Security Awareness. (C) TUNIX Internet Security & Opleidingen

Maat: px
Weergave met pagina beginnen:

Download "Security Awareness. (C) 2000-2005 TUNIX Internet Security & Opleidingen"

Transcriptie

1 . Security Awareness (C) TUNIX Internet Security & Opleidingen All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or otherwise, without express prior written permission of the publisher. Version: AWARENESS_2_1 Printed:

2

3 Security Awareness TUNIX Internet Security & Training

4 Security Awareness Inhoud Waarom is beveiliging mensenwer k? Een beetje theorie. Browsen, chatten, tekstverwer ken, en,... waar gaat het mis? Verdedigen is (ook) mensenwer k TUNIX Internet Security & Training

5 Het doel van deze training Het beveiligings-bewustzijn van wer knemers vergroten Waarom? Sinds de ontwikkeling van Internet en de moderne PC (Windows, WIFI, PDA, etc.) is ICT geen zaak meer van alles-controlerende beheerders: Medewerkers beheren vaak hun eigen PC. Workgroup software verbindt gegevens die voorheen niet beschikbaar waren. Programma s zijn metaforen geworden, er is amper een beheerder die weet welke techniek onder de motor kap gebr uikt wordt. (Waar is mijn printjob gebleven?) Het gevolg: Er kan heel veel infor matie worden gebruikt uit allerlei bronnen Maar wie is verantwoordelijk voor het beschermen van al die gegevens? TUNIX Internet Security & Training

6 Informatietoegang Uitgangspunt: Het gevolg van vrije infor matietoegang is het nemen van verantwoordelijkheid om die infor matie te beschermen Maar wie ziet dat zo? We zijn slordig: papier en bestanden slingeren rond. Kopietjes zijn snel gemaakt. Wormen en virussen kopiëren ook! Wachtwoorden lenen we uit. Om opgelegde beperkingen wordt heengewerkt. Maar wat helpt dan wel? Duidelijk maken dat infor matie waarde representeert. Duidelijk maken dat elke wer knemer zelf een stukje medeverantwoordelijk is. Duidelijk maken dat een paar rotte appels de hele mand aansteken, infor matiebescher ming is een groepsproces! TUNIX Internet Security & Training

7 Les 1: Informatie heeft waarde Voorbeelden: Klantgegevens. Beursgevoelige jaarcijfers, dewinstprognose. (Re)organisatieplannen. Personeelsbestand. Offer tes en contracten. Boekhouding. Ook triviale infor matie als Telefoonlijsten. Smoelenboek TUNIX Internet Security & Training

8 Les 2: Onbeschermde informatie Onbescher mde infor matie kan beschadigd raken: Beschikbaarheid. Integriteit. Vertrouwelijkheid. Digitale gegevens kopieëren is bovendien: Makkelijk. Je merkt het niet TUNIX Internet Security & Training

9 Les 3: Wat zijn de gevolg en? Diefstal en oneigenlijk gebruik hebben gevolgen voor je werk: Negatieve naambekendheid. Concurrentiepositie. Niet nagekomen afspraken (SLA, etc). Sluiting. Maar ook voor jezelf: Pr ivacy kwijt. Identiteit kwijt. Baan kwijt TUNIX Internet Security & Training

10 Les 4: Horror Oktober 2004: Officier van justitie Joost T. zet zijn computer eind juni bij het grofvuil, omdat er een virus op zou zitten. Een taxichauffeur vond het apparaat en bracht het naar Peter R. de Vries, die de vondst in de openbaarheid brengt. Volgens de journalist stonden op de pc onder meer honderden pagina s met vertrouwelijke infor matie over grote strafzaken. September 2003: Britse overheidslaptops slecht beveiligd - Britse overheidsmedewerkers gaan slordig om met gevoelige infor matie die op hun laptop staat. Hierdoor komt de nationale veiligheid in gevaar. Maar t 2003: Een memory-stick met daarop de medische gegevens van 13 kanker patiënten wordt ter uggestuurd naar de leverancier en opnieuw verkocht TUNIX Internet Security & Training

11 Horror (2) Mei 2003: Volgens het College Bescherming Persoonsgegevens (CBP) zijn privé-gegevens in Nederland eenvoudig ver kr ijgbaar. Personeel van het CBP wist bijvoorbeeld de fiscus infor matie te ontfutselen door zich voor te doen als interne medewerker. September 2003: Kopieer machine onthoudt desgewenst niets - Maar weinig mensen staan erbij stil: digitale kopieerapparaten hebben een harde schijf en daarop blijft infor matie staan ook nadat ver trouwelijke stukken zijn gekopieerd. September 2003: Identiteitsdiefstal maakt miljoenen slachtoffers en kost miljarden - Ongeveer 3.3 miljoen Amer ikaanse consumenten ontdekten in het afgelopen jaar dat hun persoonlijke infor matie gebr uikt is voor frauduleuze bank- of credit card transacties of andere misdaden aldus het eerste nationale onderzoek naar identiteitsfraude door de Federal Trade Commission TUNIX Internet Security & Training

12 10 misvatting en 1. Beveiliging valt niet onder mijn verantwoordelijkheid. 2. Ik werk niet met computers, dus loop ik geen gevaar. 3. Ik werk niet met ver trouwelijke infor matie. 4. Mijn bedr ijf is geen doelwit. 5. Ik ben geen doelwit. 6. De risico s zijn verwaar loosbaar klein. 7. We hebben een pasjes-systeem. 8. Wij hebben goede veiligheidsprocedures ingesteld. 9. Onze organisatie is goed beveiligd want we hebben een firewall. 10. Onze organisatie is goed beveiligd want we zijn op cursus geweest TUNIX Internet Security & Training

13 Toegangscontrole Bescher ming is gekoppeld aan toegangscontrole: 1. Identificatie: ben je wel die je zegt dat je bent. 2. Autor isatie: niet iedereen mag overal bij. Infor matieverstrekking op need-to-know basis TUNIX Internet Security & Training

14 Hoe bescherm je informatie? Technische maatregelen: Sleutels en pasjes. Firewalls, vir usscanners, Intr usion Detection, Intrusion Prevention. Role Based Access Control (RBAC). Maar vooral menselijk gedrag: Bewust met infor matie omgaan. Gezonde achterdocht (tr ust but ver ify) TUNIX Internet Security & Training

15 De menselijke factor Mensen vor men het grootste security probleem: Onbegrijpelijke techniek. Onverschilligheid (not my problem). Risico inschatting is lastig. Onduidelijkheid (er is geen beleid). Maar : Mensen zijn ook de oplossing: Mensen kunnen hun reactie aanpassen aan de omstandigheden. En bovenal: mensen hebben een zesde zintuig. Tejo van de KvK weet t: Ach, het is een mix van ervaring, onderbuik, spitzenfingergefühl, apres-ski, yin-yang, win/win TUNIX Internet Security & Training

16 Aanvalstechnieken Ongeoor loofde fysieke toegang. Ongeoor loofde digitale toegang. Afluisteren. Social engineering TUNIX Internet Security & Training

17 Fysieke toegang Langs de portier. Openstaande (kast)deuren. Rommelige gangen. Rommelige bureaus. Infor matie-afval (dumpster diving). Vaak blijft iemand onopgemerkt... Grote bedrijven (anonimiteit). Door onverschilligheid (niet mijn probleem). Hij mocht toch langs de portier? Hij heeft toch een pasje? TUNIX Internet Security & Training

18 Digitale toegang Openstaande documenten. Niet uitgelogd. Geen wachtwoord beveiligde screensaver. Inlogicons met automatische authenticatie. Automatisch bewaarde wachtwoorden. Lakse systeembeheerder (geen patches/oude vir usscanners). Slecht gekozen wachtwoorden. Trojaanse paarden TUNIX Internet Security & Training

19 Afluisterpraktijken Shoulder surfing... Telefoongesprek. Speciale keyboard sniffers ( KeyKatch of vir us BugBear.B ). Kopie van paspoort of rijbewijs (bevat sofinummer!). Netwer k sniffing. Draadloze computers en handhelds (WiFi, Bluetooth) TUNIX Internet Security & Training

20 Social engineering People hacking. Andere mensen dingen laten doen die ze nor maal gesproken niet voor een vreemde zouden doen. Misbr uik maken van de hulpvaardigheid van mensen: Behulpzaamheid zit in je opvoeding. Je helpt uit schuldgevoel iemand die net jou een dienst heeft bewezen. Meest succesvolle/gemakkelijke manier om aan infor matie te komen. In combinatie met techniek een onovertroffen wapen TUNIX Internet Security & Training

21 TUNIX Internet Security & Training

22 Technologie TUNIX Internet Security & Training

23 Overzicht Pasjes Firewall Telefoon Wachtwoorden Systemen en Netwer ken Web News Chat en Instant Messenging Remote Control Software TUNIX Internet Security & Training

24 Pasjes Bedoeld om alleen bevoegden toegang te verschaffen. (Eigenlijk: bedoeld om anderen buiten te houden.) Leen dus nooit een pasje uit. Laat niemand meelopen als je met je pasje naar binnen gaat. Als je je pasje kwijt bent: Melden! Als iemand anders je pas gebruikt, word je verantwoordelijk (gehouden) voor diens daden! TUNIX Internet Security & Training

25 Firewall Een firewall probeert ongewenst netwer kver keer te voor komen. Ga dus geen omweg verzinnen voor ver keer dat wordt tegengehouden door de firewall (wees geen onderdeel van het probleem maar van de oplossing). Als iets door de firewall wordt gelaten wil dat nog niet zeggen dat het veilig is! Gebr uik ook een personal firewall om intern ver keer te bewaken en om applicaties in de gaten te houden die het netwer k willen gebruiken. Zorg dat personal firewall software, vir usscanners e.d. up-to-date zijn (gebruik automatic updates) TUNIX Internet Security & Training

26 Telefoon De telefoon is ook een netwerk. Geliefd bij social engineers... Probeer de persoon aan de andere kant van de lijn te identificeren (stem, telefoonnummerher kenning, ter ugbellen). Ga er nooit automatisch van uit dat de persoon de waarheid spreekt! (Met name mobiele) telefoons zijn af te luisteren (niet alleen met techniek: terras, trein,... Wees voorzichtig met het opslaan van gegevens in mobiele telefoons en PDA s TUNIX Internet Security & Training

27 Wachtwoorden Een wachtwoord is bedoeld om personen te authenticeren Een wachtwoord is bedoeld om anderen buiten te houden. Dit wachtwoord moet dus str ikt geheim blijven! Als iemand anders je wachtwoord gebruikt, word je verantwoordelijk (gehouden) voor diens daden! Leen wachtwoorden nooit uit! Wachtwoord per ongeluk prijsgegeven: Melden! Hoe houdt je wachtwoorden geheim? TUNIX Internet Security & Training

28 Wachtwoorden do s Gebr uik gezond verstand. Gebr uik geen default wachtwoorden. Kies degelijke wachtwoorden, die niet makkelijk te raden zijn. Zorg dat een wachtwoord lang genoeg is, om password crackers geen kans te geven. Verander je wachtwoorden regelmatig: Passwords are like underwear : change yours often. Scheid privé-wachtwoorden van bedrijfswachtwoorden TUNIX Internet Security & Training

29 Wachtwoorden dont s Vertel niemand je wachtwoord (zelfs niet systeembeheer of manager). Vraagt iemand om je wachtwoord? Melden! Schr ijf je wachtwoord nooit op (op een plek - of met infor matie -die het bijbehorende account verraadt). Laat niemand meekijken bij het invoeren van een wachtwoord. Een PIN code voer je met twee handen in. Gebr uik hetzelfde wachtwoord nooit voor verschillende systemen. Wijzig een wachtwoord niet op voorspelbare wijze (bijv. osolemio1 in osolemio2). Gebr uik geen autologin faciliteiten. Laat applicaties geen wachtwoorden onthouden TUNIX Internet Security & Training

30 Systemen en Netwerken Installeer nooit software waar van je de oorsprong niet kent. Vraag je systeembeheerder een betrouwbare versie ter beschikking te stellen. Pas op voor spyware en trojans. De mogelijkheid software te installeren betekent een extra verantwoordelijkheid! Heb je die toestemming eigenlijk wel? Elke netwer k-koppeling betekent een extra risico. Elk systeem betekent een extra risico: van PDA tot laptop tot server. Elk medium betekent een extra risico: diskette s, USB sticks, digitale camera s, etc. Netwer k Technologie: Netwer k verkeer kan worden afgeluisterd (sniffing). Technieken als Wifi, GPRS, UMTS en BlueTooth vormen extra risico s! Netwer kver keer kan worden gekaapt (hijacking). Een modem kan een backdoor vor men! Via een VPN kan een indringer meeliften! TUNIX Internet Security & Training

31 Wees kritisch met Is deze mail authentiek? From: George W Bush Subject: See Kerry naked Hi Joost, the tomatoes are ripe this afternoon! Check out this picture of Kerry! GWB En deze: From: Systeembeheer Subject: wachtwoord database kapot Hoi, De wachtwoord database is kapot. We moeten hem herstellen. Wil je even je wachtwoord wijzigen in Morgen kun je je oude wachtwoord weer terugzetten. Beheerteam TUNIX Internet Security & Training

32 (2) From: "Microsoft Corporation Security Center" To: "Microsoft Customer" < > Subject: Internet Security Update Date: Wed, 27 Mar :19: Microsoft Customer, this is the latest version of security update, the "23 Mar 2002 Cumulative Patch" update which eliminates all known security vulnerabilities affecting Internet Explorer and MS Outlook/Express as well as six new vulnerabilities, and is discussed in Microsoft Security Bulletin MS Install now to protect your computer from these vulnerabilities, the most serious of which could allow an attacker to run code on your computer.... How to install Run attached file q exe... Thank you for using Microsoft products. With friendly greetings, MS Internet Security Center. Doe de phishing test: http//sur vey.mailfrontier.com/sur vey/quiztest.html TUNIX Internet Security & Training

33 (3) Wantrouw afzender adressen. Wantrouw attractieve attachments. Open nooit attachments waar van de herkomst onduidelijk is. Laat attachments nooit automatisch openen: zet preview uit! Update je virusscanner vóórdat je mail gaat lezen (dus ook als je van vakantie terugkomt!). Tr iple Check de To:, Cc: en Bcc: -adressen voordat je ver trouwelijke infor matie verstuur t. Stuur geen ver trouwelijke infor matie buiten het bedrijf, tenzij speciale versleutelingssoftware wordt gebruikt (PGP of S/MIME) TUNIX Internet Security & Training

34 authenticatie TUNIX Internet Security & Training

35 certificaten Een certificaat kan aantonen wie de digitale handtekening heeft gezet en (aannemelijk) de auteur is van de TUNIX Internet Security & Training

36 Spoofed TUNIX Internet Security & Training

37 Phishing wordt vaak gebruikt voor phishing. Wat valt je op aan deze ? TUNIX Internet Security & Training

38 xs4all service centre Wat valt je op aan deze website? TUNIX Internet Security & Training

39 Authenticatie Middels een server cer tificaat kan geverifieerd worden of de getoonde webpagina authentiek is. De naam op het certificaat moet overeenkomen met de naam in de adres-balk! TUNIX Internet Security & Training

40 Encr yptie De communicatie met een webser ver kan middels SSL worden versleuteld: Mer k op: Check voor het versturen van infor matie of de communicatie is versleuteld. De communicatie met de server is beveiligd, maar dat wil nog niet zeggen dat de inhoud van het web-ver keer veilig is! TUNIX Internet Security & Training

41 Web Wees kritisch met web-surfen: Pas op met lonkende links (haal geen Trojaans paard binnen) Klik hier (1) om Anna naakt te zien * TUNIX Internet Security & Training

42 Web (2) Pas op met dynamic content (JavaScr ipt, Java, ActiveX, Flash, etc). Gebr uik eventueel een cookie manager om usertracking te voor komen. Check cer tificaten bij adressen die beginnen met https:// 1. Check of de naam van de website (de URL) overeenkomt. 2. Check dehoudbaarheid. 3. Check of de digitale handtekening van de instantie die het certificaat heeft afgegeven klopt. Te ingewikkeld? Vraag een beheerder om een demonstratie! Lekke browsers Inter net Explorer heeft een beroerde reputatie m.b.t. secur ity maar Mozilla enz. kennen ook de nodige problemen. Bezoek alleen sites die je zakelijk nodig hebt en ver mijd lokkende links. Tip: herstar t voor een secure transactie altijd je browser en herstar t de browser meteen als je klaar bent TUNIX Internet Security & Training

43 News Iedereen kan alle News-ber ichten lezen. Vr ijwel alle News-ber ichten worden lange tijd gearchiveerd. Post dus nooit persoonlijke of ver trouwelijke infor matie in een nieuwsgroep. From: Jan Doedel Newsgroups: comp.dcom.sys.cisco Subject: Problem with cisco router logging Hi, I m having trouble with collecting logging from my Cisco Routers running IOS 12.2(23). I want to collect logging on a central machine running FreeBSD 4.6 from routers in our network. I use the following on my ciscos: gateway-5#(config)logging but no logging appears on my syslog server. Can anyone help? PS: please reply by to as I m out of the office, attending the SANE conference next week. -- Jan TUNIX Internet Security & Training

44 Chat en Instant Messenging (I) Chat en Messenging software hebben een beroerde reputatie als het gaat om security. Instant Messenging staat in de top-10 van The Twenty Most Critical Internet Security Vulnerabilities van het SANS instituut TUNIX Internet Security & Training

45 Chat en Instant Messenging (II) Vraag jezelf altijd af: Met wie ben je aan het communiceren? Wie luisteren er mee? Wat is de route van gegevens over het netwer k? Gebr uik programma s als MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, Trillian, ichat, Jabber en ICQ niet voor filesharing TUNIX Internet Security & Training

46 Remote Control Software Wees voorzichtig met remote control software, zoals Windows Remote Desktop, VNC en SSH. Vermijd tools als GoToMyPC en Back Orifice! MP3, Kazaa, Groove, WOW! Pas op met programma s die jou de mogelijkheid geven om de gegevens van anderen te bekijken: dat wer kt vaak ook andersom! Trouwens: illegale MP3 tjes op de PC op je wer k kunnen je wer kgever duur te staan komen... en dus jou ook. De PC op je wer k is er voor je wer k, houd hem schoon. Doe je het niet voor je baas, doe het dan voor je baan TUNIX Internet Security & Training

47 Afspraken, afspraken, afspraken,... Techniek is kwetsbaar en zal het altijd blijven. Goede beveiliging begint met goed beleid. Beleid ligt vast in afspraken. Maak afspraken over wat wel en niet mag. Maak afspraken over wat er moet gebeuren bij een incident. Maak afspraken over het regelmatig bespreken van afspraken. Kom de afspraken na... Snuffel eens rond bij XS4ALL: (www.xs4all.nl/veiligheid). Snuffel eens rond bij het CBP (www.cbpweb.nl): Raamregeling voor het gebruik van en Inter net. Goed wer ken in netwer ken TUNIX Internet Security & Training

48 Verdedig en is mensenwerk TUNIX Internet Security & Training

49 Uitgangspunten Behandel alle gegevens als vertrouwelijk. Stel vragen: Mag de persoon die de gegevens vraagt deze ook hebben? Wat gaat die persoon met de infor matie doen? Techniek is niet feilloos. Ver trouw dus nooit blind op techniek! Wervende citaten: Gezonde Achterdocht loont! Beveiliging is een joint effor t -ga er nooit van uit dat anderen de beveiliging compleet hebben afgehandeld TUNIX Internet Security & Training

50 Les 1: Vreemde verzoeken Durf nee te zeggen en volg altijd de policy (indien aanwezig). Als nee zeggen moeilijk is: vraag of je over een kwar tier ter ug kunt bellen (koop bedenktijd en bouw verificatie in). Zeg ook nee tegen stropdassen (je eigen manager ook!) en sympathieke mensen. Geef iemand nooit het voordeel van de twijfel. Doe aan sociale controle: attendeer je collega s en leg de regels aan collega s uit. Wees bedacht op los lopende onbekenden en vraag naar hun pas. Iets vreemds gemerkt? Melden! TUNIX Internet Security & Training

51 Les 2: Signalen Mogelijke signalen als je een social engineer aan de lijn hebt: Geen nummer-her kenning. Een raar verzoek. Iemand die autoriteit claimt. Stress en haast-verzoeken. Chantage door dreigen met consequenties. Toont ongemakkelijkheid na verdere vragen. Overdadig namen en personen noemen. Complimenten, vleierij en flirten. Beloftes doen. Iets vreemds gemerkt? Melden! TUNIX Internet Security & Training

52 Les 3: Clean room/desk/desktop Laat geen documenten slingeren in kantoren, op bureaus, op copiers, printers of faxen. Liggen er onbewaakte documenten of computers? Melden! Lock het computerscherm of log uit. Gebr uik een screensaver die snel activeer t en beveiligd is met een wachtwoord. Laat de computer geen wachtwoorden onthouden. Gebr uik geen snelkoppelingen waar mee automatisch ingelogd kan worden. Gebr uik altijd een virus-scanner en update die regelmatig. Sluit applicaties na gebruik (zeker je browser) TUNIX Internet Security & Training

53 Les 4: Informatieafvalprobleem Maatregelen: Gebr uik papier versnipperaars (geen repen!). It ain t dead until you shred! Laat media met gevoelige infor matie vernietigen bij het secur ity meldpunt. Via Dumpster Diving kunnen onbevoegden gemakkelijk (en zelfs legaal!) aan ver trouwelijke infor matie komen. Bedr ijven doen aan bedrijfspionage via onder andere Dumpster Diving (e.g. Larr ygate). Best buy: de Shrinter (printer + shredder in één) TUNIX Internet Security & Training

54 Les 5: Wees voorzichtig met techniek Dus nog maar een keer : Wachtwoorden Pasjes Browsen Chatten News Wireless netwer ken Tr aditionele en nieuwe communicatie-kanalen Er kan meer mee dan je zou willen. Stel vragen bij het security meldpunt, zeker bij nieuwe programma s, juist bij de gebruiksvr iendelijke! TUNIX Internet Security & Training

55 Wat te doen bij een incident? Meer moet niet nodig zijn TUNIX Internet Security & Training

56 Quiz TUNIX Internet Security & Training

57 Vraag 1 U opent de webpagina en er verschijnt een vraag met het verzoek om een plugin te downloaden van Microsoft. U doet het volgende: 1. de plugin komt van MS, dus is het goed, ik klik gewoon op ja. 2. ik controleer wie het certificaat gesigned heeft en klik dus op View Cer tificate, als dat een bekende partij is ga ik akkoord. 3. ik klik op Cancel. 4. ik zet mijn PC uit en ga naar huis TUNIX Internet Security & Training

58 Vraag 2 Wat isback Orifice? 1. spyware. 2. een remote control. 3. een onderdeel van MS Office. 4. een trojaans paard TUNIX Internet Security & Training

59 Vraag 3 U moet vanuit een hotelkamer een ver trouwelijk rappor t opsturen naar uw manager. Gelukkig heeft het hotel een draadloos netwer k waar van u gebruik kunt maken. Wat doet u? 1. U stuur t het rappor t op per U kopieer t het rappor t via het VPN netwer k naar de computer van uw manager binnen uw bedrijf. 3. U plaatst het rappor t op een website en stuurt uw manager een met het (geheime) web-adres van het rappor t. 4. U beveiligt het rappor t met een wachtwoord en stuurt het per aan uw manager. Het wachtwoord stuur t u met een tweede TUNIX Internet Security & Training

60 Vraag 4 Ukrijgt een mailtje van een collega van uw buur man, met een attachment (bijlage) dat humor.jpg heet. U doet het volgende: 1. het is een plaatje, dus per definitie veilig, en ik open het gewoon. 2. ik heb een virusscanner, die controleert alle mail, dus is het veilig en ik open het gewoon. 3. ik heb geen gevoel voor humor en ga door naar het volgende plaatje. 4. ik sla het plaatje op als humor.jpg.exe en doe een vir usscan TUNIX Internet Security & Training

61 Vraag 5 Uwordt gebeld door een inkoper van een grote klant met de vraag wat zijn klantcode is, hij kan hem niet vinden, en zijn collega is net op vakantie. Hij heeft een grote bestelling klaarliggen, maar kan hem nu niet invoeren. Wat doet u? 1. U zoekt de klantcode op en geeft hem door, klantvr iendelijkheid is belangrijk. 2. U denkt dat dit een boef is en geeft geen antwoord. 3. U probeer t te onderzoeken of dit echt een klant is (hoe dan?), en als dat echt zo is, geeft u hem de klantcode. 4. U verbindt hem door met een collega TUNIX Internet Security & Training

62 Vraag 6 Welke van onderstaande wachtwoorden is het minst onveilige: 1. xxxxxxx 2. a1zihw (alle eendjes zwemmen in het water) 3. kuba50 4. nietnodig TUNIX Internet Security & Training

63 Vraag 7 Uw gebruikt een laptop met daarop een kopie van de klantendatabase. Vanuit uw thuiswerkplek logt u in op het bedr ijfsnetwer k om uw op te halen. Is de klantendatabase goed beveiligd? 1. Ja, want u gebruikt een personal firewall op uw laptop. 2. Ja, want u gebruikt anti-virussoftware op uw laptop. 3. Ja, want u gebruikt een VPN-verbinding met uw bedr ijf. 4. Ja, want u gebruikt een versleuteld filesysteem TUNIX Internet Security & Training

64 Vraag 8 Ukomt op uw afdeling een onbekende man tegen. Hij vraagt u waar hij een fax kan versturen. Wat doet u? 1. U verwijst hem naar de kopieer kamer, waar ook de fax zich bevindt. 2. U belt de bewaking en laat de man verwijderen. 3. U vraagt de man zich te identificeren. 4. U brengt de man naar de kopieerr uimte en wacht tot hij zijn fax verstuurd heeft TUNIX Internet Security & Training

65 Vraag 9 Uwordt gebeld op uw wer k door een onbekende vrouw. Aan de nummerweergave van uw telefoon ziet u dat het een intern nummer betreft. De vrouw zegt Wiersma te heten en ver telt udat het netwer k op haar kamer gestoord is. Omdat ze dringend een belangrijke klant moet bellen vraagt ze of u het mobiele nummer van de contactpersoon van die klant kunt opzoeken in de database. Wat doet u? 1. U vertrouwt het niet en liegt dat uw netwer k ook gestoord is om tijd te winnen. 2. U geeft het gevonden nummer want het gaat immers om een collega en alle collega s hebben toegang tot de database. 3. U vraagt haar gebruikersnaam en wachtwoord om daar mee in te loggen in de database. Als ze die niet wil geven gaat het vast om een hacker. 4. U zoekt zowel het gevraagde mobiele nummer van de klant als het interne nummer van mevrouw Wiersma op en belt haar even later terug om het nummer door te geven TUNIX Internet Security & Training

66 Vraag 10 U ontvangt een van een vriend waar in gewaarschuwd wordt voor een nieuw, gevaar lijk vir us, dat verspreid wordt via . Het virus is te herkennen aan het subject, met als tekst: Moet je dit zien!. Te lezen valt verder dat de infor matie afkomstig is van McAfee, een gerenommeerd anti-virus bedrijf. Wat doet u? 1. U sluit uw mailprogramma onmiddelijk voordat u het vir us heeft ontvangen en wacht een paar dagen tot de stor m weer is gaan liggen. 2. U stuur t de door aan alle mensen in uw adresboek, om ze te waarschuwen. 3. U denkt dat de melding onzin is, gooit de weg en doet verder niets. 4. U denkt dat de melding onzin is, en stuur t iedereen in uw adresboek een waarschuwing zodat ze er niet intrappen TUNIX Internet Security & Training

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Handleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail

Handleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0

7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0 Setup Wizard MET DHCP-server: 1. NA de installatie van de software welke zich op de CD bevindt krijgt u het volgende te zien: 2. V ervolgens gaat de softw are op zoek naar de Thecus Y.E.S.box welke is

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm. VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

De koppeling tussen ING Internetbankieren en Unit4 Multivers Online. De versies Small, Medium, Large en XtraLarge

De koppeling tussen ING Internetbankieren en Unit4 Multivers Online. De versies Small, Medium, Large en XtraLarge De koppeling tussen ING Internetbankieren en Unit4 Multivers Online De versies Small, Medium, Large en XtraLarge Unit4 Software B.V. Telefoon 0184 444444 Postbus 102 Telefax 0184 444445 3360 AC Sliedrecht

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Instructies bij eerste gebruik na migratie van uw PC

Instructies bij eerste gebruik na migratie van uw PC Instructies bij eerste gebruik na migratie van uw PC Uw computer is aangepast om gebruik te maken van de nieuwe Centrale ICT dienstverlening. Voordat u de PC gaat gebruiken voor uw normale werk is het

Nadere informatie

Overview. Zorgsector. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau.

Overview. Zorgsector. Microsoft Dynamics NAV. 2006 dvision Automatiseringsbureau. Microsoft Dynamics NAV Overview 2006 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system, or transmitted, in any form

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Handleiding installatie en gebruik VPN

Handleiding installatie en gebruik VPN Handleiding installatie en gebruik VPN 2 Handleiding Installatie en gebruik VPN Inhoud Deel I Introductie 3 Deel II De te volgen stappen 4 1 Aanvragen en activeren van uw VPN account 4 2 Downloaden connectie

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Installatiehandleiding voor de ODBC-driver van UNIT4 Multivers Online 8.1

Installatiehandleiding voor de ODBC-driver van UNIT4 Multivers Online 8.1 Installatiehandleiding voor de ODBC-driver van UNIT4 Multivers Online 8.1 De ODBC-driver wordt gebruikt in de volgende pakketversies: S(mall): M(edium): L(arge): XL (Extra large): Financieel, met Kostenplaatsen

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Instructie: Thuiswerken / remote werken

Instructie: Thuiswerken / remote werken Instructie: Thuiswerken / remote werken Om vanaf thuis te kunnen werken zijn er wat extra stappen noodzakelijk. Zo dien je bijvoorbeeld naar een bepaalde internet pagina te gaan en éénmalig op iedere pc

Nadere informatie

SYLLABUS VEILIGHEIDSBEWUSTZIJN SECURITY TRAINING

SYLLABUS VEILIGHEIDSBEWUSTZIJN SECURITY TRAINING 20/11/2012 TRIO SMC SYLLABUS VEILIGHEIDSBEWUSTZIJN SECURITY TRAINING Pagina 1 van 9 Verantwoording 2012 Uniformboard te Vianen en 2012 Trio SMC te Almere. Copyright 2012 voor de volledige inhoud Trio SMC

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie

Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server

Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server Handleiding Installatie ArcGIS Desktop Basis, ArcGIS Engine en Download ArcGIS Server Cevi NV Bisdomplein 3 9000 GENT Tel 09 264 07 01 contactcenter@cevi.be http://www.cevi.be 1 INHOUDSOPGAVE 1 INHOUDSOPGAVE...

Nadere informatie

Snelstart handleiding Thunderbird 1.5

Snelstart handleiding Thunderbird 1.5 Projectcode Versie Definitief Snelstart handleiding Thunderbird 1.5 Inhoudsopgave 1. Een korte beschrijving van de werkbalk 2 2. Lezen van berichten 4 3. Versturen van berichten 5 4. Adresboeken 7 5. Gebruik

Nadere informatie

De koppeling tussen ING Internetbankieren en UNIT4 Multivers Online. De versies Small, Medium, Large en XtraLarge

De koppeling tussen ING Internetbankieren en UNIT4 Multivers Online. De versies Small, Medium, Large en XtraLarge De koppeling tussen ING Internetbankieren en UNIT4 Multivers Online De versies Small, Medium, Large en XtraLarge De koppeling is verkrijgbaar in de volgende pakketversies: S(mall): M(edium): L(arge): XL

Nadere informatie

db-direct internet EU

db-direct internet EU Deutsche Bank Global Transaction Banking db-direct internet EU 4 Aan de slag met de db-direct internet EU App in Autobahn App Market www.db.com Aan de slag met de db-direct internet EU applicatie in Autobahn

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Installatiehandleiding. Installatiehandleiding voor de ODBC-driver

Installatiehandleiding. Installatiehandleiding voor de ODBC-driver Installatiehandleiding Installatiehandleiding voor de ODBC-driver van UNIT4 Multivers (Accounting) Online 8.1 Copyright 2013 UNIT4 Software B.V., Sliedrecht, The Netherlands Alle rechten voorbehouden.

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

SYLLABUS SECURITY AWARENESS WORKSHOP Personeel

SYLLABUS SECURITY AWARENESS WORKSHOP Personeel 3/10/2012 TRIO SMC SYLLABUS SECURITY AWARENESS WORKSHOP Personeel Pagina 1 van 9 Verantwoording 2012 Uniformboard te Vianen en 2012 Trio SMC te Almere. Copyright 2012 voor de cursusinhoud Trio SMC te Almere

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

MS Office 365 installeren op Windows 8

MS Office 365 installeren op Windows 8 MS Office 365 installeren op Windows 8 Inleiding Studenten van het Summa College kunnen gratis gebruik maken van MS Office 365. Het biedt studenten de mogelijkheid online of offline te werken via de Ms

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau.

Overview. Beveiligde functies. Microsoft Dynamics NAV. 2007 dvision Automatiseringsbureau. Microsoft Dynamics NAV Overview 2007 dvision Automatiseringsbureau. All Rights Reserved. No part of this document may be photocopied, reproduced, stored in a retrieval system, or transmitted, in any form

Nadere informatie

www.dubbelklik.nu Handleiding Access 2010

www.dubbelklik.nu Handleiding Access 2010 www.dubbelklik.nu Handleiding Access 2010 Deze handleiding is onderdeel van Dubbelklik, een lesmethode Technologie, ICT/ Loopbaanoriëntatie en Intersectoraal Alle rechten voorbehouden. Niets uit deze uitgave

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Externe Toegang installeren en gebruiken onder Mac OS X

Externe Toegang installeren en gebruiken onder Mac OS X Externe Toegang installeren en gebruiken onder Mac OS X Deze handleiding beschrijft de inlog en uitlogprocedure voor Externe Toegang. Daarnaast beschrijft het de mogelijkheden binnen de virtuele werkplek

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Handleiding Installeren Thuiswerkportaal

Handleiding Installeren Thuiswerkportaal Handleiding Installeren Thuiswerkportaal Auteur: Thái Nguyen Afdeling: D-ICT Datum: 01 mrt 2016 Versie: 2.3 1 Inleiding Om de Desktop EZIS via het Thuiswerkportaal te kunnen starten heeft u Externe toegang

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Handleiding: CitrixReceiver installeren voor thuisgebruik.

Handleiding: CitrixReceiver installeren voor thuisgebruik. Handleiding: CitrixReceiver installeren voor thuisgebruik. Deze handleiding is gemaakt om een privé pc geschikt te maken om op het netwerk van MEE te kunnen werken. Zodra het met de onderstaande stappen

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Plato gebruikershandleiding

Plato gebruikershandleiding Plato gebruikershandleiding Deze handleiding is voor zowel nieuwe installaties van Plato als voor installaties die niet meer werken. Deze handleiding bestaat uit meerdere instructies voor zowel Microsoft

Nadere informatie

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben. VPN ONDER WINDOWS 7 VOOR JE BEGINT Deze handleiding is geschreven voor Windows 7. Bij het doorlopen van de handleiding zal je regelmatig handelingen moeten uitvoeren. Hierbij wordt een vaste schrijfwijze

Nadere informatie

Beheren van middelen in Web- Planboard

Beheren van middelen in Web- Planboard Handleiding Beheren van middelen in Web- Planboard versie juni 2010 Ambachtsweg 16 2641 KS Pijnacker Tel: +31.(0)15.3613497 Fax: +31.(0)15.3610029 E-mail: info@bitbybit-is.nl Web: www.bitbybit-is.nl Wijzigingsbladen

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8

Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 2014, Serasta Uitgegeven in eigen beheer info@serasta.nl Eerste druk: Augustus 2014 ISBN: 978-94-91998-03-4

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Handleiding werkomgeving Apple / Connect College SOML

Handleiding werkomgeving Apple / Connect College SOML Handleiding werkomgeving Apple / Connect College SOML Inhoudsopgave 1 Belangrijke gegevens 3 1.1 Aanmeldgegevens 3 1.2 DigiCampuz (digitale werkplek) 3 2 Aan de slag 4 2.1 Aanmelden op de computer 4 2.2

Nadere informatie

Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag. in beroep en bedrijf. Handleiding Programmeren en bewerken CAM (graveermachine)

Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag. in beroep en bedrijf. Handleiding Programmeren en bewerken CAM (graveermachine) Aan de slag in beroep en bedrijf Handleiding Programmeren en bewerken CAM (graveermachine) Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

Met vragen kunt u terecht bij de DIOS Helpdesk (zie onder Informatie en communicatie ).

Met vragen kunt u terecht bij de DIOS Helpdesk (zie onder Informatie en communicatie ). Handleiding voor studenten FSW Secure Access Portal Faculteit der Sociale Wetenschappen FSW Secure Access Portal De FSW Secure Access Portal (kortweg Portal) biedt een veilige toegang tot de FSW werkomgeving

Nadere informatie