DEEL 3. beter internetgebruik>

Maat: px
Weergave met pagina beginnen:

Download "DEEL 3. beter internetgebruik>"

Transcriptie

1 109 DEEL 3 beter internetgebruik> 3

2 110

3 111 INHOUD DEEL 1 - ZOEKEN OP INTERNET Voorwoord 3 1 Wat is het internet? Inleiding De stappen van systematisch zoeken 11 2 Stap 1: het formuleren van uw informatievraag De structuur van webadressen 13 3 Stap 2: het verkennen van de inhoud van het internet Google Waarom Google veel juridische infomatie niet kan vinden Zoeken binnen websites Booleaanse logica: operatoren AND, OR, en NOT 24 4 Stappen 3 en 4: evaluatie van gevonden informatie en het bewaren van tekst Stap 3: evaluatie van gevonden informatie Stap 4: het opslaan van geschikt bevonden informatie Resumerend en afsluitend 32

4 112 DEEL 2 - WEBSITES VOOR JURISTEN Inleiding 40 5 Wet & Regelgeving Parlando Officiële Publicaties (Overheid.nl) Eerste Kamer Staatsblad (Overheid.nl) Wetten.nl (Overheid.nl) Overige wettensites Bewaren informatie van Wetten.nl, Officiele publicaties, Parlando 54 6 Jurisprudentie Rechtspraak.nl Overige Rechtspraaksites Bewaren van informatie van Rechtspraak.nl, HvJEG, EHRM 64 7 Verdragen Tractatenblad (Overheid.nl) Verdragen (Overheid.nl) Ministerie van Buitenlandse Zaken Overige verdragensites 69 8 Europa EUR-Lex Hof van Justitie van de Europese Gemeenschappen Overige Europa-sites 81 9 Commerciële databanken Kluwer Navigator Advocaat SduWeb Sdu Commentaar Arbeidsrecht Attendering.nl Portaalsites Citeren van elektronische bronnen Vuistregels Algemene regels betreffende het citeren van webadressen Standaard-verwijsmethode 108

5 113 DEEL 3 - BETER INTERNETGEBRUIK Inleiding Het veranderende medialandschap Van analoog naar digitaal; van consument naar producent Generatiekloof Privacy De veranderingen 118 Geschreven / gedrukte media 118 Geluid 119 Beeld Conclusie Veilig op het internet Bescherm uw computer tegen virussen Bescherm uw computer tegen spyware Laat uw gegevens niet aftappen Vermijd spam. Ga zorgvuldig met uw adres om Installeer updates van uw software Bouw een muur Koop geen marktleiders Laat zo min mogelijk sporen na Maak regelamatig een back-up van uw gegevens Laat u door deze lijst niet afschrikken Onmisbare software Antivirus software Spyware verwijderings-software Firewalls Audio bestanden beluisteren: itunes Bewegende beelden bekijken: Real Player PDF-documenten lezen: Adobe Reader Chatten: Windows Live Messenger Afbeeldingen bekijken: Irfan View Software, films en muziek uitwisselen:emule Online onderwijs: Blackboard 146 Appendix 147 Trefwoordenregister 150

6 114 INLEIDING Dit boek gaat, zoals de titel aangeeft, over het internet. De eerste editie van Internet voor juristen bevatte (in 1995) nog veel uitleg over hoe je op het internet kon komen. Tegenwoordig heeft het merendeel van de huishoudens en bedrijven in ons land een breedbandaansluiting op het net. De prijzen voor internettoegang dalen nog steeds, waardoor breedband-internet voor een steeds grotere groep mensen aantrekkelijk wordt. We gebruiken we het internet massaal om legaal en illegaal muziek en films te downloaden, online en on demand radio- en TV-uitzendingen te bekijken, te gamen, met onze webcam te chatten, met ons mobieltje te mailen, etc, etc. Er is nogal wat veranderd. Maar ook buiten ons internet-blikveld gaan de ontwikkelingen hard. De digitalisering van de telefonie en de kabel leidt tot grote veranderingen in de media. Bijna een kwart van de TV-aansluitingen is inmiddels digitaal. In dit deel zetten we de belangrijkste veranderingen in de media voor u op een rij. Daarna leest u in dit deel hoe u veilig en verantwoord gebruik kunt maken van het internet en de gevaren zoveel mogelijk voor kunt zijn. Verder kunt u lezen welke onmisbare tools u kunt inzetten om de mogelijkheden van het internet te benutten.

7 115 # 12. HET VERANDERENDE MEDIALANDSCHAP 12.1 Van analoog naar digitaal; van consument naar producent De belangrijkste verandering die we hebben mogen aanschouwen is de overgang van analoog naar digitaal. Hierbij is een ongekende prijsdaling van apparatuur bepalend geweest voor het effect van deze digitalisering. De digitalisering en de prijsdaling hebben gezorgd voor een situatie waarbij de consument de beschikking heeft gekregen over steeds meer geavanceerde apparatuur. Bij de introductie van de CD bijvoorbeeld, klaagden de kleine bedrijfjes die in eigen beheer LP s persten steen en been. De CD was volgens hen een middel van de grote platenmaatschappijen om de kleintjes uit de markt te drukken. Na grote investeringen in platenpersen was het voor deze bedrijfjes onmogelijk om ook nog te investeren in CD persen die een veelvoud van de vinylpersen kostten. Wij hebben geen idee of de platenmaatschappijen echt het idee hadden met de CD de kleine concurrenten uit de markt te drukken, maar als dat zo is kan men spreken van een van de grootste inschattingsfouten in de geschiedenis van de platenmaatschappijen. Sinds een jaar of tien worden PC s geleverd met CD branders, die tegenwoordig nog maar een paar tientjes kosten, en is de macht van de grote maatschappijen kleiner dan ooit. Wij zien in dit voorbeeld dat de consument ook de mogelijkheden heeft gekregen zelf producent te worden. Deze ontwikkeling zet zich op alle fronten door, niet alleen in de muziek. Wat doen we zelf, waar we tien, twintig jaar geleden nog een specialist voor nodig hadden? - Scannen en kopiëren - Foto s afdrukken - CD s en DVD s branden - Nieuws verspreiden (bloggen) - Radio- en TV uitzendingen verzorgen (podcasts) - Publiceren, uitgeven (websites, maar ook dit boek) - Opmaken van teksten voor publicatie. 12 En dan noemen we nog niet eens het buitenspel zetten van TPG Post voor het versturen van onze post (nu met ) en het buitenspel zetten van KPN voor ons telefoonverkeer (nu via Tele2, Bel1601, 1643telecom, UPC, Skype, etc). Allemaal voorbeelden waarbij de macht van de vroegere monopolisten is gebroken.

8 116 Natuurlijk zegt het feit dat we nu zelf producent kunnen zijn niets over de kwaliteit van het resultaat. Geef iemand een kwast en wat verf en hij is nog geen Rembrandt. Geef iemand een computer, een microfoon en een podcastprogramma en hij is nog geen Giel Beelen Generatiekloof De hiervoor geschetste digitalisering heeft geleid tot een groot aantal nieuwe mogelijkheden in het media-aanbod en tot de mogelijkheid voor de consument om producent te worden. Hoe deze mogelijkheden worden gebruikt lijkt voor een groot deel af te hangen van de leeftijd van de consument/gebruiker. De oudere generatie maakt vooral gebruik van de nieuwe mogelijkheden die worden aangeboden door de traditionele omroepen (digitale televisie en interactieve TV programma s). Dit wordt aangevuld met enkele mogelijkheden van het internet, zoals informatie vergaren en . De jongere generatie maakt veel meer gebruik van het internet, staat constant in contact met elkaar (sms, msn) en wordt zelf producent. De traditionele media-aanbieders zullen vooral veel moeite hebben deze jongere generatie aan zich te binden. De ouderen zijn opgegroeid met een soort eenrichtingsverkeer in het media-aanbod dat de jongeren vreemd is. De jongere generatie, de screenagers, de generatie Y, gaat actiever met de mogelijkheden om en zal meer voor interactie kiezen. Deze generatie kiest uit een veel groter aanbod en is eerder geneigd snel te switchen als het aanbod (zowel inhoudelijk als bijvoorbeeld een abonnementsvorm) verandert Privacy Naast het verschil in de keuze van de media tussen ouderen en jongeren is ook het omgaan met informatie en privacyaspecten duidelijk verschillend. Ouderen hebben geleerd om eerst na te denken voor je gevoelige informatie deelt met derden. De jongeren delen alles. Ze zijn gewend aan camera s op straat en in de winkel. Er vindt een verschuiving plaats van je generen over het openbaar maken van privé-aangelegenheden naar een situatie waarbij de schaamte weg is. In de trein horen alle medereizigers alle relatieproblemen als er iemand een goede vriend of vriendin belt. De stap naar actief delen van informatie is vervolgens snel gezet. Wat dan volgt is doelbewust je hebben en houwen online zetten Wie is dat trouwens? Luistert er nog iemand naar de radio?

9 117 Alles wordt tegenwoordig met de hele wereld gedeeld op weblogs, foto- en video-sites. Van veel dagelijkse situaties wordt een aantekening of foto gemaakt want de camera in het mobieltje is altijd paraat. Het digitale dagboek wordt direct online gezet en is door iedereen te volgen. En dat gebeurt niet meer door een enkele gek, want in april 2006 hebben we kunnen lezen dat het aantal weblogs in Nederland is gestegen tot een aantal van Na het fenomeen weblog, is nu vooral het delen van afbeeldingen en video s in opkomst. Verder worden alle sociale netwerken keurig in kaart gebracht door mensen die gebruik maken websites als hyves.nl, schoolbank.nl, linkedin.com 3 en orkut.com. Wij schijnen behoefte te hebben aan een sterrenstatus en grijpen alle mogelijkheden aan om de wereld te tonen waar we goed in zijn. Iemand met 200 kennissen in linkedin.com is beter dan iemand met slechts 50 kennissen. Iemand met een video op youtube (een website met videobeelden) die de eerste dag door mensen wordt bekeken is natuurlijk beter dan iemand met een video die door 30 mensen is bekeken. Privacy is leuk, maar onze sterrenstatus is soms belangrijker Er worden genoeg gegeven online gezet om de NSA nieuwsgierig te maken. Zie:

10 De veranderingen De belangrijkste veranderingen in het gebruik van de media zullen we in deze volgorde bespreken: - geschreven/gedrukte media - geluid - beeld. Geschreven/gedrukte media De gedrukte media staan aardig op z n kop. De traditionele kranten hebben al jaren een dalende oplage en hebben moeite de jongeren aan zich te binden. Tenminste dat geldt voor de betaalde kranten. De Spits en de Metro vinden de weg naar de jongeren zonder problemen. Wij zijn benieuwd naar de nieuwe gratis huis-aan-huis-krant die in de maak is. De kranten doen erg veel moeite de nieuwe media aan hun oude medium te koppelen. Ze hebben allemaal een website met nieuws en vaak ook een online versie van de echte krant. Maar het is de vraag of veel nieuwe lezers worden gevonden met deze initiatieven en of de competitie met nu.nl en geenstijl.nl voor deze doelgroep gewonnen kan worden. De ouderen zullen voor een deel gebruik maken van de nieuwe mogelijkheden van de kranten. Op het werk en op reis is het een groot voordeel om online de compleet opgemaakte krant op het scherm te krijgen. En de 16:00 uur editie van de Volkskrant (4 A4tjes met het laatste nieuws) zal veel ambtenaren een leuke treinreis naar huis bezorgen (en HP een leuke extra toner-omzet). De verwachting is wel dat steeds meer mensen gebruik zullen maken van RSS-feeds. Dit is een techniek voor dynamische webpagina s. Het is bijvoorbeeld mogelijk op uw webpagina het laatste nieuws van een externe nieuwsbron te gebruiken 4. U hoeft dan niet meer de nieuwssites langs te gaan voor de berichten, maar u krijgt ze op uw eigen startpagina aangeleverd 5. De jongeren gaan liever zelf nieuws maken en zullen dit zelfgemaakte nieuws van elkaar ook graag lezen als aanvulling op al het nieuws dat ze in hapklare brokken uit verschillende bronnen tot zich nemen. Omdat ze altijd online zijn en in verbinding met elkaar staan is de informatie veel meer gefragmenteerd. Het onderscheid tussen sommige weblogs en journalistieke websites is klein geworden. Fok.nl en geenstijl.nl zijn officieel nog steeds weblogs, maar in de praktijk onthullen ze meer nieuws dan bijvoorbeeld nu.nl. Ondanks dat nu.nl geen journalistiek hoogstandje is, wordt dit weer wel als een echte nieuws-site gezien Een voorbeeld kunt u zien op 5 zie

11 119 Het onderscheid tussen weblogs en journalistiek houdt de gemoederen flink bezig. Apple heeft begin 2006 Appleinsider en Powerpage aangeklaagd; weblogs met geruchten rond Apple product-lanceringen. In tegenstelling tot de meeste andere bedrijven heeft Apple de gewoonte om nieuwe producten niet van tevoren aan te kondigen. Als je vandaag een ipod koopt, weet je niet of er morgen een geavanceerder model in de winkel ligt. Geruchten over nieuwe producten kunnen dus big business zijn. De zaak ging voornamelijk over het onderscheid tussen het openbaren van bedrijfsgeheimen (volgens Apple) en vrijheid tot onderzoeksjournalistiek (volgens de websites). In feite kwam het neer op de vraag of deze websites tot de journalistiek gerekend mogen worden. Een districtsrechter heeft in 2005 Apple in het gelijk gesteld, maar in 2006 heeft een rechter in Californie deze uitspraak van tafel geveegd omdat er toch sprake was van goede journalistiek 6. Misschien de meest in het oog springende toepassing waarbij de consument producent is geworden in de gedrukte media, is Wikipedia; de online encyclopedie op het internet. Iedereen kan artikelen toevoegen en de artikelen aanpassen. Volgens een onderzoek van het tijdschrift Nature is de kwaliteit van Wikipedia inmiddels vergelijkbaar met de kwaliteit van de Encyclopaedia Britannica 7. Geluid Op het gebied van geluid zien we de opkomst van podcasting als belangrijkste ontwikkeling. Dit is het plaatsen van een complete radiouitzending op een website, die door een podcast-programma op uw computer automatisch gedownload wordt. Zodra er een nieuwe uitzending is wordt deze vanzelf naar uw computer gekopieerd. Sluit u vervolgens een ipod of andere mp3-speler aan op uw computer, dan wordt de uitzending ook nog eens naar uw mp3-speler gekopieerd. Op deze manier hebt u automatisch de laatste uitzendingen van uw favoriete radioprogramma bij u. De omroepen maken gebruik van deze mogelijkheden (zie radiocast.nl), maar ook veel particulieren hebben dit ontdekt. Wie vroeger via sollicitatieprocedures bij de Hilversumse omroepwereld probeerde binnen te komen, maakt nu een eigen programma en verspreidt dit via het podcasting-mechanisme. Een voorbeeld van een succesvolle Amerikaanse podcast is Coverville 8. Een programma van iemand die graag coverversies van bekende nummers draait en daar drie uitzendingen per week mee vult. Hij heeft inmiddels genoeg luisteraars (zo n downloads per uitzending) en adverteerders om dit nog lang voort te kunnen zetten. Een voorbeeld van een succesvolle podcast met een en 8

12 120 Nederlands tintje is The Daily Source Code van Adam Curry; een van de grondleggers van het podcasten. Niet elke podcast is automatisch succesvol. Er is wel een bepaalde frequentie en frisheid nodig om het te doen slagen. De poging van minister Donner om mee te doen met de nieuwe ontwikkelingen door middel van zijn eigen podcast 9, kan als mislukt beschouwd worden. Zowel de kwaliteit (slaapverwekkend) als de frequentie (minder dan een keer per maand een gesproken boodschap van een paar minuten) is te laag. Beeld Naast de audio-podcast is er inmiddels ook een video-podcast mogelijk. Zeker sinds er video-mogelijkheden op de ipod bestaan worden er meer video-podcasts, ook wel vodcasts, beschikbaar gesteld. Hiervoor gelden dezelfde voor- en nadelen als bij audio-podcasts. Voordeel is dat je overal en altijd naar je programma s kunt kijken. Nadeel is de verminderde kwaliteit door de compressie van het geluid en de videobeelden. Voor een oude rot in Hilversum is de vodcast een mogelijkheid om weer met z n gezicht op de buis te komen. Wim de Bie, al een aantal jaar zonder Koot actief met een weblog, zet onregelmatig korte filmpjes van nieuwe typetjes op z n website 10. Je kunt je met podcast-software (zoals itunes) kostenloos abonneren op deze vodcasts. De Hilversumse omroepen maken ook op een andere manier gebruik van het internet voor de uitzending van beeldmateriaal. Er duiken steeds meer zenders op die alleen via het internet en digitale abonnementskanalen te zien zijn. Ze zijn verzameld op Deze kanalen, zoals Holland Doc, een documentaire-zender, /Geschiedenis, een geschiedenis-zender en Avro s Museum TV, zijn doelgroepzenders. De verwachting is dat er voor veel meer doelgroepen zenders zullen ontstaan. Dit is het begin van grote verschuivingen in het programma-aanbod. Volgens ons komt er een verschuiving die te vergelijken is met wat we bij de tijdschriften hebben gezien. Lang geleden was men tevreden met een algemeen tijdschrift zoals De Spiegel. Een blik in de tijdschriftenhandel leert ons dat die tijd al lang voorbij is. Voor elke interesse, hobby of ziekte is er een eigen tijdschrift. Over een aantal jaar zal er voor elke interesse een eigen televisiekanaal zijn. Een ontwikkeling die is ingezet met de komst van de satelliet en de

13 121 commerciële TV-zenders. Er was direct een markt voor sport- en muziekzenders. De nieuwe uitzendmogelijkheden zoals de digitale kanalen en het internet, bieden een kans om deze ontwikkeling door te zetten voor kleinere doelgroepen, zoals documentaire-liefhebbers. Voor de video-consument die video-producent geworden is, zijn er inmiddels veel mogelijkheden om de zelfgemaakte beelden met anderen te delen. De grootste zijn youtube en Google video 11. Amateur fotografen kunnen hun beelden met de wereld delen via gespecialiseerde websites, waarvan flickr.com de bekendste is. Hier staan miljoenen foto s te wachten op een miljoenenpubliek. Ook CNN heeft de thuisproducent ontdekt en biedt deze sinds kort de mogelijkheid om verhalen, foto s en video s te uploaden naar CNN Exchange. Dat CNN dit doet geeft al aan dat de thuisproducent door de grote mediabedrijven serieus genomen gaat worden. Natuurlijk zal meespelen dat alle nieuwsfeiten door de gewone man vastgelegd worden sinds een grote groep mensen een fototoestel in z n mobieltje heeft Conclusie Het mag duidelijk zijn: er zijn grote veranderingen gaande in de media-wereld. Er onstaan mogelijkheden om voor veel meer doelgroepen gerichte, specifieke media-kanalen op te zetten. De consument is door de diversiteit minder afhankelijk geworden van het aanbod van enkele monopolisten en door de nieuwe technische mogelijkheden en prijsverlagingen is de consument in staat om zelf producent te worden. Een deel van de jongeren gaat hiermee aan de slag. De ouderen blijven liever consument en maken gebruik van de nieuwe mogelijkheden van de traditionele content-aanbieders. Wij zijn benieuwd hoe het medialandschap er over 10, 20, 30 jaar uitziet en

14 122 # 13. VEILIG OP HET INTERNET Het gebruik van het internet heeft voor- en nadelen. Aan de explosieve toename van het internetgebruik van de afgelopen jaren is te merken dat de voordelen groter zijn dan de nadelen. Tevens blijkt dat de nadelen niet weggecijferd mogen worden. Hackers en spammers richten zich steeds meer op gewone PC s die door breedbandverbindingen altijd online zijn. Voor een verantwoord gebruik van het internet is het noodzakelijk enkele maatregelen te treffen. Helaas gaat dat nog niet vanzelf. U zult merken dat als u eenmaal met beveiligingssoftware werkt, de koudwatervrees snel zal verdwijnen. In dit hoofdstuk geven we u 10 stappen om tot een verantwoord internetgebruik te komen. We sommen ze eerst op om vervolgens de stappen een voor een nader toe te lichten. 1. Bescherm uw computer tegen virussen Het aantal virussen blijft stijgen. Maatregelen om schade te voorkomen zijn al jaren geen luxe meer. 2. Bescherm uw computer tegen spyware. Steeds vaker blijkt software ingezet te worden om uw computergebruik te analyseren en de gegevens naar een onbekende derde te versturen. Dit gebeurt ongemerkt. Deze spyware is op te sporen en te verwijderen. 3. Laat uw gegevens niet aftappen. Vrijwel al het internetverkeer gaat onversleuteld door de kabels en de lucht. Iemand die met behulp van apparatuur deze gegevens weet af te tappen, kan de inhoud bekijken. U kunt dit voorkomen door uw gegevens te versleutelen. 4. Vermijd spam. Ga zorgvuldig met uw adres om. Om te bereiken dat uw adres zo min mogelijk wordt verhandeld door spam-verstuurders kunt u zelf enkele maatregelen treffen. Een zorgvuldig beleid kan de stroom ongevraagde post beperken. 5. Installeer updates van uw software. Regelmatig komen er nieuwe versies van de door u gebruikte software uit. Vaak worden fouten in de software hersteld. Installeer deze nieuwe software. 6. Bouw een muur. U kunt uw machine beschermen met een firewall en een doordacht ontwerp van uw netwerk. Denk na over welke machines toegang krijgen tot het internet en welke niet. 13

15 Koop geen marktleiders. Een ontwikkelaar van een virus wil een zo groot mogelijk effect hebben. Hij zal zich dus richten op de marktleiders. Gebruikt u software van een andere partij, dan is de kans op specialisten die zich op uw software richten plotseling erg veel kleiner. 8. Laat zo min mogelijk sporen na. Niemand kan volledig anoniem het internet op. U kunt wel een eind in die richting komen. 9. Maak regelmatig een back-up van uw gegevens. Gaat het toch een keer fout en is uw harddisk leeg, dan kunt u beter een back-up in de kast hebben. 10. Laat u door deze lijst niet afschrikken. De bovenstaande maatregelen zijn vaak eenmalig (installatie van beveiligings-software) en vaak hoeft u dit niet zelf te doen. In bedrijven zijn genoeg ICT specialisten. De maatregelen die wel herhaaldelijk terugkomen (softwareupdates, backups) kunnen snel routine worden Bescherm uw computer tegen virussen Het is nu zo n twintig jaar geleden dat we voor het eerst hoorden dat er computergebruikers waren die programma s schreven welke zichzelf konden verspreiden en schade konden aanrichten op een PC. Zo n virus kon zich aan bestaande programma s hangen en daardoor zelf onzichtbaar blijven voor leken. En wie was dat niet? Daarnaast waren er virusprogramma s die zichzelf in de opstartprocedure van een PC konden nestelen, de zogenaamde bootsectorvirussen. Deze laatste categorie had een bloeiperiode in de tijd dat diskettes nog werden gebruikt. Als iemand per ongeluk de PC opstartte terwijl er een besmette diskette in de diskdrive zat, was de infectie een feit. Alle diskettes die vervolgens op die PC werden gebruikt kregen het virus mee, op weg naar een volgend slachtoffer. Diskettes worden vrijwel niet meer gebruikt maar virussen bestaan nog steeds. Ze worden beter dan ooit verspreid via het internet. Een virus is een klein computerprogramma dat zichzelf aan een ander bestand hecht en daardoor kan worden geactiveerd zonder dat de computergebruiker hier weet van heeft. Het kan zichzelf verspreiden en nog andere eigenschappen hebben, zoals op een bepaalde datum een tekst op het scherm zetten of bijvoorbeeld bestanden van de vaste schijf wissen. Het verspreiden vindt meestal direct na de activering plaats; de andere eigenschap volgt meestal later om de verspreiding te laten plaatsvinden voor de ontdekking plaatsvindt. 13

16 124 Soorten virussen De voornoemde bootsectorvirussen zijn niet de enig categorie virussen. Virus is de algemene naam voor programma s die zichzelf in het geheim kopiëren en daarnaast een andere eigenschap hebben, welke vaak destructief is voor computerbestanden. Een virussoort die tegenwoordig meer voorkomt dan het bootsectorvirus is het bestands-virus. Het virusprogramma hecht zich aan een programma-bestand. Zodra dat programma wordt geactiveerd, wordt het virus automatisch ook opgestart. Vanaf dat moment kan het zich aan andere programma s binden, waardoor de kans wordt vergroot dat het in een volgende computersessie weer wordt geactiveerd. Omdat veel computergebruikers programma s via het internet uitwisselen, is verspreiding van bestands-virussen gewaarborgd. Trojan Een trojan is een programma dat zichzelf wel onzichtbaar aan een programma hecht, maar zichzelf niet verspreidt. De verspreiding kan plaatsvinden omdat een trojan bijvoorbeeld op een website wordt aangeboden. Bekende voorbeelden van trojans zijn Back Orifice en Netbus. Trojans zijn zelf niet destructief, maar stellen makers in staat om uw computer binnen te dringen en die vervolgens voor oneigenlijke doeleinden te gebruiken. Om een computer van een bank te hacken bijvoorbeeld. Na onderzoek blijkt dan dat de bank vanaf uw computer gehackt is en dat u verdachte bent. Dat is niet prettig. Worm Een Worm is een programma dat zich niet aan andere programma s hecht, maar wel in staat is zichzelf via netwerken te verspreiden. Wormen zijn vaak niet zeer schadelijk, maar kunnen in zulke hoeveelheden verspreid worden dat een bedrijfsnetwerk platgelegd wordt of zelfs het hele internetverkeer vertraagd wordt. De bekende virussen Netsky en Sasser zijn voorbeelden van een worm. Een worm verspreidt zich meestal via gaten in Windows. Deze gaten zijn te dichten door een Windows Update te installeren. Macro-virus De meest gevreesde virussen van de laatste jaren zijn ongetwijfeld de macrovirussen. Ze hechten zich niet aan een bootsector van een schijf of aan een programma, maar zijn geschreven als bijvoorbeeld een Word-macro of een Visual Basic Script en zijn op die manier aanwezig in een Word document of als attachment aan een bericht. De ontvanger van een mail-bericht is al snel geneigd het attachment te openen om te kijken wat er in staat. Na openen van het document wordt de macro of het script (= het virus) geactiveerd. Het ver- 13

17 125 stuurt zichzelf vervolgens aan alle mensen die in uw adresboek staan. En aan alle mensen die in het adresboek staan van de mensen die in uw adresboek staan. Het verspreidt zich meestal door mail te versturen met een tekst die uitnodigt tot het openen van het meegeleverde document. Veel ontvangers zullen zo n mailbericht klakkeloos openen en daardoor zelf het virus op hun machine krijgen. De afzender is tenslotte een bekende van de ontvanger. Bekende voorbeelden van macro-virussen zijn het I Love You virus en het Melissa virus. Deze hebben naast de eigenschap zichzelf te verspreiden ook een meer vervelende taak als het beschadigen van inhoud van de harddisk. Anti-virus producten Al snel na het uitbreken van de eerste virussen werden de eerste antivirus programma s geschreven. Op dit moment is de beveiligings- en antivirus-markt een van de sterkste groeimarkten in de software-industrie. Deze branche is booming als nooit tevoren. Ook niet gek, want er worden dagelijks nieuwe virussen ontdekt Bescherm uw computer tegen spyware. Sinds een aantal jaar bestaat er naast virussen ook spyware; soms wordt hiervoor de naam E.T. software gebruikt. Deze naam is gekozen omdat de software na installatie, net als het beroemde wezentje, naar huis belt. Het probleem is dat niet exact bekend is wat er wordt doorgegeven en nog erger is dat je meestal niet eens weet dat het gebeurt. Als er één onderwerp is waarbij we ons zorgen mogen maken om onze privacy, dan is het wel bij spyware. U komt aan spyware door het zelf te installeren. Soms wordt software met spyware geleverd, maar dat heeft u meestal niet in de gaten. U gaat akkoord met de voorwaarden door tijdens de installatie ongelezen op OK te klikken en daarmee hebt u toestemming gegeven om gegevens over uw computer- of internetgebruik door te sturen naar de maker van de software of derden waar hij een overeenkomst mee heeft gesloten (bedrijven die spam versturen bijvoorbeeld). Vooral gratis software wordt voorzien van spyware, omdat het een manier is om toch geld te krijgen voor de ontwikkeling van het product. De gebruiker betaalt dus niet met Euro s, maar met privacy voor het product. Het nadeel is dat de meeste mensen niet door hebben dat ze op deze manier voor het product beta- 13

18 126 len. Betaalde software wordt zelden uitgerust met spyware. De noodzaak om op deze onvriendelijke manier aan geld te komen is natuurlijk kleiner en de angst dat negatieve publiciteit de keuze van de consument zal beïnvloeden zal hierbij ook een rol spelen. Toch is niet uitgesloten dat ook commerciële software wordt uitgerust met spyware. Een van de bekendste en meest verspreide software-toepassingen met ingebouwde spyware was KaZaA; een uitwisselingsprogramma voor software. Het is niet exact duidelijk welke programma s met KaZaA werden meegeleverd. Inmiddels is KaZaA onder druk van de muziekindustrie een legale en betaalde dienst geworden 1. De bekende RealPlayer, goed voor het bekijken en beluisteren van multimedia-uitzendingen op het internet, bevatte tot versie 8 spyware. U kunt spyware helaas niet zomaar herkennen. Hiervoor zijn wel programma s beschikbaar die u van het internet kunt downloaden. Ook zijn deze programma s in staat de spyware van uw computer te verwijderen Laat uw gegevens niet aftappen. Wanneer er gegevens over een netwerk worden verstuurd, gaat dat normaal gesproken onversleuteld. De bestanden worden, bijvoorbeeld via , over de kabel van de ene naar de andere machine verstuurd en iedereen die het voor elkaar krijgt om deze gegevens af te tappen kan de berichten in principe lezen. Voor het aftappen van een netwerk is alleen een op het netwerk aangesloten computer nodig, bijvoorbeeld een notebook, en de juiste software. Deze software is overal te downloaden en valt onder de categorie sniffers. Iedereen kan aan de juiste spullen komen en in een middagje de zaak zo opzetten dat een netwerk kan worden afgetapt. Het daadwerkelijk toegang krijgen tot de netwerkkabel zal natuurlijk een stuk lastiger zijn. Maakt een organisatie gebruik van een draadloos netwerk, dan wordt het weer een fluitje van een cent. Ook als er maar door één netwerkgebruiker een draadloos access point wordt gebruikt, ligt daarmee de toegang tot het netwerk open. Dit klinkt als een groot gevaar, maar het is niet veel anders dan bij de telefoon. Ook het telefoonverkeer wordt niet versleuteld en kan in principe door iedereen worden afgeluisterd. Het mag niet, maar er zijn weinig technische belemmeringen. Los van de draadloze toegang is er wel een fysieke belemmering te vinden in het feit dat het telefoonverkeer alleen door machines en kabels van een telefoonprovider loopt. Het zal niet zomaar via de telefoon van de overburen lopen

19 127 De afluisteraars zullen dus toegang tot het netwerk van de telefoonprovider meten hebben. De overheid heeft dat, maar mag het maar af en toe inzetten. Medewerkers van providers kunnen het ook, maar de kans dat ze dat illegaal doen is erg klein. Over het algemeen blijkt dat de mogelijkheid tot afluisteren geen belemmering is om onze bedrijfsgeheimen hierover met anderen uit te wisselen. Vergelijken we dit nu met het dataverkeer dan zien we grote parallellen. Zolang het verkeer over kabels wordt verstuurd, zal het ook alleen bij providers afgetapt kunnen worden. Bij transatlantische verbindingen is de kans op satellietverkeer iets groter, maar het meeste verkeer gaat netjes over een kabel op de zeebodem. Volgens enkele bronnen wordt het Echelon afluisternetwerk van de Amerikaanse NSA ook ingezet voor bedrijfsspionage. In dat geval is er bij internationaal verkeer wel een probleem, maar het Echelon systeem is net zo dol op telefoontjes als op computerbestanden. Waar zit dan het gevaar bij internetverkeer? Het gevaar zit m in de snelheid waarmee afgetapte gegevens verwerkt kunnen worden. Deze snelheid is bij computerdata veel groter dan bij spraak. Kwaadwillenden kunnen daarom op veel grotere schaal aftappen en scannen op sleutelwoorden. In de bovenstaande afbeelding kunt u zien hoeveel hops er worden gepasseerd om een verbinding tot stand te brengen tussen een PC in Nederland en de website van de American Bar Association. In dit voorbeeld zijn dat 17 machines. De kans is groot dat bij de meeste providers die we aandoen een black box van de overheid staat, maar we weten niet of er ook actief van gebruik wordt gemaakt 13

20 128 om onze berichten af te tappen. Probeer dit zelf ook eens met een door u vaak bezochte website. In Windows start u het programma Trace Route door een DOS Box te openen (Opdrachtprompt in de Bureau Accessoires) en vervolgens de opdracht <tracert in te geven. Wat is de remedie tegen aftappen? Blijkbaar is er tegen het aftappen zelf niet veel te doen. Dat hebt u niet in de hand. Sterker, u hebt het niet eens in de gaten. Het is wel mogelijk om berichten te versleutelen. Het afgetapte bericht is hiermee voor de bezitter van deze kopie vrijwel onmogelijk te lezen. De benodigde computerkracht voor het ontcijferen van een bestand is zo groot dat het niet mogelijk is alle langskomenden berichten te ontcijferen. Voor het versleutelen van uw berichten hebt u een goed encryptieprogramma nodig. Van de meeste encryptieprogramma s is niet bekend hoe ze werken, maar is het vrijwel zeker dat ze achterdeurtjes bevatten voor de Amerikaanse overheid. Zij kunnen dus wel direct uw bestanden bekijken. Het encryptieprogramma PGP (Pretty Good Privacy) is open source, waardoor iedereen de broncode kan bekijken. Experts hebben nog nooit achterdeurtjes in dit programma kunnen ontdekken. Het lijkt dus een garantie voor veilig internetgebruik Vermijd spam. Ga zorgvuldig met uw adres om. Spam, ongevraagde , vormt een steeds groter probleem, waardoor de populariteit van op den duur terug kan lopen. Brits onderzoek heeft aangetoond dat een werknemer nu al per dag een uur bezig is om elektronische post te verwijderen. Als u alle websites van productaanbieders gaat bestuderen zal dat zeker het geval zijn. Voor het simpel verwijderen van de post lijkt ons dat een beetje aan de hoge kant. Maar we kunnen niet ontkennen dat het een echt probleem aan het worden is. Naast de verloren tijd die als een verliespost voor de bedrijven kan worden berekend is het ook een belasting voor de netwerken en servers. Klagende PC gebruikers over de traagheid van het netwerk zullen hierdoor ook steeds meer voorkomen. Een ICT-afdeling die apparatuur heeft aangeschaft op basis van een berekende groei van het netwerkverkeer wordt door de spam-explosie geconfronteerd met een behoefte aan versnelde aanschaf van machines en apparatuur met een grotere capaciteit. Ook dat is in geld uit te drukken. Spam is dus zeker niet zo onschuldig als het lijkt. 13

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Je email-programma configureren

Je email-programma configureren Email configureren 1 Je email-programma configureren Om de tweede belangrijke functie van het Internet te kunnen gebruiken moeten we onze email configureren. Er zijn ook hier verschillende programma s

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

3. Zoeken naar informatie ... 4. Surfen op internet met de app Internet Explorer 99... 5. Werken met e-mail 109 ...

3. Zoeken naar informatie ... 4. Surfen op internet met de app Internet Explorer 99... 5. Werken met e-mail 109 ... Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Uw voorkennis... 9 Hoe werkt u met dit boek?... 9 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

Van oude naar nieuwe PC 1

Van oude naar nieuwe PC 1 Van oude naar nieuwe PC Dick Grooters Raadhuisstraat 296 5683 GM Best tel: 0499-392579 e-mail: d.grooters@home.nl Van oude naar nieuwe PC 1 Wat gaan we meenemen naar de nieuwe PC?...1 Voorbereidingen...2

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

7. Muziek-cd s branden met Windows Media Player 10

7. Muziek-cd s branden met Windows Media Player 10 205 7. Muziek-cd s branden met Windows Media Player 10 De laatste jaren wordt de computer steeds vaker gebruikt voor het verzamelen van geluidsbestanden. Ook het downloaden van muziekbestanden vanaf internet

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in.

Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in. Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in. 1) Virus Allereerst heb je virussen. Dit zijn de oudste

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is 2... Hoe in alle veiligheid surfen Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 2 Een veilige computer moet gebruik maken van een goede virusscanner. Voor

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015

Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Mail omzetten van POP naar IMAP. Geschreven door Bert Vos - Oog voor Omgeving Datum: 24 februari 2015 Inleiding. Iedereen die tegenwoordig een computer heeft, gebruikt ook wel de e-mail. Dit is in de meeste

Nadere informatie

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt.

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt. Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt. Zelf had ik mij al een voorstelling gemaakt van een SmartTV. Dat

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Internet bestaat uit miljoenen computers over de gehele wereld.

Internet bestaat uit miljoenen computers over de gehele wereld. Internet Internet bestaat uit miljoenen computers over de gehele wereld. Om de webpagina s te openen is een internet-browser of kortweg browser nodig. De bekendste zijn INTERNET EXPLORER, GOOGLE CHROME

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

(2) Handleiding Computer Configuratie voor USB ADSL modem

(2) Handleiding Computer Configuratie voor USB ADSL modem (2) Handleiding Computer Configuratie voor USB ADSL modem Raadpleeg eerst de Quick-Start Guide voor het installeren van uw DSL-aansluiting voordat u deze handleiding leest. Versie 30-08-02 Handleiding

Nadere informatie

Filmpjes downloaden van YouTube. Filmpjes downloaden van YouTube

Filmpjes downloaden van YouTube. Filmpjes downloaden van YouTube Filmpjes downloaden van YouTube Op videosites als YouTube staan veel filmpjes die de moeite waard zijn om later nog eens terug te zien. Je kunt deze bookmarken in je browser of via de embedoptie vertonen

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Office Live Workspace

Office Live Workspace Het succes van Internettoepassingen zoals Google Docs en Zoho Office waarbij het Internet als werkruimte gebruikt wordt voor kantoortoepassingen (tekstverwerking, elektronisch rekenen ) heeft uiteraard

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

DOCENTENHANDLEIDING JET-NET WEBCAST

DOCENTENHANDLEIDING JET-NET WEBCAST DOCENTENHANDLEIDING JET-NET WEBCAST Inhoudsopgave Inloggen... 3 Layout... 5 Interactie... 6 Benodigdheden... 8 Praktische tips... 8 Bijlage I : HELP... 9 2 Inloggen Om deel te nemen aan de webcast, moet

Nadere informatie

3. Video, DVD en radio ... ... ... ...... ... ... ...... 4. Video s maken met Movie Maker 2 101 ... ... ... ... ... ... ... ... ......

3. Video, DVD en radio ... ... ... ...... ... ... ...... 4. Video s maken met Movie Maker 2 101 ... ... ... ... ... ... ... ... ...... Inhoudsopgave Voorwoord... 13 Nieuwsbrief... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 De volgorde van lezen... 17 De website bij het boek... 17 Uw voorkennis... 18 Hoe werkt u met dit

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online

Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Vanaf nu kunt u bij Ureterp Online naast uw ureterp.org mailadres gebruik maken van de nieuwe manier van e-mailen: gmail van

Nadere informatie

5,5 TIPS VOOR BETERE INGS

5,5 TIPS VOOR BETERE  INGS 5,5 TIPS VOOR BETERE E-MAILINGS Strategie Concept Creatie Iedereen heeft het erover en iedereen heeft een mening. Switch Reclamebureau ook! E-mail marketing, nieuwsbrieven, en e-dm s, u vindt er een heleboel

Nadere informatie

Inhoudsopgave Voorwoord...13 Introductie Visual Steps...14 Wat heeft u nodig?...15 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord...13 Introductie Visual Steps...14 Wat heeft u nodig?...15 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord...13 Introductie Visual Steps...14 Wat heeft u nodig?...15 Hoe werkt u met dit boek?...16 Uw voorkennis...18 De startersgidsen gebruiken...19 De volgorde van lezen...20 De inhoud

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Hoe werkt u met dit boek?... 7 De website bij dit boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Hoe werkt u met dit boek?

Hoe werkt u met dit boek? 10 Hoe werkt u met dit boek? Dit boek is geschreven volgens de Visual Steps -methode. De werkwijze is eenvoudig: u legt het boek naast uw Mac en voert alle opdrachten stap voor stap direct op uw Mac uit.

Nadere informatie

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Inhoudsopgave. Inleiding 11

Inhoudsopgave. Inleiding 11 Inhoudsopgave Inleiding 11 1. Algemene opties 13 1.1 De onderdelen van de Samsung Galaxy Tab 14 1.2 Samsung Galaxy Tab aanzetten of ontgrendelen 18 1.3 Samsung Galaxy Tab vergrendelen of uitzetten 19 1.4

Nadere informatie

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen uw kind op internet handboek voor ouders voorpublicatie Uw kind op internet Tieners lijken soms wel helemaal verslingerd aan internet: gamen met anderen over de hele wereld, uren ronddwalen in het Habbo

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Bent u nu dus genoodzaakt om een nieuwe computer te kopen? NEE, want er is een goede, ja zelfs gratis, oplossing voorhanden.

Bent u nu dus genoodzaakt om een nieuwe computer te kopen? NEE, want er is een goede, ja zelfs gratis, oplossing voorhanden. Linux Mint Als u een computer hebt die met Windows XP werkt weet u inmiddels dat u met die computer niet meer veilig kunt internetten, omdat Windows XP niet meer door Microsoft wordt onderhouden. Bent

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma). Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

WELKOM in het Computercafé. 21 februari 2019

WELKOM in het Computercafé. 21 februari 2019 WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,

Nadere informatie

U kunt dit pakkket aanvragen via

U kunt dit pakkket aanvragen via 1 Kinderen op internet In deze tijd weten opgroeiende kinderen niet beter dan dat er internet is. E-mails versturen, een eigen pagina op Hyves, online games spelen: het is een alledaagse zaak. Het is mooi

Nadere informatie

CrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1

CrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Thema-ochtend veiligheid op de pc

Thema-ochtend veiligheid op de pc Thema-ochtend veiligheid op de pc enkele begrippen welke gevaren wat merkt u wat kunt u zelf doen antivirus software hulpprogramma s ransomware voorkomen back-up software Windows defender tips 1 Doel Bewustwording

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Informatiegids Virussen en Norton AntiVirus

Informatiegids Virussen en Norton AntiVirus Informatiegids Virussen en Norton AntiVirus Dit boek is geschreven volgens de Visual Steps -methode. Met medewerking van Alex Wit 2004 Visual Steps B.V. Tekstcorrectie: Lidy Deutekom Eindredactie: Ria

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Inhoud presentatie Overzicht Windows Live Windows Live Mail Live Mail Installeren Live Mail configureren

Nadere informatie