Security Awareness. (C) TUNIX Internet Security & Opleidingen

Maat: px
Weergave met pagina beginnen:

Download "Security Awareness. (C) 2000-2005 TUNIX Internet Security & Opleidingen"

Transcriptie

1 . Security Awareness (C) TUNIX Internet Security & Opleidingen All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or otherwise, without express prior written permission of the publisher. Version: AWARENESS_2_1 Printed:

2

3 Security Awareness TUNIX Internet Security & Training

4 Security Awareness Inhoud Waarom is beveiliging mensenwer k? Een beetje theorie. Browsen, chatten, tekstverwer ken, en,... waar gaat het mis? Verdedigen is (ook) mensenwer k TUNIX Internet Security & Training

5 Het doel van deze training Het beveiligings-bewustzijn van wer knemers vergroten Waarom? Sinds de ontwikkeling van Internet en de moderne PC (Windows, WIFI, PDA, etc.) is ICT geen zaak meer van alles-controlerende beheerders: Medewerkers beheren vaak hun eigen PC. Workgroup software verbindt gegevens die voorheen niet beschikbaar waren. Programma s zijn metaforen geworden, er is amper een beheerder die weet welke techniek onder de motor kap gebr uikt wordt. (Waar is mijn printjob gebleven?) Het gevolg: Er kan heel veel infor matie worden gebruikt uit allerlei bronnen Maar wie is verantwoordelijk voor het beschermen van al die gegevens? TUNIX Internet Security & Training

6 Informatietoegang Uitgangspunt: Het gevolg van vrije infor matietoegang is het nemen van verantwoordelijkheid om die infor matie te beschermen Maar wie ziet dat zo? We zijn slordig: papier en bestanden slingeren rond. Kopietjes zijn snel gemaakt. Wormen en virussen kopiëren ook! Wachtwoorden lenen we uit. Om opgelegde beperkingen wordt heengewerkt. Maar wat helpt dan wel? Duidelijk maken dat infor matie waarde representeert. Duidelijk maken dat elke wer knemer zelf een stukje medeverantwoordelijk is. Duidelijk maken dat een paar rotte appels de hele mand aansteken, infor matiebescher ming is een groepsproces! TUNIX Internet Security & Training

7 Les 1: Informatie heeft waarde Voorbeelden: Klantgegevens. Beursgevoelige jaarcijfers, dewinstprognose. (Re)organisatieplannen. Personeelsbestand. Offer tes en contracten. Boekhouding. Ook triviale infor matie als Telefoonlijsten. Smoelenboek TUNIX Internet Security & Training

8 Les 2: Onbeschermde informatie Onbescher mde infor matie kan beschadigd raken: Beschikbaarheid. Integriteit. Vertrouwelijkheid. Digitale gegevens kopieëren is bovendien: Makkelijk. Je merkt het niet TUNIX Internet Security & Training

9 Les 3: Wat zijn de gevolg en? Diefstal en oneigenlijk gebruik hebben gevolgen voor je werk: Negatieve naambekendheid. Concurrentiepositie. Niet nagekomen afspraken (SLA, etc). Sluiting. Maar ook voor jezelf: Pr ivacy kwijt. Identiteit kwijt. Baan kwijt TUNIX Internet Security & Training

10 Les 4: Horror Oktober 2004: Officier van justitie Joost T. zet zijn computer eind juni bij het grofvuil, omdat er een virus op zou zitten. Een taxichauffeur vond het apparaat en bracht het naar Peter R. de Vries, die de vondst in de openbaarheid brengt. Volgens de journalist stonden op de pc onder meer honderden pagina s met vertrouwelijke infor matie over grote strafzaken. September 2003: Britse overheidslaptops slecht beveiligd - Britse overheidsmedewerkers gaan slordig om met gevoelige infor matie die op hun laptop staat. Hierdoor komt de nationale veiligheid in gevaar. Maar t 2003: Een memory-stick met daarop de medische gegevens van 13 kanker patiënten wordt ter uggestuurd naar de leverancier en opnieuw verkocht TUNIX Internet Security & Training

11 Horror (2) Mei 2003: Volgens het College Bescherming Persoonsgegevens (CBP) zijn privé-gegevens in Nederland eenvoudig ver kr ijgbaar. Personeel van het CBP wist bijvoorbeeld de fiscus infor matie te ontfutselen door zich voor te doen als interne medewerker. September 2003: Kopieer machine onthoudt desgewenst niets - Maar weinig mensen staan erbij stil: digitale kopieerapparaten hebben een harde schijf en daarop blijft infor matie staan ook nadat ver trouwelijke stukken zijn gekopieerd. September 2003: Identiteitsdiefstal maakt miljoenen slachtoffers en kost miljarden - Ongeveer 3.3 miljoen Amer ikaanse consumenten ontdekten in het afgelopen jaar dat hun persoonlijke infor matie gebr uikt is voor frauduleuze bank- of credit card transacties of andere misdaden aldus het eerste nationale onderzoek naar identiteitsfraude door de Federal Trade Commission TUNIX Internet Security & Training

12 10 misvatting en 1. Beveiliging valt niet onder mijn verantwoordelijkheid. 2. Ik werk niet met computers, dus loop ik geen gevaar. 3. Ik werk niet met ver trouwelijke infor matie. 4. Mijn bedr ijf is geen doelwit. 5. Ik ben geen doelwit. 6. De risico s zijn verwaar loosbaar klein. 7. We hebben een pasjes-systeem. 8. Wij hebben goede veiligheidsprocedures ingesteld. 9. Onze organisatie is goed beveiligd want we hebben een firewall. 10. Onze organisatie is goed beveiligd want we zijn op cursus geweest TUNIX Internet Security & Training

13 Toegangscontrole Bescher ming is gekoppeld aan toegangscontrole: 1. Identificatie: ben je wel die je zegt dat je bent. 2. Autor isatie: niet iedereen mag overal bij. Infor matieverstrekking op need-to-know basis TUNIX Internet Security & Training

14 Hoe bescherm je informatie? Technische maatregelen: Sleutels en pasjes. Firewalls, vir usscanners, Intr usion Detection, Intrusion Prevention. Role Based Access Control (RBAC). Maar vooral menselijk gedrag: Bewust met infor matie omgaan. Gezonde achterdocht (tr ust but ver ify) TUNIX Internet Security & Training

15 De menselijke factor Mensen vor men het grootste security probleem: Onbegrijpelijke techniek. Onverschilligheid (not my problem). Risico inschatting is lastig. Onduidelijkheid (er is geen beleid). Maar : Mensen zijn ook de oplossing: Mensen kunnen hun reactie aanpassen aan de omstandigheden. En bovenal: mensen hebben een zesde zintuig. Tejo van de KvK weet t: Ach, het is een mix van ervaring, onderbuik, spitzenfingergefühl, apres-ski, yin-yang, win/win TUNIX Internet Security & Training

16 Aanvalstechnieken Ongeoor loofde fysieke toegang. Ongeoor loofde digitale toegang. Afluisteren. Social engineering TUNIX Internet Security & Training

17 Fysieke toegang Langs de portier. Openstaande (kast)deuren. Rommelige gangen. Rommelige bureaus. Infor matie-afval (dumpster diving). Vaak blijft iemand onopgemerkt... Grote bedrijven (anonimiteit). Door onverschilligheid (niet mijn probleem). Hij mocht toch langs de portier? Hij heeft toch een pasje? TUNIX Internet Security & Training

18 Digitale toegang Openstaande documenten. Niet uitgelogd. Geen wachtwoord beveiligde screensaver. Inlogicons met automatische authenticatie. Automatisch bewaarde wachtwoorden. Lakse systeembeheerder (geen patches/oude vir usscanners). Slecht gekozen wachtwoorden. Trojaanse paarden TUNIX Internet Security & Training

19 Afluisterpraktijken Shoulder surfing... Telefoongesprek. Speciale keyboard sniffers ( KeyKatch of vir us BugBear.B ). Kopie van paspoort of rijbewijs (bevat sofinummer!). Netwer k sniffing. Draadloze computers en handhelds (WiFi, Bluetooth) TUNIX Internet Security & Training

20 Social engineering People hacking. Andere mensen dingen laten doen die ze nor maal gesproken niet voor een vreemde zouden doen. Misbr uik maken van de hulpvaardigheid van mensen: Behulpzaamheid zit in je opvoeding. Je helpt uit schuldgevoel iemand die net jou een dienst heeft bewezen. Meest succesvolle/gemakkelijke manier om aan infor matie te komen. In combinatie met techniek een onovertroffen wapen TUNIX Internet Security & Training

21 TUNIX Internet Security & Training

22 Technologie TUNIX Internet Security & Training

23 Overzicht Pasjes Firewall Telefoon Wachtwoorden Systemen en Netwer ken Web News Chat en Instant Messenging Remote Control Software TUNIX Internet Security & Training

24 Pasjes Bedoeld om alleen bevoegden toegang te verschaffen. (Eigenlijk: bedoeld om anderen buiten te houden.) Leen dus nooit een pasje uit. Laat niemand meelopen als je met je pasje naar binnen gaat. Als je je pasje kwijt bent: Melden! Als iemand anders je pas gebruikt, word je verantwoordelijk (gehouden) voor diens daden! TUNIX Internet Security & Training

25 Firewall Een firewall probeert ongewenst netwer kver keer te voor komen. Ga dus geen omweg verzinnen voor ver keer dat wordt tegengehouden door de firewall (wees geen onderdeel van het probleem maar van de oplossing). Als iets door de firewall wordt gelaten wil dat nog niet zeggen dat het veilig is! Gebr uik ook een personal firewall om intern ver keer te bewaken en om applicaties in de gaten te houden die het netwer k willen gebruiken. Zorg dat personal firewall software, vir usscanners e.d. up-to-date zijn (gebruik automatic updates) TUNIX Internet Security & Training

26 Telefoon De telefoon is ook een netwerk. Geliefd bij social engineers... Probeer de persoon aan de andere kant van de lijn te identificeren (stem, telefoonnummerher kenning, ter ugbellen). Ga er nooit automatisch van uit dat de persoon de waarheid spreekt! (Met name mobiele) telefoons zijn af te luisteren (niet alleen met techniek: terras, trein,... Wees voorzichtig met het opslaan van gegevens in mobiele telefoons en PDA s TUNIX Internet Security & Training

27 Wachtwoorden Een wachtwoord is bedoeld om personen te authenticeren Een wachtwoord is bedoeld om anderen buiten te houden. Dit wachtwoord moet dus str ikt geheim blijven! Als iemand anders je wachtwoord gebruikt, word je verantwoordelijk (gehouden) voor diens daden! Leen wachtwoorden nooit uit! Wachtwoord per ongeluk prijsgegeven: Melden! Hoe houdt je wachtwoorden geheim? TUNIX Internet Security & Training

28 Wachtwoorden do s Gebr uik gezond verstand. Gebr uik geen default wachtwoorden. Kies degelijke wachtwoorden, die niet makkelijk te raden zijn. Zorg dat een wachtwoord lang genoeg is, om password crackers geen kans te geven. Verander je wachtwoorden regelmatig: Passwords are like underwear : change yours often. Scheid privé-wachtwoorden van bedrijfswachtwoorden TUNIX Internet Security & Training

29 Wachtwoorden dont s Vertel niemand je wachtwoord (zelfs niet systeembeheer of manager). Vraagt iemand om je wachtwoord? Melden! Schr ijf je wachtwoord nooit op (op een plek - of met infor matie -die het bijbehorende account verraadt). Laat niemand meekijken bij het invoeren van een wachtwoord. Een PIN code voer je met twee handen in. Gebr uik hetzelfde wachtwoord nooit voor verschillende systemen. Wijzig een wachtwoord niet op voorspelbare wijze (bijv. osolemio1 in osolemio2). Gebr uik geen autologin faciliteiten. Laat applicaties geen wachtwoorden onthouden TUNIX Internet Security & Training

30 Systemen en Netwerken Installeer nooit software waar van je de oorsprong niet kent. Vraag je systeembeheerder een betrouwbare versie ter beschikking te stellen. Pas op voor spyware en trojans. De mogelijkheid software te installeren betekent een extra verantwoordelijkheid! Heb je die toestemming eigenlijk wel? Elke netwer k-koppeling betekent een extra risico. Elk systeem betekent een extra risico: van PDA tot laptop tot server. Elk medium betekent een extra risico: diskette s, USB sticks, digitale camera s, etc. Netwer k Technologie: Netwer k verkeer kan worden afgeluisterd (sniffing). Technieken als Wifi, GPRS, UMTS en BlueTooth vormen extra risico s! Netwer kver keer kan worden gekaapt (hijacking). Een modem kan een backdoor vor men! Via een VPN kan een indringer meeliften! TUNIX Internet Security & Training

31 Wees kritisch met Is deze mail authentiek? From: George W Bush <president@whitehouse.gov> Subject: See Kerry naked Hi Joost, the tomatoes are ripe this afternoon! Check out this picture of Kerry! GWB En deze: From: Systeembeheer <systeembeheer@acme.nl> Subject: wachtwoord database kapot Hoi, De wachtwoord database is kapot. We moeten hem herstellen. Wil je even je wachtwoord wijzigen in Qwaadr$@q? Morgen kun je je oude wachtwoord weer terugzetten. Beheerteam TUNIX Internet Security & Training

32 (2) From: "Microsoft Corporation Security Center" To: "Microsoft Customer" < > Subject: Internet Security Update Date: Wed, 27 Mar :19: Microsoft Customer, this is the latest version of security update, the "23 Mar 2002 Cumulative Patch" update which eliminates all known security vulnerabilities affecting Internet Explorer and MS Outlook/Express as well as six new vulnerabilities, and is discussed in Microsoft Security Bulletin MS Install now to protect your computer from these vulnerabilities, the most serious of which could allow an attacker to run code on your computer.... How to install Run attached file q exe... Thank you for using Microsoft products. With friendly greetings, MS Internet Security Center. Doe de phishing test: http//sur vey.mailfrontier.com/sur vey/quiztest.html TUNIX Internet Security & Training

33 (3) Wantrouw afzender adressen. Wantrouw attractieve attachments. Open nooit attachments waar van de herkomst onduidelijk is. Laat attachments nooit automatisch openen: zet preview uit! Update je virusscanner vóórdat je mail gaat lezen (dus ook als je van vakantie terugkomt!). Tr iple Check de To:, Cc: en Bcc: -adressen voordat je ver trouwelijke infor matie verstuur t. Stuur geen ver trouwelijke infor matie buiten het bedrijf, tenzij speciale versleutelingssoftware wordt gebruikt (PGP of S/MIME) TUNIX Internet Security & Training

34 authenticatie TUNIX Internet Security & Training

35 certificaten Een certificaat kan aantonen wie de digitale handtekening heeft gezet en (aannemelijk) de auteur is van de TUNIX Internet Security & Training

36 Spoofed TUNIX Internet Security & Training

37 Phishing wordt vaak gebruikt voor phishing. Wat valt je op aan deze ? TUNIX Internet Security & Training

38 xs4all service centre Wat valt je op aan deze website? TUNIX Internet Security & Training

39 Authenticatie Middels een server cer tificaat kan geverifieerd worden of de getoonde webpagina authentiek is. De naam op het certificaat moet overeenkomen met de naam in de adres-balk! TUNIX Internet Security & Training

40 Encr yptie De communicatie met een webser ver kan middels SSL worden versleuteld: Mer k op: Check voor het versturen van infor matie of de communicatie is versleuteld. De communicatie met de server is beveiligd, maar dat wil nog niet zeggen dat de inhoud van het web-ver keer veilig is! TUNIX Internet Security & Training

41 Web Wees kritisch met web-surfen: Pas op met lonkende links (haal geen Trojaans paard binnen) Klik hier (1) om Anna naakt te zien * TUNIX Internet Security & Training

42 Web (2) Pas op met dynamic content (JavaScr ipt, Java, ActiveX, Flash, etc). Gebr uik eventueel een cookie manager om usertracking te voor komen. Check cer tificaten bij adressen die beginnen met 1. Check of de naam van de website (de URL) overeenkomt. 2. Check dehoudbaarheid. 3. Check of de digitale handtekening van de instantie die het certificaat heeft afgegeven klopt. Te ingewikkeld? Vraag een beheerder om een demonstratie! Lekke browsers Inter net Explorer heeft een beroerde reputatie m.b.t. secur ity maar Mozilla enz. kennen ook de nodige problemen. Bezoek alleen sites die je zakelijk nodig hebt en ver mijd lokkende links. Tip: herstar t voor een secure transactie altijd je browser en herstar t de browser meteen als je klaar bent TUNIX Internet Security & Training

43 News Iedereen kan alle News-ber ichten lezen. Vr ijwel alle News-ber ichten worden lange tijd gearchiveerd. Post dus nooit persoonlijke of ver trouwelijke infor matie in een nieuwsgroep. From: Jan Doedel Newsgroups: comp.dcom.sys.cisco Subject: Problem with cisco router logging Hi, I m having trouble with collecting logging from my Cisco Routers running IOS 12.2(23). I want to collect logging on a central machine running FreeBSD 4.6 from routers in our network. I use the following on my ciscos: gateway-5#(config)logging but no logging appears on my syslog server. Can anyone help? PS: please reply by to jan.doedel@hotmail.com as I m out of the office, attending the SANE conference next week. -- Jan TUNIX Internet Security & Training

44 Chat en Instant Messenging (I) Chat en Messenging software hebben een beroerde reputatie als het gaat om security. Instant Messenging staat in de top-10 van The Twenty Most Critical Internet Security Vulnerabilities van het SANS instituut TUNIX Internet Security & Training

45 Chat en Instant Messenging (II) Vraag jezelf altijd af: Met wie ben je aan het communiceren? Wie luisteren er mee? Wat is de route van gegevens over het netwer k? Gebr uik programma s als MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, Trillian, ichat, Jabber en ICQ niet voor filesharing TUNIX Internet Security & Training

46 Remote Control Software Wees voorzichtig met remote control software, zoals Windows Remote Desktop, VNC en SSH. Vermijd tools als GoToMyPC en Back Orifice! MP3, Kazaa, Groove, WOW! Pas op met programma s die jou de mogelijkheid geven om de gegevens van anderen te bekijken: dat wer kt vaak ook andersom! Trouwens: illegale MP3 tjes op de PC op je wer k kunnen je wer kgever duur te staan komen... en dus jou ook. De PC op je wer k is er voor je wer k, houd hem schoon. Doe je het niet voor je baas, doe het dan voor je baan TUNIX Internet Security & Training

47 Afspraken, afspraken, afspraken,... Techniek is kwetsbaar en zal het altijd blijven. Goede beveiliging begint met goed beleid. Beleid ligt vast in afspraken. Maak afspraken over wat wel en niet mag. Maak afspraken over wat er moet gebeuren bij een incident. Maak afspraken over het regelmatig bespreken van afspraken. Kom de afspraken na... Snuffel eens rond bij XS4ALL: ( Snuffel eens rond bij het CBP ( Raamregeling voor het gebruik van en Inter net. Goed wer ken in netwer ken TUNIX Internet Security & Training

48 Verdedig en is mensenwerk TUNIX Internet Security & Training

49 Uitgangspunten Behandel alle gegevens als vertrouwelijk. Stel vragen: Mag de persoon die de gegevens vraagt deze ook hebben? Wat gaat die persoon met de infor matie doen? Techniek is niet feilloos. Ver trouw dus nooit blind op techniek! Wervende citaten: Gezonde Achterdocht loont! Beveiliging is een joint effor t -ga er nooit van uit dat anderen de beveiliging compleet hebben afgehandeld TUNIX Internet Security & Training

50 Les 1: Vreemde verzoeken Durf nee te zeggen en volg altijd de policy (indien aanwezig). Als nee zeggen moeilijk is: vraag of je over een kwar tier ter ug kunt bellen (koop bedenktijd en bouw verificatie in). Zeg ook nee tegen stropdassen (je eigen manager ook!) en sympathieke mensen. Geef iemand nooit het voordeel van de twijfel. Doe aan sociale controle: attendeer je collega s en leg de regels aan collega s uit. Wees bedacht op los lopende onbekenden en vraag naar hun pas. Iets vreemds gemerkt? Melden! TUNIX Internet Security & Training

51 Les 2: Signalen Mogelijke signalen als je een social engineer aan de lijn hebt: Geen nummer-her kenning. Een raar verzoek. Iemand die autoriteit claimt. Stress en haast-verzoeken. Chantage door dreigen met consequenties. Toont ongemakkelijkheid na verdere vragen. Overdadig namen en personen noemen. Complimenten, vleierij en flirten. Beloftes doen. Iets vreemds gemerkt? Melden! TUNIX Internet Security & Training

52 Les 3: Clean room/desk/desktop Laat geen documenten slingeren in kantoren, op bureaus, op copiers, printers of faxen. Liggen er onbewaakte documenten of computers? Melden! Lock het computerscherm of log uit. Gebr uik een screensaver die snel activeer t en beveiligd is met een wachtwoord. Laat de computer geen wachtwoorden onthouden. Gebr uik geen snelkoppelingen waar mee automatisch ingelogd kan worden. Gebr uik altijd een virus-scanner en update die regelmatig. Sluit applicaties na gebruik (zeker je browser) TUNIX Internet Security & Training

53 Les 4: Informatieafvalprobleem Maatregelen: Gebr uik papier versnipperaars (geen repen!). It ain t dead until you shred! Laat media met gevoelige infor matie vernietigen bij het secur ity meldpunt. Via Dumpster Diving kunnen onbevoegden gemakkelijk (en zelfs legaal!) aan ver trouwelijke infor matie komen. Bedr ijven doen aan bedrijfspionage via onder andere Dumpster Diving (e.g. Larr ygate). Best buy: de Shrinter (printer + shredder in één) TUNIX Internet Security & Training

54 Les 5: Wees voorzichtig met techniek Dus nog maar een keer : Wachtwoorden Pasjes Browsen Chatten News Wireless netwer ken Tr aditionele en nieuwe communicatie-kanalen Er kan meer mee dan je zou willen. Stel vragen bij het security meldpunt, zeker bij nieuwe programma s, juist bij de gebruiksvr iendelijke! TUNIX Internet Security & Training

55 Wat te doen bij een incident? Meer moet niet nodig zijn TUNIX Internet Security & Training

56 Quiz TUNIX Internet Security & Training

57 Vraag 1 U opent de webpagina en er verschijnt een vraag met het verzoek om een plugin te downloaden van Microsoft. U doet het volgende: 1. de plugin komt van MS, dus is het goed, ik klik gewoon op ja. 2. ik controleer wie het certificaat gesigned heeft en klik dus op View Cer tificate, als dat een bekende partij is ga ik akkoord. 3. ik klik op Cancel. 4. ik zet mijn PC uit en ga naar huis TUNIX Internet Security & Training

58 Vraag 2 Wat isback Orifice? 1. spyware. 2. een remote control. 3. een onderdeel van MS Office. 4. een trojaans paard TUNIX Internet Security & Training

59 Vraag 3 U moet vanuit een hotelkamer een ver trouwelijk rappor t opsturen naar uw manager. Gelukkig heeft het hotel een draadloos netwer k waar van u gebruik kunt maken. Wat doet u? 1. U stuur t het rappor t op per U kopieer t het rappor t via het VPN netwer k naar de computer van uw manager binnen uw bedrijf. 3. U plaatst het rappor t op een website en stuurt uw manager een met het (geheime) web-adres van het rappor t. 4. U beveiligt het rappor t met een wachtwoord en stuurt het per aan uw manager. Het wachtwoord stuur t u met een tweede TUNIX Internet Security & Training

60 Vraag 4 Ukrijgt een mailtje van een collega van uw buur man, met een attachment (bijlage) dat humor.jpg heet. U doet het volgende: 1. het is een plaatje, dus per definitie veilig, en ik open het gewoon. 2. ik heb een virusscanner, die controleert alle mail, dus is het veilig en ik open het gewoon. 3. ik heb geen gevoel voor humor en ga door naar het volgende plaatje. 4. ik sla het plaatje op als humor.jpg.exe en doe een vir usscan TUNIX Internet Security & Training

61 Vraag 5 Uwordt gebeld door een inkoper van een grote klant met de vraag wat zijn klantcode is, hij kan hem niet vinden, en zijn collega is net op vakantie. Hij heeft een grote bestelling klaarliggen, maar kan hem nu niet invoeren. Wat doet u? 1. U zoekt de klantcode op en geeft hem door, klantvr iendelijkheid is belangrijk. 2. U denkt dat dit een boef is en geeft geen antwoord. 3. U probeer t te onderzoeken of dit echt een klant is (hoe dan?), en als dat echt zo is, geeft u hem de klantcode. 4. U verbindt hem door met een collega TUNIX Internet Security & Training

62 Vraag 6 Welke van onderstaande wachtwoorden is het minst onveilige: 1. xxxxxxx 2. a1zihw (alle eendjes zwemmen in het water) 3. kuba50 4. nietnodig TUNIX Internet Security & Training

63 Vraag 7 Uw gebruikt een laptop met daarop een kopie van de klantendatabase. Vanuit uw thuiswerkplek logt u in op het bedr ijfsnetwer k om uw op te halen. Is de klantendatabase goed beveiligd? 1. Ja, want u gebruikt een personal firewall op uw laptop. 2. Ja, want u gebruikt anti-virussoftware op uw laptop. 3. Ja, want u gebruikt een VPN-verbinding met uw bedr ijf. 4. Ja, want u gebruikt een versleuteld filesysteem TUNIX Internet Security & Training

64 Vraag 8 Ukomt op uw afdeling een onbekende man tegen. Hij vraagt u waar hij een fax kan versturen. Wat doet u? 1. U verwijst hem naar de kopieer kamer, waar ook de fax zich bevindt. 2. U belt de bewaking en laat de man verwijderen. 3. U vraagt de man zich te identificeren. 4. U brengt de man naar de kopieerr uimte en wacht tot hij zijn fax verstuurd heeft TUNIX Internet Security & Training

65 Vraag 9 Uwordt gebeld op uw wer k door een onbekende vrouw. Aan de nummerweergave van uw telefoon ziet u dat het een intern nummer betreft. De vrouw zegt Wiersma te heten en ver telt udat het netwer k op haar kamer gestoord is. Omdat ze dringend een belangrijke klant moet bellen vraagt ze of u het mobiele nummer van de contactpersoon van die klant kunt opzoeken in de database. Wat doet u? 1. U vertrouwt het niet en liegt dat uw netwer k ook gestoord is om tijd te winnen. 2. U geeft het gevonden nummer want het gaat immers om een collega en alle collega s hebben toegang tot de database. 3. U vraagt haar gebruikersnaam en wachtwoord om daar mee in te loggen in de database. Als ze die niet wil geven gaat het vast om een hacker. 4. U zoekt zowel het gevraagde mobiele nummer van de klant als het interne nummer van mevrouw Wiersma op en belt haar even later terug om het nummer door te geven TUNIX Internet Security & Training

66 Vraag 10 U ontvangt een van een vriend waar in gewaarschuwd wordt voor een nieuw, gevaar lijk vir us, dat verspreid wordt via . Het virus is te herkennen aan het subject, met als tekst: Moet je dit zien!. Te lezen valt verder dat de infor matie afkomstig is van McAfee, een gerenommeerd anti-virus bedrijf. Wat doet u? 1. U sluit uw mailprogramma onmiddelijk voordat u het vir us heeft ontvangen en wacht een paar dagen tot de stor m weer is gaan liggen. 2. U stuur t de door aan alle mensen in uw adresboek, om ze te waarschuwen. 3. U denkt dat de melding onzin is, gooit de weg en doet verder niets. 4. U denkt dat de melding onzin is, en stuur t iedereen in uw adresboek een waarschuwing zodat ze er niet intrappen TUNIX Internet Security & Training

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Handleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail

Handleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1. Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

De koppeling tussen ING Internetbankieren en Unit4 Multivers Online. De versies Small, Medium, Large en XtraLarge

De koppeling tussen ING Internetbankieren en Unit4 Multivers Online. De versies Small, Medium, Large en XtraLarge De koppeling tussen ING Internetbankieren en Unit4 Multivers Online De versies Small, Medium, Large en XtraLarge Unit4 Software B.V. Telefoon 0184 444444 Postbus 102 Telefax 0184 444445 3360 AC Sliedrecht

Nadere informatie

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm. VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Handleiding Inloggen Cloudteq Basic

Handleiding Inloggen Cloudteq Basic Inhoud Uitleg... 3 Inloggen op Cloudteq Basic op kantoor... 4 Inloggen op Cloudteq Basic Extern... 7 Pagina 2 Uitleg Deze handleiding helpt u met het Inloggen op de Cloudteq Basic Server. De handleiding

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0

7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0 Setup Wizard MET DHCP-server: 1. NA de installatie van de software welke zich op de CD bevindt krijgt u het volgende te zien: 2. V ervolgens gaat de softw are op zoek naar de Thecus Y.E.S.box welke is

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Handleiding Remote Werkplek

Handleiding Remote Werkplek Handleiding Remote Werkplek MS Windows Versie: 1.4 Remote Werkplek Datum: 25-10-2016 Aanmelden op Remote Werkplek Met de Remote Werkplek, kunt u gebruik maken van de meeste applicaties die ook op uw werkplek

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Externe Toegang installeren en gebruiken onder Mac OS X

Externe Toegang installeren en gebruiken onder Mac OS X Externe Toegang installeren en gebruiken onder Mac OS X Deze handleiding beschrijft de inlog en uitlogprocedure voor Externe Toegang. Daarnaast beschrijft het de mogelijkheden binnen de virtuele werkplek

Nadere informatie

Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server

Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server Handleiding Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server Cevi NV Bisdomplein 3 9000 GENT Tel 09 264 07 01 contactcenter@cevi.be http://www.cevi.be 1 INHOUDSOPGAVE 1 INHOUDSOPGAVE...

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Uitleg geven hoe men een VPN connectie kan opzetten i.c.m. een RSA token.

Uitleg geven hoe men een VPN connectie kan opzetten i.c.m. een RSA token. Pagina 1 van 7 Inhoudsopgave 1 Doel Nr. Naam Pagina 1 Doel 1 2 Toepassingsgebied 1 3 Verantwoordelijkheden 1 4 Procedure gebruik Juniper VPN client 2 4.1 Starten van VPN verbinding 2 4.2 Stoppen van VPN

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Gebruikershandleiding Portal. Eekels Elektrotechniek

Gebruikershandleiding Portal. Eekels Elektrotechniek Gebruikershandleiding Portal Eekels Elektrotechniek Inhoudsopgave 1 Installatie gebruikerssoftware... 3 1.1 Installatie Citrix Receiver... 5 2 Aanmelden op de Portal... 6 2.1 Werkwijze... 6 3 Extra instellingen

Nadere informatie

Digitale post van de Belastingdienst

Digitale post van de Belastingdienst Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Digitale post van de Belastingdienst

Digitale post van de Belastingdienst Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Bouwen op een gemeenschappelijk verleden aan een succesvolle toekomst Welling, Derk Theodoor

Bouwen op een gemeenschappelijk verleden aan een succesvolle toekomst Welling, Derk Theodoor University of Groningen Bouwen op een gemeenschappelijk verleden aan een succesvolle toekomst Welling, Derk Theodoor IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF)

Nadere informatie

MS Office 365 installeren op Windows 8

MS Office 365 installeren op Windows 8 MS Office 365 installeren op Windows 8 Inleiding Studenten van het Summa College kunnen gratis gebruik maken van MS Office 365. Het biedt studenten de mogelijkheid online of offline te werken via de Ms

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is 2... Hoe in alle veiligheid surfen Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 2 Een veilige computer moet gebruik maken van een goede virusscanner. Voor

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Beheren van middelen in Web- Planboard

Beheren van middelen in Web- Planboard Handleiding Beheren van middelen in Web- Planboard versie juni 2010 Ambachtsweg 16 2641 KS Pijnacker Tel: +31.(0)15.3613497 Fax: +31.(0)15.3610029 E-mail: info@bitbybit-is.nl Web: www.bitbybit-is.nl Wijzigingsbladen

Nadere informatie

Plato gebruikershandleiding

Plato gebruikershandleiding Plato gebruikershandleiding Deze handleiding is voor zowel nieuwe installaties van Plato als voor installaties die niet meer werken. Deze handleiding bestaat uit meerdere instructies voor zowel Microsoft

Nadere informatie

De koppeling tussen TRIODOS Internetbankieren en Unit4 Multivers Online

De koppeling tussen TRIODOS Internetbankieren en Unit4 Multivers Online De koppeling tussen TRIODOS Internetbankieren en Unit4 Multivers Online Unit4 N.V. Telefoon 031 88 247 17 77 Papendorpseweg 100 Supportlijn 088 247 24 72 Postbus 5005 Self Service https://my.unit4.com

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

Gebruikershandleiding. Bedrijfsarts. DOCUMENT Gebruikershandleiding Bedrijfsarts, versie 1.02

Gebruikershandleiding. Bedrijfsarts. DOCUMENT Gebruikershandleiding Bedrijfsarts, versie 1.02 Gebruikershandleiding Bedrijfsarts DOCUMENT, versie 1.02 DATUM 6-8-2014 AUTEUR I-Signaal Copyright 2014 i-signaal B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Installatiehandleiding. Installatiehandleiding voor de ODBC-driver

Installatiehandleiding. Installatiehandleiding voor de ODBC-driver Installatiehandleiding Installatiehandleiding voor de ODBC-driver van UNIT4 Multivers (Accounting) Online 8.1 Copyright 2013 UNIT4 Software B.V., Sliedrecht, The Netherlands Alle rechten voorbehouden.

Nadere informatie

Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8

Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 2014, Serasta Uitgegeven in eigen beheer info@serasta.nl Eerste druk: Augustus 2014 ISBN: 978-94-91998-03-4

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben. VPN ONDER WINDOWS 7 VOOR JE BEGINT Deze handleiding is geschreven voor Windows 7. Bij het doorlopen van de handleiding zal je regelmatig handelingen moeten uitvoeren. Hierbij wordt een vaste schrijfwijze

Nadere informatie

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau.

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau. Microsoft Dynamics NAV Overview 2007 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system, or transmitted, in any form

Nadere informatie

ZIVVER Gebruikershandleiding

ZIVVER Gebruikershandleiding Versie: 2.0 Datum: 11 april 2017 support@zivver.com www.zivver.com Inhoud Welkom bij ZIVVER!... 3 1. Inloggen in je online veilige postvak... 4 2. Stuur een veilig bericht vanuit je online veilige postvak...

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

QUICK START. IP cam viewer.

QUICK START. IP cam viewer. QUICK START IP cam viewer www.profile.eu 1 Hardware Installation Verbind de camera met de stroom via de meegeleverde adaptor Verbind de camera met uw router via de meegeleverde netwerkkabel Verbind de

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Handleiding SWIFT MyStandard Readiness Portal. Juni 2016

Handleiding SWIFT MyStandard Readiness Portal. Juni 2016 Handleiding SWIFT MyStandard Readiness Portal Juni 2016 Introductie In dit document worden de stappen tot het gebruik van de MyStandard Readiness Portal beschreven. Het gebruik van de Portal is redelijk

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

1. Wat heb je nodig? Hoe werkt het? Multifactor authenticatie Verbinding maken... 2

1. Wat heb je nodig? Hoe werkt het? Multifactor authenticatie Verbinding maken... 2 Handleiding thuiswerken bij de Gemeente Meppel. Inhoudsopgave 1. Wat heb je nodig?... 2 2. Hoe werkt het?... 2 2.1 Multifactor authenticatie... 2 2.2 Verbinding maken... 2 3. Starten: installatie van ConnectMeppelSetup.exe...

Nadere informatie

Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag. in beroep en bedrijf. Handleiding Programmeren en bewerken CAM (graveermachine)

Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag. in beroep en bedrijf. Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag in beroep en bedrijf Handleiding Programmeren en bewerken CAM (graveermachine) Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie