KASPERSKY LAB. Kaspersky Internet Security 6.0 USER GUIDE

Maat: px
Weergave met pagina beginnen:

Download "KASPERSKY LAB. Kaspersky Internet Security 6.0 USER GUIDE"

Transcriptie

1 KASPERSKY LAB Kaspersky Internet Security 6.0 USER GUIDE

2 KASPERSKY INTERNET SECURITY 6.0 User Guide Kaspersky Lab Revisie datum april, 2006

3 Inhoudsopgave HOOFDSTUK 1. BEDREIGINGEN VOOR COMPUTERVEILIGHEID Bronnen van gevaar Manieren van verspreiding Soorten gevaar Kenmerken van infectie Wat te doen wanneer u kenmerken van infectie ontdekt Infectie voorkomen HOOFDSTUK 2. KASPERSKY INTERNET SECURITY Wat is er nieuw binnen Kaspersky Internet Security? Waarop is Kaspersky Internet Security gebaseerd? Beschermingscomponenten Taken van de virusscan Ondersteuningsdiensten Vereisten voor hardware en software Software pakketten Service voor geregistreerde gebruikers HOOFDSTUK 3. INSTALLATIE VAN KASPERSKY INTERNET SECURITY Installatieprocedure Instellingenwizard Het gebruik van objecten bewaard met Versie Het programma activeren Het selecteren van een activeringsmethode De activeringscode invoeren Het krijgen van een licentiesleutel Het bestand met de licentiesleutel selecteren Het activeringsprogramma voltooien Instellingen configureren voor nieuwe definities Instellingen voor de scanplanning Programmatoegang beperken Configureren van Anti-Hacker instellingen... 41

4 4 Kaspersky Internet Security De status van een veilige zone bepalen Opstellen van lijst met netwerkapplicaties Een beschermingsmodus kiezen Voltooien van de Installatiewizard HOOFDSTUK 4. DE INTERFACE Icoon in het systeemvak Contextmenu Het Hoofdvenster Instellingenvenster HOOFDSTUK 5. BEGINNEN Wat is de beschermingstatus van mijn computer? Beschermingsindicatoren Status van de Kaspersky Internet Security onderdelen Prestatiestatistieken programma Integriteitscan van Applicatie Het opstellen van Anti-Hacker regels Uw computer scannen op virussen Gevarenzones scannen Het scannen van een bestand, map of disk Het trainen van Anti-Spam Nieuwe definities voor het programma Wat kunt u doen met schadelijke objecten? Wat kunt u doen als de bescherming niet geactiveerd is HOOFDSTUK 6. MEERVOUDIGE BESCHERMINGSMANAGEMENT De bescherming van uw computer activeren en uitschakelen Bescherming pauzeren Bescherming volledig uitschakelen Onderdelen en taken starten, stoppen of pauzeren Bescherming opnieuw instellen op uw computer Het programma afsluiten Het selecteren van te controleren programma s Het creëren van een Vertrouwde Zone Uitsluitregels Vertrouwde programma s... 79

5 Table of Contents Virusscan en updaten op een ander profiel starten Plannen van virusscan en taken voor updaten Het importeren en exporteren van de Kaspersky Internet Security instellingen Het herstellen van de standaard instellingen HOOFDSTUK 7. ANTIVIRUSBESCHERMING VAN HET BESTANDENSYSTEEM Het selecteren van een beschermingsniveau voor bestanden Configuraties Anti-Virus voor Bestanden Het type object bepalen dat gescand moet worden Het definiëren van een beschermd gebied Het herstellen van de standaard instellingen Het selecteren van acties voor objecten Uitgestelde behandeling van objecten HOOFDSTUK 8. ANTI-VIRUS VOOR Het selecteren van een beschermingsniveau voor Het instellen van bescherming Het selecteren van een beschermde groep Het instellen van verwerking in Microsoft Office Outlook Het instellen van scans in The Bat! Het herstellen van de standaard instellingen van Anti-Virus voor Het selecteren van acties tegen schadelijke s HOOFDSTUK 9. ANTI-VIRUS VOOR INTERNET Het selecteren van een beschermingsniveau Het instellen van Anti-Virus voor Internet Het instellen van een scanalgoritme Het opstellen van een lijst met vertrouwde adressen Het herstellen van de standaard instellingen van Anti-Virus voor Internet Het selecteren van acties tegen gevaarlijke objecten HOOFDSTUK 10. PROACTIEVE BESCHERMING Het instellen van de Proactieve Bescherming Regels voor activiteitcontrole Integriteitcontrole programma s Het instellen van controleregels voor kritische programma s

6 6 Kaspersky Internet Security Het opstellen van een lijst met algemene onderdelen Het controleren van VBA Macro s Het contoleren van veranderingen in het systeemregister Het selecteren van registersleutels voor het opstellen van een voorschrift Het opstellen van regels voor het controleren van registersleutels. 135 HOOFDSTUK 11. ANTI-SPY Het instellen van Anti-Spy Het opstellen van een lijst met vertrouwde adressen voor de Pop-Up Stopper Blokkeerlijst voor advertenties Het instellen van de standaard blokkeerlijst voor advertentie Witte Lijst voor Advertenties Zwarte Lijst voor Advertenties Het opstellen van een lijst met vertrouwde nummers voor Anti-Inbellen 144 HOOFDSTUK 12. ANTI-HACKER Het selecteren van een beschermingsniveau Regels voor programma s Zelf regels opstellen Regels opstellen met behulp van sjablonen Regels voor het filteren van datapakketten Regels voor programma s en pakketfiltering optimaliseren Prioriteit regels bepalen Regels voor beveiligde zones Firewall modus Het instellen van de Indringer Detectie Lijst met gesignaleerde netwerkaanvallen Het toestaan en blokkeren van netwerkactiviteiten HOOFDSTUK 13. ANTI-SPAM Het selecteren van het agressieniveau van Anti-Spam Anti-Spam trainen Training Wizard Trainen op basis van uitgaande mailberichten Trainen met behulp van het mailprogramma Trainen met behulp van rapporten

7 Table of Contents Het instellen van Anti-Spam instellingen Het instellen van scaninstellingen Het selecteren van spamfilter technologie Het vaststellen van factoren met betrekking tot spam en potentiële spam Het zelf opstellen van een witte en zwarte lijst Witte lijst met adressen en zinnen Zwarte lijst met adressen en zinnen Extra mogelijkheden voor spamfiltratie Het opstellen van een lijst met vertrouwde adressen Vangnet Acties tegen Spam Het instellen van Spam verwerking met Microsoft Office Outlook Het instellen van Spam verwerking met Microsoft Outlook Express Het instellen van Spam verwerking met The Bat! HOOFDSTUK 14. HET SCANNEN VAN UW COMPUTER OP VIRUSSEN Het beheren van de scantaken het opstellen van een objectenlijst voor een scan Een eigen scantaak creëren Het instellen van scantaken Het selecteren van een beschermingsniveau Het bepalen van de soorten objecten voor een scan Het herstellen van de standaardinstellingen Acties selecteren voor objecten Andere instellingen van de virusscan Het instellen van universele instellingen voor alle taken HOOFDSTUK 15. HET UITVOEREN VAN EEN UPDATE Het opstarten van de update Terugkeren naar de vorige update Het instellen van updateinstellingen Het selecteren van de updatebron De modus en objecten selecteren Een planning opstellen Het instellen van instellingen voor de verbinding Acties na een update van het programma

8 8 Kaspersky Internet Security 6.0 HOOFDSTUK 16. EXTRA MOGELIJKHEDEN Quarantaine voor mogelijk geïnfecteerde objecten Werken met objecten in Quarantaine Het instellen van Quarantaine instellingen Kopieën van gevaarlijke objecten als back-up Het werken met kopieën in back-up Het instellen van back-up instellingen Het werken met rapporten Het instellen van rapportinstellingen Het tabblad voor gesignaleerde objecten Het tabblad voor gebeurtenissen Het tabblad voor statistieken Het tabblad voor instellingen Het tabblad Macro s Het tabblad Register Het tabblad Phishing Het tabblad Pop-ups Het tabblad Advertenties Het tabblad Inbellen Het tabblad Netwerk aanvallen Het tabblad Geblokkeerde Computers Het tabblad Activiteit van programma s Het tabblad Pakket filtering Het tabblad Actieve verbindingen Het tabblad Geopende poorten Het tabblad Verkeer Algemene informatie over het programma Verlenging van de licentie Technische gebruikersondersteuning Het opstellen van een lijst gecontroleerde poorten Het instellen van Kaspersky Internet Security Interface Hersteldiskette Het creëren van een hersteldiskette Het vastleggen voorbereiden Het maken van een ISO-bestand Het branden van de diskette

9 Table of Contents Het voltooien van de diskette Gebruik van de herstelschijf Extra diensten gebruiken Kaspersky Internet Security berichten Meldingen en berichtgeving Instellen van berichtgeving per Zelfbescherming van het programma en toegangsbeperking tot het programma Instellingen met betrekking tot het vermogen HOOFDSTUK 17. WERKEN MET HET PROGRAMMA VANAF DE COMMANDOREGEL Beheer van programma onderdelen en taken Anti-virus scans Programma updates Instellingen Exporteren Instellingen Importeren Het programma Starten Het programma Stoppen Help Bekijken HOOFDSTUK 18. AANPASSEN, HERSTELLEN EN VERWIJDEREN VAN HET PROGRAMMA HOOFDSTUK 19. VAAK GESTELDE VRAGEN BIJLAGE A. REFERENTIE INFORMATIE A.1. Bestanden die op extensie gescand worden A.2. Maskers voor uitzonderingen A.3. Uitzonderingen voor dreigingen BIJLAGE B. KASPERSKY LAB B.1. Andere producten van Kaspersky Lab B.2. Contact opnemen BIJLAGE C. LICENTIEOVEREENKOMST

10 Hoofdstuk 1. BEDREIGINGEN VOOR COMPUTERVEILIGHEID Omdat informatietechnologie zich zo snel ontwikkeld heeft en het doorgedrongen is tot ieder aspect van het menselijke bestaan, is het aantal misdrijven gericht op het verbreken van de informatiebescherming flink toegenomen. Cybercriminelen hebben grote interesse getoond in de activiteiten van overheidsstructuren en commerciële ondernemingen. Ze proberen vertrouwelijke informatie te stelen en bekend te maken, waarmee schade wordt aangericht aan de reputatie van het bedrijf, de bedrijfscontinuïteit wordt geschonden en vervolgens worden de informatiebronnen van de organisatie geschonden. Deze daden kunnen grote schade veroorzaken voor tastbare en ontastbare zaken. Niet alleen grote bedrijven lopen een risico, ook individuele gebruikers kunnen aangevallen worden. Met behulp van verschillende middelen krijgen criminelen toegang tot persoonlijke gegevens (nummers en wachtwoorden van bankrekeningen en creditcards), zorgen ze voor het vastlopen van uw computer of verkrijgen volledige toegang tot uw computer. Vervolgens kan deze computer gebruikt worden als onderdeel van een zombie netwerk, een netwerk van geïnfecteerde computers dat gebruikt wordt door hackers om servers aan te vallen, spam te versturen, vertrouwelijke informatie te winnen en nieuwe virussen en Trojans te verspreiden. Vandaag de dag erkent iedereen het feit dat informatie waardevol is en beschermd moet worden. Tegelijkertijd moet informatie toegankelijk zijn voor een bepaalde groep gebruikers (bijvoorbeeld werknemers, klanten en zakenpartners). Daarom is het nodig een veelomvattend informatie beschermingssysteem te ontwikkelen. Dit systeem moet rekening houden met alle mogelijke dreigingen, of deze nu menselijk of van mensenhand zijn of dat het een natuurlijke ramp is. Bovendien moet het gebruik maken van een compleet scala aan verdedigingsmaatregelen, op fysiek, administratief en softwareniveau Bronnen van gevaar Een persoon, een groep mensen, of zelfs een fenomeen dat los staat van menselijk handelen kunnen bronnen van gevaar zijn. We kunnen deze bronnen over drie factoren verdelen:

11 BEDREIGINGEN VOOR COMPUTERVEILIGHEID 11 De menselijke factor. Dit zijn acties van mensen die geautoriseerde of ongeautoriseerde toegang hebben tot informatie. De gevaren van deze groep kan verdeeld worden in: Extern, inclusief cyber criminelen, hackers, Internet scams, onbedoelde partners en criminele netwerken. Intern, inclusief bedrijfspersoneel en gebruikers van Pc s thuis. Handelingen van deze groep kunnen met opzet of per ongeluk zijn. De technologische factor. Deze dreigingen zijn gerelateerd aan technische problemen de materialen in gebruik zijn verouderd of van slechte kwaliteit. Dit kan leiden tot het falen van de computer of programma s wat vaak dataverlies tot gevolg heeft. De natuurlijke factor. Hiermee bedoelen we gebeurtenissen door de natuur veroorzaakt en andere losstaand van menselijk handelen. We moeten met al deze bronnen rekening houden bij het ontwikkelen van een beschermingssysteem. Deze gebruiksgids gaat alleen over die ene bron die direct verbonden is met de expertise van het Kaspersky Lab de externe factor veroorzaakt door menselijk handelen Manieren van verspreiding Terwijl de moderne computertechnologie en communicatiemiddelen zich ontwikkelen, krijgen hackers meer en meer gelegenheid tot het verspreiden van virussen en andere schadelijke programma s. Laten we ze eens beter bekijken: Het Internet Het internet is uniek aangezien het niet in het bezit is van iemand en geen geografische grenzen kent. Dit heeft op meerdere manieren geleid tot ontelbare webbronnen en de uitwisseling van informatie. Vandaag de dag kan iedereen toegang krijgen tot het internet en zijn eigen website ontwikkelen. Maar het zijn ook deze eigenschappen van het wereldwijde web die hackers de mogelijkheid verschaffen misbruik te maken van het internet, waarbij het achterhalen en straffen van de dader moeilijk is. Hackers planten virussen en andere schadelijke programma s op websites en vermommen deze als nuttige en gratis software. Bovendien kunnen scripts die automatisch opstarten wanneer een website geopend wordt schadelijke acties ondernemen op uw computer, zoals het veranderen van uw systeemregistratie, het stelen van persoonlijke gegevens en het installeren van schadelijke programma s.

12 12 Kaspersky Internet Security 6.0 Door gebruik te maken van netwerk technologie kunnen hackers op afstand Pc s en bedrijfsservers aanvallen. Deze aanvallen kunnen delen van uw systeem uitschakelen of hackers volledige toegang tot uw computer geven en daarmee alle informatie die daarop staat. Ze kunnen de computer ook onderdeel maken van een zombie netwerk. Sinds het gebruik van creditcards en e-money mogelijk is om via internet te winkelen, deel te nemen aan veilingen en uw bankzaken te regelen is online zwendel één van de meest voorkomende misdaden. Intranet Het intranet is een intern netwerk, speciaal ontworpen voor informatie binnen een bedrijf of woning. Een intranet is een samengevoegde ruimte voor het opslaan, uitwisselen en toegankelijk maken van informatie voor alle computers aangesloten op het netwerk. Dit betekent dat wanneer één van de computers op het netwerk geïnfecteerd is de andere ook het risico lopen geïnfecteerd te raken. Voor het voorkomen van deze situaties moeten én de individuele computers én het netwerk beschermd worden. Zo goed als iedere computer heeft een programma waardoor het een uitgelezen kans biedt voor schadelijke programma s om de inhoud hiervan te misbruiken. De gebruiker van de geïnfecteerde computer kan dus, zonder er zelf bewust van te zijn, geïnfecteerde mails sturen naar vrienden of collega s, die op hun beurt weer geïnfecteerde mails doorsturen. Het is normaal dat geïnfecteerde bestanden onopgemerkt blijven en met bijvoorbeeld bedrijfsinformatie doorgestuurd worden. Het is dus geen kleine groep die er de dupe van wordt. Het kunnen honderden of duizenden zijn die allemaal de geïnfecteerde bestanden doorsturen. Nog verder gaan de programma s voor elektronische junkmail, ook wel spam genoemd. Ook al is dit niet een direct gevaar voor uw computer, spam vergroot wel de druk op mailservers, neemt bandbreedte in beslag, vult uw mailbox en verspilt werktijd met financiële schade als gevolg. Bedenk ook dat hackers gebruik maken van deze massamailings en sociaal wetenschappelijke technieken toepassen om gebruikers te overtuigen de te openen of op een link naar een bepaalde website te klikken. Met als gevolg dat er bescherming geboden moet worden tegen junkmail en voor het tegengaan van nieuwe types dreigingen als phishing en het verspreiden van schadelijke programma s. Verwijderbare opslagmiddelen Verwijderbare opslagmiddelen (floppies, Cd-rom s en USB flash drives) en worden veel gebruikt voor het bewaren en het verzenden van informatie.

13 BEDREIGINGEN VOOR COMPUTERVEILIGHEID 13 Wanneer u vanaf een verwijderbaar opslagmiddel een bestand opent met daarop een schadelijke code kunt u de data opgeslagen op uw computer beschadigen en kan het virus via het netwerk op andere computers terecht komen Soorten gevaar Er zijn een groot aantal dreigingen voor uw computer. Dit onderdeel zal de dreigingen behandelen die Kaspersky Internet Security blokkeert. Wormen Deze schadelijke programma s maken gebruik van zwakke plekken in netwerken om zichzelf te verspreiden. De naam stamt van de manier waarop de infectie van computer naar computer kruipt, met behulp van netwerken, and andere datawegen. Hierdoor hebben wormen een buitengewoon gevaarlijke verspreidingssnelheid. Wormen dringen computers binnen, lezen de netwerkadressen van andere computers en zenden een pakket aan kopieën van zichzelf naar deze adressen. Bovendien maken wormen vaak gebruik van gegevens van het adressenbestand van de computereigenaar. Een aantal van deze schadelijke programma s creëren werkmappen op de disks, maar kunnen geheel zelfstandig opereren (RAM uitgezonderd). Virussen Programma s die andere programma s infecteren door een eigen code toe te voegen en zo grip te krijgen op de geïnfecteerde documenten zodra deze geopend worden. Dit is een simpele definitie van de fundamentele werking van een virus infectie. Trojans Programma s die acties verrichten die normaalgesproken alleen toegestaan zijn voor de gebruiker, zoals informatie verwijderen van de disk drive, het systeem blokkeren, vertrouwelijke informatie stelen, etc. Deze categorie schadelijke programma s is niet gelijk aan het virus in de traditionele betekenis van het woord (het infecteert dus niet andere computers of data); Trojans kunnen niet zelfstandig computers binnendringen en worden verspreid als boosdoeners vermomd als nuttige software. Bovendien kan de aangerichte schade de schade van een virus veelvuldig overtreffen. De laatste tijd is de worm het meest verspreide schadelijke programma, gevolgd door het virus en de Trojan. Sommige schadelijke programma s combineren aspecten van alle drie de categorieën.

14 14 Kaspersky Internet Security 6.0 Adware Programmacodes opgenomen in software, zonder dat de gebruiker dit weet, om zo reclame weer te kunnen geven. Over het algemeen wordt adware verwerkt in software die gratis is. De reclame wordt in de interface gepositioneerd. Vaak verzamelen deze programma s ook persoonlijke gegevens van de gebruiker en spelen dit door naar de programmaontwikkelaar, veranderen de browserinstellingen (startpagina en zoekpagina, beschermingsniveau, etc.) en ontwikkelen verkeer die de gebruiker niet kan beheersen. Dit alles kan leiden tot het schenden van de beschermingspolicy en directe financiële verliezen. Spyware Software dat informatie verzamelt over een bepaalde gebruiker of organisatie zonder dat zij hier iets van weten. Het kan dat je nooit zult weten dat er spyware op je computer geïnstalleerd is. Over het algemeen is het doel van spyware: Het traceren van de handelingen die een gebruiker op de computer verricht; Het verzamelen van gegevens op de harde schijf; in deze gevallen betekent dit het scannen van verscheidene bestanden en het systeemregister om zo een lijst te vormen met de software die op de computer staat; Het verzamelen van informatie over de kwaliteit van de verbinding, bandbreedte, modem snelheid enz. Riskware Software dat geen virus is maar wel een potentieel gevaar bevat, maar door hackers gebruikt kan worden als hulpmiddel omdat het gaten en fouten bevat. Onder bepaalde omstandigheden kunnen zulke programma s op uw computer een gevaar zijn voor uw data. Deze programma s bevatten gereedschappen om op afstand gegevens te registreren of de lay-out van keyboards te ontregelen, IRC Clients, FTP servers en capaciteiten om processen stop te zetten of hun eigen acties te verbergen. Een andere soort schadelijk programma dat samengaat met programma s als adware, spyware en riskware is een programma dat inhaakt in uw webbrowser en het verkeer een andere richting op stuurt. U zult hoogstwaarschijnlijk wel al in aanraking zijn gekomen met dit programma als u ooit een bepaalde website heeft geopend terwijl u een andere website verwachtte. Jokes

15 BEDREIGINGEN VOOR COMPUTERVEILIGHEID 15 Software dat niet direct schade aanricht maar een boodschap weergeeft waarin staat dat de schade al is geschied of onder bepaalde omstandigheden zal geschieden. Deze programma s waarschuwen gebruikers vaak voor nepgevaren. Deze grappen kunnen bijvoorbeeld programma s zijn die de gebruiker bang maken met een boodschap dat de harddrive zal worden geformatteerd (terwijl dit nooit echt zal gebeuren), dat er een virus is gevonden in een schoon document, of laat virusboodschappen zien. Rootkits Zijn programma s die worden gebruikt om kwaadaardige activiteiten te verbergen. Ze maskeren schadelijke programma s om Anti-Virus programma s op afstand te houden. Rootkits kunnen ook het besturingssysteem op een computer aanpassen en de basisfuncties veranderen om zo hun aanwezigheid te verbergen en zo ook de acties van de boosdoeners op de geïnfecteerde computer. Overige gevaarlijke programma s Zijn onder andere verscheidene programma s die zijn ontwikkeld om andere schadelijke programma s te creëren, DOS-aanvallen te organiseren op servers op afstand, andere computers binnen te dringen en programma s die onderdeel zijn van de ontwikkelingsomgeving van schadelijke programma s. Zulke programma s zijn onder andere Hack Tools, virusmakers, kwetsbaarheidscanners, wachtwoordkrakers en andere soorten programma s die netwerkbronnen kunnen kraken of systemen kunnen binnendringen. Hacker aanval Hacker aanval kunnen door hackers of schadelijke programma s geïnitieerd worden. Deze zijn bedoeld om informatie te stelen van een computer op afstand en daarmee het systeem te verstoren of volledige macht over het de systeembronnen te krijgen. U kunt een uitgebreide beschrijving van de soorten aanvallen die Kaspersky Internet Security blokkeert lezen in de lijst met ontdekte netwerkaanvallen. Verschillende manieren waarop u online bedrogen kunt worden Phishing is een manier van bedriegen waarbij vertrouwelijke informatie van de gebruiker gestolen wordt, meestal van financiële aard. Phishing s zijn zo gemaakt dat ze bijna identiek lijken aan informatieve e- mails van banken en bekende bedrijven. De s bevatten een link naar een nepsite waar de gebruiker wordt gevraagd bijvoorbeeld zijn creditcardnummer en andere vertrouwelijke informatie in te voeren. Inbelprogramma s zijn een manier van bedriegen waarbij wordt getracht een verbinding te initiëren met een internetdienst waarvoor betaald moet worden (over het algemeen van pornografische aard). De

16 16 Kaspersky Internet Security 6.0 inbellers worden door hackers geïnstalleerd en proberen een verbinding te realiseren zodra er een modemverbinding is. Vaak zijn dit erg dure websites waardoor de gebruiker met enorme telefoonrekeningen komt te zitten. Ongevraagde advertenties Dit zijn onder andere popup vensters en advertentie die zich openen wanneer u uw webbrowser gebruikt. De informatie in deze vensters is vaak niet van nut voor u. Popup vensters en advertenties leiden de gebruiker af en nemen onnodig bandbreedte in beslag. Spam Spam is anonieme ongewenste junkmail. Spam is bijvoorbeeld een mailing met een politiek of agressief karakter, en s die om hulp vragen. Een ander categorie spam is s die vraagt om een investering van veel geld of om mee te doen aan een piramidespel, ook s bedoeld om wachtwoorden en creditcardnummers te stelen en s met het verzoek doorgestuurd te worden aan vrienden (kettingbrief). Kaspersky Internet Security gebruikt twee methodes voor het opsporen en blokkeren van deze soorten gevaren: Reactief methodes gebaseerd op het zoeken naar schadelijke bestanden met behulp van omschrijvingen van dreigingen in een database die regelmatig een update ondergaat. Deze methode houdt in dat er omschrijvingen van dreigingen worden toegevoegd aan de database bij het downloaden van een update. Proactief in tegenstelling tot reactieve bescherming is deze methode niet ontwikkeld om codes te analyseren maar het gedrag van het systeem. Deze methode is bedoeld om nieuwe dreigingen op te sporen terwijl deze nog geen definitieve omschrijving hebben. Door beide methodes te gebruiken biedt Kaspersky Internet Security een allesomvattende bescherming van uw computer tegen bekende en nieuwe gevaren Kenmerken van infectie Er zijn een aantal kenmerken die kunnen wijzen op een geïnfecteerde computer. Wanneer u merkt dat uw computer ongewone dingen doet, vooral: onverwachte berichten, beelden of geluidseffecten die op uw scherm verschijnen; een CD-ROM die automatisch opent en sluit;

17 BEDREIGINGEN VOOR COMPUTERVEILIGHEID 17 een computer die willekeurig een programma opstart en afsluit zonder dat u hier om vraagt; wanneer er een waarschuwingsbericht verschijnt over feit dat een programma op uw computer een verbinding probeert te leggen met het Internet, terwijl u deze actie niet geïnitieerd heeft. We mogen dan veronderstellen dat uw computer geïnfecteerd is met een virus. Bovendien zijn er een aantal kenmerken die een virusinfectie via typeren: vrienden of kennissen melden een bericht dat u nooit verzonden heeft; uw inbox herbergt een groot aantal berichten zonder afzender of onderwerp. Hier moet wel opgemerkt worden dat deze kenmerken niet altijd veroorzaakt worden door virussen. Ze kunnen door verschillende dingen veroorzaakt worden. Bij kan het bijvoorbeeld zo zijn dat de geïnfecteerde mail met u als afzender verstuurd is maar niet vanaf uw computer. Er zijn ook indirecte aanwijzingen dat uw computer een virus heeft: uw computer loopt regelmatig vast of crasht; uw computer laadt de programma s langzaam; het besturingsprogramma van uw computer start niet; documenten en mappen verdwijnen of de inhoud is veranderd; er wordt regelmatig gebruik gemaakt van de harddrive (het lichtje knippert); Microsoft Internet Explorer loopt vast of gedraagt zich onvoorspelbaar (u kunt bijvoorbeeld een programmascherm niet sluiten). Natuurlijk worden 90% van deze gevallen veroorzaakt door het slecht functioneren van de hardware of software. Ondanks het feit dat zulke symptomen zelden wijzen op een virus, raden we toch aan dat u, zo gauw u ze ontdekt, uw computer volledig scant (zie 5.4 op pag. 60) op virussen, met de instellingen die de experts van het Kaspersky Lab adviseren.

18 18 Kaspersky Internet Security Wat te doen wanneer u kenmerken van infectie ontdekt Als u merkt dat uw computer vreemd doet. 1. Raak niet paniek! Geef niet toe aan paniek. Dat is de gouden regel, het kan ertoe bijdragen dat er geen belangrijke gegevens verloren gaan en het scheelt een hoop ergernis. 2. Verbreek de internetverbinding en/of het lokale netwerk, wanneer van toepassing. 3. Als het symptoom is dat u de harddrive van uw computer niet meer aankrijgt (de computer geeft een foutmelding wanneer u hem aanzet), probeer dan de harddrive aan te doen in de veilige modus of met de Windows opstartdiskette die u hebt gecreëerd toen u het besturingssysteem installeerde. 4. Bewaar uw werk voordat u actie onderneemt op een verwijderbaar bewaarmiddel (floppy, CD, flash disk, etc.) 5. Installeer Kaspersky Internet Security, als u dit niet al gedaan heeft. 6. Update de antivirus database (zie 5.8 op pag 63). Haal, wanneer mogelijk, de updates van het internet via een schone computer van een vriend, internetcafé of uw werk. Het is beter een andere computer te gebruiken omdat uw computer bij verbinding met het internet belangrijke informatie zal versturen naar de boosdoeners of het virus doorsturen naar adressen uit uw adressenbestand. 7. Stel het beschermingsniveau in als geadviseerd door de experts van het Kaspersky Lab. 8. Scan uw volledige computer (zie 5.4 op pag. 60) Infectie voorkomen De meest doordachte en vertrouwde maatregelen kunnen u geen 100% bescherming garanderen tegen computervirussen en Trojans, maar wanneer u de juiste regels in gedachten houdt zal de kans op een virusaanval en de potentiële schade een stuk kleiner zijn. Eén van de fundamentele methodes tegen een virus is goedgeplande preventie. Preventieve middelen voor een computer zijn onder andere een klein aantal regels waar u zich aan moet houden en waardoor de kans op een virus en dataverlies een stuk kleiner zal zijn.

19 BEDREIGINGEN VOOR COMPUTERVEILIGHEID 19 De basisregels voor computerveiligheid zijn hieronder weergegeven. Door deze regels te volgen kunt u een virusaanval voorkomen. Regel Nr. 1: gebruik antivirus software en Internet Security programma s. Dit kan door: Kaspersky Internet Security zo snel mogelijk te installeren. Een regelmatige update van de programmadatabases (zie 5.8 op pag 63). In geval van een virus op uw computer kunt u dit ook meermalen per dag doen. In een dergelijk geval wordt de database met bekende virussen op de server van het Kaspersky Lab direct bijgewerkt. Stel de veiligheidsinstellingen in zoals geadviseerd door het Kaspersky lab voor uw computer. Direct na het opstarten van de computer is deze beveiligd en zal het voor virussen moeilijker worden om uw computer binnen te dringen. Configureer de instellingen zo dat er een scan van uw complete computer mogelijk is, zoals aangeraden door de experts van het Kaspersky Lab en stel deze zo in dat de volledige scan minimaal eens per week wordt uitgevoerd. Als u niet het Anti-Hacker deel heeft geïnstalleerd raden we u aan dit nu te doen om uw computer te beschermen tijdens het gebruik van het Internet. Regel Nr. 2: wees voorzichtig wanneer u nieuwe data naar uw computer kopieert: Scan alle verwijderbare opslagdrives (zie 5.6 op pag 61) (floppies, Cd s, flash disks, enz.) voordat u ze gebruikt. Wees op uw hoede met s. Open geen bestanden die via uw mail zijn binnengekomen en waarvan u niet zeker weet of ze werkelijk voor u bedoelt zijn, zelfs niet wanneer ze door een bekende van u gestuurd zijn. Wees voorzichtig met informatie die u via het Internet verkregen heeft. Wanneer een website suggereert dat u een nieuw programma installeert, wees er dan zeker van dat er een veiligheidscertificaat aanwezig is. Als u een uitvoerbaar document kopieert van het Internet of locale netwerk, vergeet deze dan niet te scannen met de Kaspersky Internet Security. Wees kritisch bij het selecteren en openen van websites. Veel sites zijn geïnfecteerd met gevaarlijke scriptvirussen en Internetwormen. Regel Nr. 3: besteed aandacht aan de informatie van het Kaspersky Lab. Het Kaspersky Lab maakt in de meeste gevallen een nieuw virus bekend voordat infectiekans op zijn grootst is. De kans op infectie is in een dergelijk geval niet zo groot en zo gauw u de nieuwste update voor uw

20 20 Kaspersky Internet Security 6.0 antivirus database van het Internet gehaald heeft, bent u binnen een mum van tijd beschermd tegen de nieuwste virussen. Regel Nr. 4: Vertrouw geen vals alarm over een virus, zoals pestprogramma s en s over infectiegevaar. Regel Nr. 5: gebruik de Windows Update service en installeer regelmatig updates voor het Windows besturingssysteem. Regel Nr. 6: koop legale softwarekopieën van officiële verkooppunten. Regel Nr. 7: beperk het aantal mensen dat gebruik maakt van uw computer. Regel Nr. 8: verklein het risico op nadelige gevolgen van een potentiële infectie: Maak regelmatig back-ups van uw computerdata. Wanneer u data kwijtraakt, kan het systeem vrij snel herteld worden met een back-up. Bewaar floppies, Cd s, flash sticks en andere bewaarmiddelen met originele software en belangrijke informatie op een veilige plek. Creëer een Herstelschijf (zie 16.9 op pag. 251) die u kunt opstarten met behulp van een schoon besturingssysteem. Regel Nr. 9: bekijk regelmatig de lijst met geïnstalleerde programma s op uw computer. Om dit te doen kunt u Programma s Wijzigen/Verwijderen openen bij Programmatoegang en instellingen of door het Alle programma s te openen. Zo kunt u ontdekken of er software is geïnstalleerd op uw computer zonder dat u het wist, terwijl u bijvoorbeeld gebruik maakte van het Internet of een bepaald programma installeerde. Bijna altijd blijken deze een potentieel gevaar te vormen.

Wormen Virussen Trojans Adware Spyware

Wormen Virussen Trojans Adware Spyware Soorten dreigingen Er zijn vandaag vele bedreigingen voor de computerveiligheid.. Wormen Deze categorie schadelijke programma s verspreidt zichzelf hoofdzakelijk door te profiteren van zwakke plekken in

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

KASPERSKY LAB. Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING

KASPERSKY LAB. Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY LAB Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY INTERNET SECURITY 6.0 Gebruikershandleiding Kaspersky Lab http://www.kaspersky.nl Revisiedatum: januari 2007 Inhoudsopgave

Nadere informatie

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY LAB Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING KASPERSKY ANTI VIRUS 6.0 Gebruikershandleiding Kaspersky Lab http://www.kaspersky.nl Revisiedatum: januari 2007 Inhoudsopgave HOOFDSTUK 1.

Nadere informatie

Uw gebruiksaanwijzing. KASPERSKY LAB INTERNET SECURITY 6.0 http://nl.yourpdfguides.com/dref/2942257

Uw gebruiksaanwijzing. KASPERSKY LAB INTERNET SECURITY 6.0 http://nl.yourpdfguides.com/dref/2942257 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KASPERSKY LAB INTERNET SECURITY 6.0. U vindt de antwoorden op al uw vragen over de KASPERSKY LAB INTERNET SECURITY

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Uw gebruiksaanwijzing. KASPERSKY LAB ANTI-VIRUS 6.0 http://nl.yourpdfguides.com/dref/2942156

Uw gebruiksaanwijzing. KASPERSKY LAB ANTI-VIRUS 6.0 http://nl.yourpdfguides.com/dref/2942156 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KASPERSKY LAB ANTI-VIRUS 6.0. U vindt de antwoorden op al uw vragen over de KASPERSKY LAB ANTI-VIRUS 6.0 in de

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

KASPERSKY LAB. Kaspersky Internet Security 7.0. Gebruikershandleiding

KASPERSKY LAB. Kaspersky Internet Security 7.0. Gebruikershandleiding KASPERSKY LAB Kaspersky Internet Security 7.0 Gebruikershandleiding KASPERSKY INTERNET SECURITY 7.0 Gebruikershandleiding Kaspersky Lab http://www.kaspersky.nl Revisiedatum: mei 2007 Inhoudsopgave HOOFDSTUK

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Uw gebruiksaanwijzing. KAPERSKY ANTI-VIRUS 7.0 http://nl.yourpdfguides.com/dref/3704964

Uw gebruiksaanwijzing. KAPERSKY ANTI-VIRUS 7.0 http://nl.yourpdfguides.com/dref/3704964 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor KAPERSKY ANTI-VIRUS 7.0. U vindt de antwoorden op al uw vragen over de KAPERSKY ANTI-VIRUS 7.0 in de gebruikershandleiding

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Introductie. Norman Ad-Aware Systeem vereisten. Volgorde van te ondernemen stappen

Introductie. Norman Ad-Aware Systeem vereisten. Volgorde van te ondernemen stappen Inhoudsopgave Introductie... 3 Norman Ad-Aware Systeem vereisten... 3 Volgorde van te ondernemen stappen... 3 Norman Ad-Aware Plus Downloaden... 4 Norman Ad-Aware Plus Installeren... 4 Instellingen Norman

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Hoofdstuk 7: Als Excel vastloopt

Hoofdstuk 7: Als Excel vastloopt Hoofdstuk 7: Als Excel vastloopt 7.0 Inleiding De meeste mensen die Excel gebruiken hebben af en toe te maken met vertraging en vastlopen van het systeem. Soms verschijnt zelfs de boodschap "Er is een

Nadere informatie

Uw gebruiksaanwijzing. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://nl.yourpdfguides.com/dref/2859493

Uw gebruiksaanwijzing. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://nl.yourpdfguides.com/dref/2859493 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor F-SECURE MOBILE SECURITY 6 FOR ANDROID. U vindt de antwoorden op al uw vragen over de F-SECURE MOBILE SECURITY

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

Installatiehandleiding: Kaspersky Anti-Virus 2012

Installatiehandleiding: Kaspersky Anti-Virus 2012 Installatiehandleiding: Kaspersky Anti-Virus 2012 Deze handleiding behandelt het volgende: 1. Oudere versie Kaspersky Anti-Virus verwijderen 2. Installatie 3. Klaarmaken voor gebruik Duur installatie:

Nadere informatie

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig.

Schoolmail. Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Schoolmail Handleiding voor het gebruik van je Snorduffel-adres. Druk deze handleiding NIET af. Ze is 25 pagina s lang en je hebt niet alles nodig. Wil je meer uitleg of hulp bij het instellen van de juiste

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Installatiehulp (Dutch) De eerste stappen

Installatiehulp (Dutch) De eerste stappen De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan

Nadere informatie

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen.

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. 1 INHOUD: Inleiding blz 3 a) Installatie van het Zakelijk Veiligheidspakket voor de eerste keer.

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies.

De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies. CarmenTV Injector De nieuwste build van CarmenTV Injector heeft een aantal verbeterde en nieuwe functies. Het beginscherm van Injector vindt u hierboven. In het scherm ziet u een overzicht van taken, welke

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

Welkom bij deze Inleidende gids - beveiliging

Welkom bij deze Inleidende gids - beveiliging Welkom bij deze Inleidende gids - beveiliging Inhoud Welkom bij deze snelstartgids - beveiliging... 1 PC Tools Internet Security... 3 Aan de slag met PC Tools Internet Security... 3 Installeren... 3 Aan

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Installatiehandleiding: Kaspersky Password Manager 5.0

Installatiehandleiding: Kaspersky Password Manager 5.0 Installatiehandleiding: Kaspersky Password Manager 5.0 Deze handleiding behandelt het volgende: 1. Kaspersky Password Manager 4.0 verwijderen 2. Installatie 3. Klaarmaken voor gebruik Duur installatie:

Nadere informatie

Handleiding Opslag Online Client voor Windows. Versie maart 2015

Handleiding Opslag Online Client voor Windows. Versie maart 2015 Handleiding Opslag Online Client voor Windows Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van de software 4 2.3 Installeren van

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Handleiding voor de update naar TouchSpeak 10 op Windows XP

Handleiding voor de update naar TouchSpeak 10 op Windows XP Handleiding voor de update naar TouchSpeak 10 op Windows XP Inhoudsopgave Fase 1: maak een backup... 3 Fase 2: Installatie TouchSpeak 10 op PC... 5 Fase 3: Updaten TouchSpeak 10 op PC... 6 Fase 4: TouchSpeak

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

Snelstartgids Internet Security 2009 Belangrijk Lees de sectie over Productactivering in deze gids aandachtig. De informatie in deze sectie is essentieel voor de bescherming van uw pc. Het gebruik van

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Symbian (Nokia) smartphones Mobiel IVP Symbian Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Start Internet Explorer Ga naar Extra>lnternet-opties>Beveiliging>Aangepast niveau Vergelijk uw instellingen met de hieronder gegeven lijst.

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Overige transacties 1 (Excel2007 en 2010)

Overige transacties 1 (Excel2007 en 2010) Handleiding meldprogramma Ongebruikelijke Transactie Overige transacties 1 (Excel2007 en 2010) 1 Voor het melden van een transactie anders dan een girale overboeking of een money transfer, kunt u deze

Nadere informatie

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren

Van Dale Elektronisch groot woordenboek versie 4.5 activeren en licenties beheren De nieuwste editie van dit document is altijd online beschikbaar: Activeren en beheren licenties Inhoudsopgave Van Dale Elektronisch groot woordenboek versie 4.5 activeren Automatisch activeren via internet

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop Handleiding NACSPORT TAG&GO HANDLEIDING 1. Introductie 2. Configureren en bestellen 3. Sjabloon (categorieën en descriptors) 3.1 Lijst sjablonen 3.2 Sjablonen bewerken 3.2.1. Eigenschappen knop 4. Analyseren

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie