analyse van codes, maar op het systeemgedrag. Deze methode is bedoeld om nieuwe dreigingen op te sporen die nog niet voorkomen in de database met definities van dreigingen. Door beide methodes toe te passen, biedt Kaspersky Internet Security een allesomvattende beveiliging van uw computer tegen zowel bekende als nieuwe dreigingen.

18 18 Kaspersky Internet Security Tekenen van infectie Er zijn een aantal symptomen die kunnen wijzen op een geïnfecteerde computer. De volgende gebeurtenissen zijn goede indicatoren van aantasting van een computer door een virus: Onverwachte boodschappen of beelden verschijnen op uw scherm, of u hoort ongewone geluiden; De lader van de CD/DVD-ROM opent en sluit onverwachts; De computer start willekeurig een programma op zonder uw hulp; Waarschuwingsberichten verschijnen op het scherm over een programma dat probeert verbinding te maken met het Internet, terwijl u niet om iets dergelijks heeft gevraagd; Er zijn ook verscheidene tekenen die wijzen op een virusinfectie via Vrienden of kennissen vertellen over berichten van u die u nooit verzonden heeft; Uw Inbox herbergt een groot aantal berichten zonder afzender of header. Hier moet wel opgemerkt worden dat deze symptomen andere oorzaken kunnen hebben dan virussen. Bij , bijvoorbeeld, kunnen aangetaste berichten verstuurd worden met u als afzender maar niet van op uw computer. Er zijn ook onrechtstreekse aanwijzingen dat uw computer is aangetast: Uw computer loopt regelmatig vast of crasht; Uw computer laadt de programma s langzaam; Het besturingssysteem van uw computer start niet op; Bestanden en mappen verdwijnen of de inhoud ervan is vervormd; De harde schijf wordt regelmatig aangesproken (het lichtje knippert); De Internetbrowser (vb. Microsoft Internet Explorer) loopt vast of gedraagt zich ongewoon (u kunt bijvoorbeeld een programmavenster niet sluiten). In 90% van de gevallen worden deze onrechtstreekse aanwijzingen veroorzaakt door het slecht functioneren van de hardware of software. Ondanks het feit dat zulke symptomen zelden wijzen op infectie, raden we toch aan dat u, van zodra u ze ontdekt, uw computer volledig scant (zie 5.22 op pag. 62), met de instellingen op het niveau Aanbevolen.

19 DREIGINGEN VOOR COMPUTERVEILIGHEID Wat te doen bij een vermoeden van infectie Als u merkt dat uw computer zich vreemd gedraagt. 1. Raak niet in paniek! Dat is de gouden regel, die u verlies van belangrijke gegevens en een hoop nodeloze zorgen kan besparen. 2. Verbreek de internetverbinding of de verbinding met het lokale netwerk, indien uw computer hierop is aangesloten. 3. Als uw computer niet wil opstarten van op de harde schijf (de computer geeft een foutmelding wanneer u hem aanzet), probeer hem dan op te starten in veilige modus of met de Microsoft Windows opstartdiskette die u hebt gemaakt voor in noodgevallen bij het installeren van uw besturingssysteem. 4. Vooraleer ook maar iets te doen, maakt u een back-up van uw werk, die u bewaart op een verwijderbaar opslagmedium (diskette, CD/DVD, flash drive enz.) 5. Installeer Kaspersky Internet Security, als u dit al niet gedaan heeft. Zie Hoofdstuk 3 op pagina Update de database met definities van dreigingen (zie 5.6 op pag. 65). Download, indien mogelijk, de updates van het Internet via een andere, onaangetaste computer, bijvoorbeeld bij een vriend, in een internetcafé of op het werk. Het is beter een andere computer te gebruiken aangezien er, als u een aangetaste computer verbindt met het Internet, een kans is dat het virus belangrijke informatie zal versturen naar hackers of dat het zichzelf zal doorsturen naar de adressen uit uw adressenbestand. Daarom moet u, indien u vermoedt dat uw computer is aangetast door een virus, onmiddellijk de verbinding met het Internet verbreken. U kunt ook updates van definities van dreigingen verkrijgen op diskette van Kaspersky Lab of zijn verdelers en uw definities updaten aan de hand van deze diskette. 7. Stel het beschermingsniveau in dat wordt aanbevolen door de experts van Kaspersky Lab. 8. Start een volledige scan van uw computer (zie 5.2 op pag. 62).

20 20 Kaspersky Internet Security Infectie voorkomen Zelfs de meest betrouwbare en weloverwogen maatregelen kunnen geen 100% bescherming garanderen tegen computervirussen en Trojans, maar als u een aantal regels volgt, verkleinen de kans op virusaanvallen en de potentiële schade aanzienlijk. De rest van dit hoofdstuk behandelt de basisregels voor computerveiligheid. Regel nr. 1: Gebruik antivirus software en Internet Security programma s, als volgt: Installeer Kaspersky Internet Security zo snel mogelijk. Update op regelmatige basis de definities van dreigingen van het programma (zie 5.6 op pag. 65). Bij virusuitbraken moet u de definities meermaals per dag updaten. In een dergelijke situatie worden de definities van dreigingen op de update servers van het Kaspersky Lab onmiddellijk bijgewerkt. Stel de veiligheidsinstellingen in zoals aanbevolen door Kaspersky Lab voor uw computer. Van zodra uw computer is opgestart, zal hij voortdurend worden beveiligd en het zal voor virussen moeilijker zijn uw computer aan te tasten. Stel de instellingen zo in dat er een volledige scan wordt uitgevoerd, zoals aanbevolen door Kaspersky Lab en plan minstens één scan per week. Als u Anti-Hacker niet heeft geïnstalleerd, raden we u aan dit te doen om uw computer te beschermen bij gebruik van het Internet. Regel nr. 2: Wees voorzichtig wanneer u nieuwe gegevens naar uw computer kopieert: Scan alle verwijderbare opslagmedia, zoals diskettes, CD/DVD s en flash drives, op virussen vooraleer ze te gebruiken (zie 5.4 op pag. 63). Wees op uw hoede met s. Open geen bijlagen van s, indien u niet zeker bent dat ze voor u zijn bestemd, zelfs niet wanneer ze door een bekende van u werden verstuurd. Wees voorzichtig met informatie die u via het Internet verkregen heeft. Als een website voorstelt dat u een nieuw programma installeert, wees er dan zeker van dat deze site een veiligheidscertificaat heeft. Als u een uitvoerbaar bestand kopieert van het Internet of lokale netwerk, vergeet dit dan niet te scannen met Kaspersky Internet Security. Wees kritisch bij het bezoeken van websites. Veel sites zijn geïnfecteerd met gevaarlijke scriptvirussen en Internetwormen.

Wormen Virussen Trojans Adware Spyware

Wormen Virussen Trojans Adware Spyware Soorten dreigingen Er zijn vandaag vele bedreigingen voor de computerveiligheid.. Wormen Deze categorie schadelijke programma s verspreidt zichzelf hoofdzakelijk door te profiteren van zwakke plekken in

Nadere informatie

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY LAB Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY ANTI VIRUS 6.0 Gebruikershandleiding Kaspersky Lab http://www.kaspersky.nl Revisiedatum: januari 2007 Inhoudsopgave HOOFDSTUK 1.

Nadere informatie

Uw gebruiksaanwijzing. KASPERSKY LAB ANTI-VIRUS 6.0 http://nl.yourpdfguides.com/dref/2942156

Uw gebruiksaanwijzing. KASPERSKY LAB ANTI-VIRUS 6.0 http://nl.yourpdfguides.com/dref/2942156 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KASPERSKY LAB ANTI-VIRUS 6.0. U vindt de antwoorden op al uw vragen over de KASPERSKY LAB ANTI-VIRUS 6.0 in de

Nadere informatie

Uw gebruiksaanwijzing. KASPERSKY LAB INTERNET SECURITY 6.0 http://nl.yourpdfguides.com/dref/2942257

Uw gebruiksaanwijzing. KASPERSKY LAB INTERNET SECURITY 6.0 http://nl.yourpdfguides.com/dref/2942257 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KASPERSKY LAB INTERNET SECURITY 6.0. U vindt de antwoorden op al uw vragen over de KASPERSKY LAB INTERNET SECURITY

Nadere informatie

Uw gebruiksaanwijzing. KAPERSKY ANTI-VIRUS 7.0 http://nl.yourpdfguides.com/dref/3704964

Uw gebruiksaanwijzing. KAPERSKY ANTI-VIRUS 7.0 http://nl.yourpdfguides.com/dref/3704964 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KAPERSKY ANTI-VIRUS 7.0. U vindt de antwoorden op al uw vragen over de KAPERSKY ANTI-VIRUS 7.0 in de gebruikershandleiding

Nadere informatie

KASPERSKY LAB. Kaspersky Internet Security 7.0. Gebruikershandleiding

KASPERSKY LAB. Kaspersky Internet Security 7.0. Gebruikershandleiding KASPERSKY LAB Kaspersky Internet Security 7.0 Gebruikershandleiding KASPERSKY INTERNET SECURITY 7.0 Gebruikershandleiding Kaspersky Lab http://www.kaspersky.nl Revisiedatum: mei 2007 Inhoudsopgave HOOFDSTUK

Nadere informatie

KASPERSKY LAB. Kaspersky Internet Security 6.0 USER GUIDE

KASPERSKY LAB. Kaspersky Internet Security 6.0 USER GUIDE KASPERSKY LAB Kaspersky Internet Security 6.0 USER GUIDE KASPERSKY INTERNET SECURITY 6.0 User Guide Kaspersky Lab http://www.kaspersky.nl Revisie datum april, 2006 Inhoudsopgave HOOFDSTUK 1. BEDREIGINGEN

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen.

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. 1 INHOUD: Inleiding blz 3 a) Installatie van het Zakelijk Veiligheidspakket voor de eerste keer.

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Snelstartgids Internet Security 2009 Belangrijk Lees de sectie over Productactivering in deze gids aandachtig. De informatie in deze sectie is essentieel voor de bescherming van uw pc. Het gebruik van

Nadere informatie

Introductie. Norman Ad-Aware Systeem vereisten. Volgorde van te ondernemen stappen

Introductie. Norman Ad-Aware Systeem vereisten. Volgorde van te ondernemen stappen Inhoudsopgave Introductie... 3 Norman Ad-Aware Systeem vereisten... 3 Volgorde van te ondernemen stappen... 3 Norman Ad-Aware Plus Downloaden... 4 Norman Ad-Aware Plus Installeren... 4 Instellingen Norman

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Welkom bij deze Inleidende gids - beveiliging

Welkom bij deze Inleidende gids - beveiliging Welkom bij deze Inleidende gids - beveiliging Inhoud Welkom bij deze snelstartgids - beveiliging... 1 PC Tools Internet Security... 3 Aan de slag met PC Tools Internet Security... 3 Installeren... 3 Aan

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding i Inhoud McAfee VirusScan 3 McAfee SecurityCenter... 5 SecurityCenter-functies... 6 SecurityCenter gebruiken... 7 SecurityCenter bijwerken... 13 Beveiligingsproblemen oplossen of

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

Customer Interface Technology. ExpressShipper Installatiehandleiding

Customer Interface Technology. ExpressShipper Installatiehandleiding Customer Interface Technology ExpressShipper Installatiehandleiding Revisie Historie Datum Versie Beschrijving Auteur 15 juli 2011 1.2 Def. versie FW Extern 1 Inhoudsopgave 1. Inleiding 3 1.1 Technische

Nadere informatie

Installatiehandleiding HDN Certificaat

Installatiehandleiding HDN Certificaat Installatiehandleiding HDN Certificaat HDN Helpdesk T: 0182 750 585 F: 0182 750 599 M: helpdesk@hdn.nl 1 Inhoudsopgave Installatiehandleiding Inleiding - Het HDN certificaat, uw digitale paspoort...3 Hoofdstuk

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Uw gebruiksaanwijzing. ESET MOBILE ANTIVIRUS http://nl.yourpdfguides.com/dref/3823104

Uw gebruiksaanwijzing. ESET MOBILE ANTIVIRUS http://nl.yourpdfguides.com/dref/3823104 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Ewido Security Suite

Ewido Security Suite Ewido Security Suite 1. Wat Ewido SS is een goede gratis Malware Scanner, Cleaner en Remover voor Trojans, Worms, Dialers, Hijackers, Spyware en Keyloggers. Een goede aanvulling dus op de traditionele

Nadere informatie

Norton 360 Multi-Device 3-Devices 1 jaar. Norton 360 versie 6.0

Norton 360 Multi-Device 3-Devices 1 jaar. Norton 360 versie 6.0 Norton 360 Multi-Device 3-Devices 1 jaar Afbeelding Code DSD190003 Korte content Activatiecode voor Norton 360 Multi-Device voor 3-Devices voor 1 jaar. Inhoud Norton 360 versie 6.0 Superieure, gebruiksvriendelijke

Nadere informatie

DC Mail: Configuratie en gebruik in Outlook Express *************************************************

DC Mail: Configuratie en gebruik in Outlook Express ************************************************* DC Mail: Configuratie en gebruik in Outlook Express ************************************************* Geen zorgen 1: Al uw andere instellingen blijven behouden! Geen zorgen 2: Al uw boodschappen en de

Nadere informatie

SIM SAVER KORTE HANDLEIDING

SIM SAVER KORTE HANDLEIDING SIM SAVER KORTE HANDLEIDING (WinXP en 2000: Indien u het toestel niet in dezelfde USB-poort steekt, zal de drive voor de tweede poort opnieuw moeten worden gedefinieerd. Dit probleem heeft te maken met

Nadere informatie

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178

Back-up Online van KPN Handleiding Windows 8. Pc Client built 2012 12.1.0.12178 Back-up Online van KPN Handleiding Windows 8 Pc Client built 2012 12.1.0.12178 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Back-up Online configureren... 7 4.1 Taakbalk optie

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Bitdefender Antivirus Essential Handleiding

Bitdefender Antivirus Essential Handleiding HANDLEIDING Bitdefender Antivirus Essential Handleiding Publication date 10/01/2014 Copyright 2014 Bitdefender Wettelijke bepaling Alle rechten voorbehouden. Geen enkel deel van dit boek mag worden gereproduceerd

Nadere informatie

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer.

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer. Stappenplan installeren Windows 8 Door HCC in samenwerking met Kick de Wolff (zie www.hcchaaglanden.nl/w8 voor zijn uitgebreide versie en meer informatie en adviezen over de Upgrade Windows 8). Snel van

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Beveiligingstips en instellingen voor Windows 7

Beveiligingstips en instellingen voor Windows 7 Beveiligingstips en instellingen voor Windows 7 PC beveiligen.nl Pagina 1 van 25 Inhoudsopgave: Voorwoord pagina 3 Basisinformatie pagina 4 Tips & instellingen Virusscanner pagina 5 Updaten pagina 5 Extensies

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Installatie en registratie GensDataPro 2.8

Installatie en registratie GensDataPro 2.8 Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

Handleiding. Copyright 2012-2013 Bitdefender

Handleiding. Copyright 2012-2013 Bitdefender Handleiding Copyright 2012-2013 Bitdefender Bitdefender Antivirus Essential 2013 Handleiding Publication date 24/09/2012 Copyright 2012-2013 Bitdefender Wettelijke bepaling Alle rechten voorbehouden. Geen

Nadere informatie

Inhoud. McAfee Internet Security 3

Inhoud. McAfee Internet Security 3 i Inhoud McAfee Internet Security 3 McAfee SecurityCenter... 5 SecurityCenter-functies... 6 SecurityCenter gebruiken... 7 SecurityCenter bijwerken... 13 Beveiligingsproblemen oplossen of negeren... 17

Nadere informatie