Whitepaper. HEROVER het endpoint. Be Ready for What s Next.

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper. HEROVER het endpoint. Be Ready for What s Next."

Transcriptie

1 Whitepaper HEROVER het endpoint Be Ready for What s Next.

2 INHOUDSOPGAVE De toenemende dreiging van malware... 4 Waarom is het endpoint een doelwit?... 5 Hoe richten cybercriminelen zich op het endpoint?... 7 Het endpoint beschermen tegen cybercrime... 9 Voorbeeld - Bent u echt beveiligd? endpoint

3 De slag om het endpoint Eind 2009 verkregen cybercriminelen in de loop van drie dagen de bankgegevens, de gebruikersnaam en het wachtwoord van Hillary Machinery, Inc., in Plano, Texas. Ze voerden meer dan 45 afzonderlijke transacties uit naar meer dan 40 verschillende ontvangers. Het gevolg was een verlies van dollar. Hoewel Hillary Machinery een deel van het verdwenen geld kon terugkrijgen, kostte dit het bedrijf dollar, nog afgezien van de advocaatkosten en rechtbankkosten, naast een lopende rechtszaak tussen het bedrijf en de bank. Hoewel we niet failliet gingen door de verliezen, was het zeker het einde van de plannen die we hadden voor groei van het bedrijf, aldus eigenaar Troy Owen. Op iedere willekeurige dag staan er verhalen in de krant over bedrijven die slachtoffer zijn geworden van cybercriminelen. Gegevensinbreuk viert hoogtij. Banker-trojans stelen gegevens voor internetbankieren, wat enorme financiële verliezen tot gevolg heeft. In 2010 hield CSO Magazine het onderzoek Cyber Security Watch Survey. Senior editor Bill Brenner: Zelfs bedrijven die het nodige doen om hun gegevens veilig te stellen, geven toe dat het bijna onmogelijk is om de criminelen voor te blijven. Er is een oorlog gaande, een oorlog tegen cybercriminelen die maar één doel voor ogen hebben: geld verdienen. De huidige cybercriminelen jagen constant op gegevens die eenvoudig zijn om te zetten in winst of inloggegevens waarmee ze rechtstreeks uit de schatkist van het bedrijf geld kunnen overmaken. SANS.ORG stelt in het rapport The Top Cyber Security Risks: Het aantal aanvallen is nu zo groot en de middelen van de criminelen zo krachtig, dat veel organisaties moeite hebben om te bepalen welke nieuwe bedreigingen en kwetsbaarheden het grootste risico vormen en hoe middelen moeten worden toegewezen om te garanderen dat de meest waarschijnlijke en schadelijke aanvallen het eerste worden aangepakt. Bij de huidige uitgaven van IT-afdelingen wordt vaak het belangrijkste doelwit van de aanvallen over het hoofd gezien: het endpoint. Het endpoint de pc, laptop of het mobiele apparaat van een gebruiker is het belangrijkste doel voor de nieuwste generatie cybercriminelen. Endpointsystemen zijn mobieler geworden, waardoor de traditionele IT-omtrek niet effectief het juiste niveau beveiliging kan bieden voor zakelijke gebruikers en hun onderdelen. Endpointoplossingen zijn nu een primaire verdedigingslinie, stelt IDC. In dit artikel bespreken we de groeiende bedreiging van malware, hoe cybercriminelen het endpoint als doelwit kiezen en hoe u uw endpoints kunt beschermen tegen deze kwaadaardige activiteiten. 3

4 De groeiende bedreiging van malware In de 25 jaar ervaring die Kaspersky Lab heeft in het beschermen van bedrijven tegen internetbedreigingen, hebben we een exponentiële groei in malwarebedreigingen op internet meegemaakt. De cijfers zijn ontnuchterend. Er worden dagelijks meer dan nieuwe bedreigingen ontdekt; meer dan 3,4 miljoen in heel Er worden dagelijks meer dan nieuwe antimalware-signaturen uitgegeven om te zorgen voor bescherming tegen de nieuwste aanvallen. Op één bijzonder drukke dag maakte Kaspersky niet minder dan signaturen om het grote aantal bedreigingen dat er op die dag bij kwam te bestrijden. Naast de traditionele bescherming van werkstations en servers zijn er meer dan mobiele signaturen gemaakt om smartphones tegen deze bedreigingen te beschermen. Neem het endpoint terug En de trend zet zich voort in 2010: In het eerste kwartaal van 2010 werden er meer dan 327 miljoen pogingen gedaan om computers van gebruikers overal ter wereld te besmetten. Dit is een toename van 26,8% in vergelijking met het vorige kwartaal. In her eerste kwartaal van 2010 werden ook meer dan 119 miljoen hostingservers van malware gedetecteerd. Hiervan bevond 27,57% zich in de VS, 22,59% in Rusland en slechts 12,84% in China. Het totale aantal gerichte aanvallen op kwetsbaarheden in browsers, invoegtoepassingen en PDF-viewers is met 21,3% toegenomen. Bijna de helft is gericht op kwetsbaarheden in Adobeprogramma s. Een recent artikel over cybercrime van RSA onthult dat 88% van bedrijven uit de Fortune 500 gebruikmaakt van besmette pc s met trojans in hun omgeving. Uri Rivner van RSA zegt het zo: Deze trojans zijn hard aan het werk om terabytes aan bedrijfsgegevens te verplaatsen naar geheime neerzetgebieden die zijn verspreid in de donkere wolk van de cybercrime-infrastructuur. Dit komt overeen met gegevens die in oktober 2009 door CNET News zijn gerapporteerd, waarin wordt gesteld dat 63% van de middelgrote organisaties de cyberbedreigingen in 2009 zag toenemen. Volgens het artikel denkt 71% van de middelgrote bedrijven in de VS dat een serieuze inbreuk het einde van het bedrijf zou kunnen betekenen. Dit onthutsende cijfer benadrukt waar het tegenwoordig om gaat in cybercrime: geld verdienen. Volgens het Internet Crime Complaint Center van de FBI is het zelfs zo dat de hoeveelheid rapporten over cybercrime in 2009 met 22,3% is toegenomen, maar de gemelde verliezen als gevolg van deze cybercrime zijn verdubbeld, van 265 miljoen dollar naar meer dan 560 miljoen datzelfde jaar. En deze getallen gaan alleen over de aanvallen die zijn gerapporteerd. Omdat de grote meerderheid van de aanvallen niet wordt gerapporteerd, zijn er in werkelijkheid veel meer aanvallen en financiële verliezen. 4

5 Naast het feit dat kwaadaardigere aanvalsmethoden meer gestolen geld per inbraak tot gevolg hebben, richten cybercriminelen zich niet meer alleen op grote bedrijven. Kleine bedrijven, nationale en regionale overheden en onderwijsinstellingen worden specifiek doelwit van cybercriminelen, omdat ze vaak achterlopen op het gebied van beveiligingsuitgaven en bescherming. Middelgrote bedrijven in de VS verloren in 2009 meer dan 100 miljoen dollar door frauduleuze banktransacties. Zelfs het Pentagon, een organisatie die aanzienlijk investeert in beveiliging, werd slachtoffer van cybercriminelen. Dit leidde tot een verlies van terabytes aan gegevens, waaronder gegevens over de nieuwe F35 Lighting II Joint Strike Fighter. Hoewel de gevoeligste gegevens van de afdeling Defensie zijn opgeslagen op computers die geen verbinding met internet hebben, hebben hackers toegang gekregen tot deze ultragevoelige gegevens via endpointcomputers van derden die waren ingehuurd om de gevechtsvliegtuigen te ontwerpen en bouwen. Waarom is het endpoint een doelwit? De groeiende malwarebedreiging richt zich momenteel op één doelwit: het endpoint. Maar waarom? Waarom hebben cybercriminelen zoveel interesse in het endpoint? Het endpoint is om verschillende redenen interessant voor cybercriminelen: Gedecentraliseerde gegevens. Gegevens bevinden zich niet meer op het mainframe. Gevoelige en vertrouwelijke zakelijke gegevens worden steeds gemaakt, gebruikt en opgeslagen op desktopcomputers, laptops en smartphones. Toegang tot deze apparaten betekent toegang tot gegevens die potentieel veel geld waard zijn. Sleutel van de poort. Door de juiste trojan in een endpointsysteem te plaatsen krijgt een cybercrimineel toegang tot gegevens en inloggegevens voor andere systemen, waaronder internetbankiersystemen. Dagelijks gaan er miljoenen verloren door frauduleuze transacties vanaf zakelijke bankrekeningen met gebruik van inloggegevens die door banker-trojans zijn verkregen. Volledige controle. Diepe toegang op basisniveau van het endpoint geeft cybercriminelen daarnaast toegang tot alle systemen en gegevens waartoe de eindgebruiker toegang heeft. De cybercrimineel kan ook een zombiecomputer van het endpoint maken, als onderdeel van een groter botnet, waarbij het systeem malware naar andere computers verspreidt. Uiteindelijk geeft dit soort toegang tot het endpoint hackers de mogelijkheid om s, IM-chats, internetverkeer, individuele toetsenbordaans- lagen en meer te bekijken. Zo biedt het endpoint een schat aan mogelijkheden. De computerhackers van tegenwoordig zijn niet meer de scriptkiddies van gisteren die droomden over beroemdheid. De cybercriminelen van tegenwoordig zoeken toegang tot een endpoint terwijl ze verborgen blijven, zodat ze gegevens en geld kunnen stelen zonder dat de gebruiker daarvan op de hoogte is. 5

6 Door een aantal factoren is het endpoint een gemakkelijk doelwit: Eenvoudige toegang. Nu de netwerkomtrek poreuzer is geworden en eindgebruikers toegang hebben tot alles wat internet te bieden heeft, is het endpoint de nieuwe omtrek geworden en daarom het nieuwe doelwit voor cybercrime. Mobiele gegevens. Zakenreizigers gaan dagelijks de wereld rond en maken verbinding met onbeveiligde netwerken op vliegvelden, in hotels, thuis en in vliegtuigen. Deze systemen bevinden zich buiten de bedrijfsomtrek en vormen een constante bedreiging voor bedrijfsgegevens. Dit maakt de omtrek nog poreuzer en toegankelijk voor cybercrime. Meerdere aanvalsmogelijkheden. Eindgebruikers gebruiken de zakelijke internetverbinding tegenwoordig zowel voor bedrijfs- als persoonlijke doeleinden. Dit biedt de cybercriminelen meerdere aanvalsmogelijkheden voor het endpoint. Geldige bedrijfswebsites worden malwaredistributeurs en social media-websites zijn een speeltuin voor cybercriminelen. Cybercriminelen richten zich op zowel individuen als bedrijven die doen aan online social networking om in contact te blijven met vrienden, familie, potentiële klanten en partners. Persoonlijk internetgebruik, datingsites, muziekwebsites, videosites, enz. zijn allemaal mogelijkheden waarmee cybercriminelen hun malware naar het endpoint proberen te verspreiden. En vergeet niet de altijd aanwezige bedreiging van . Het uiteindelijke doel is om malware op het endpoint te krijgen. Nogmaals, volgens de RSA: Na infectie door malware, meestal trojans, wordt onder andere al het internetgerelateerde verkeer geregistreerd. Naast vele andere zaken worden toetsenbordaanslagen bijgehouden, s en in de browser opgeslagen wachtwoorden opgehaald. De trojan stopt niet bij gegevens voor internetbankieren en creditcardgegevens, maar steelt uw social network-gegevens, uw medische gegevens, uw persoonlijke chats, uw volmachten en al uw werkgerelateerde documenten: inloggegevens voor interne systemen, s die u hebt verzonden of ontvangen, financiële bedrijfsgegevens, gevoelige webformulieren die u in CRM-systemen hebt ingevuld. Als een trojan eenmaal op een endpoint is geïnstalleerd, kan het gevaarlijk worden en zich uitbreiden. Zo wordt de trojan op veel manieren erg winstgevend. Het is geen wonder dat cybercriminelen zich bewust richten op het endpoint. Zonder de juiste bescherming vormen endpoints van organisaties een omgeving die rijk is aan mogelijke doelwitten. 6

7 Hoe richten cybercriminelen zich op het endpoint? U denkt dat u veilig bent? Wij dachten van niet. Omtrekbeveiliging blijkt niet effectief te zijn in het beschermen van het nieuwste doel van cybercrime. Uri Rivner van RSA stelt: De strijd is aan het veranderen. Het zijn de medewerkers die aan de frontlinie staan, niet de netwerken. Hoe richten de cybercriminelen zich tegenwoordig op het endpoint? In vroeger tijden was het besturingssysteem, vooral Microsoft Windows, het paradijs van de hacker. Nu het besturingssysteem steeds veiliger is geworden, zijn applicaties van derden die op de endpoints zijn geïnstalleerd een aanvalsmogelijkheid voor cybercriminelen geworden. De gebruiker downloadt applicaties zoals WinZip, Realplayer, Quicktime, Adobe PDF en invoegtoepassingen voor de browser (ActiveX-besturing, videocodecs, enz.), en denkt niet na over het onderhouden van deze applicaties. Deze niet-gedocumenteerde en onbe- heerde programma s zitten vol kwetsbaarheden en updates of patches worden zelden geïnstalleerd. IT-afdelingen weten zelden welke versies van deze applicaties op hun systemen draaien, laat staan welke patches voor deze applicaties zijn geïnstalleerd. Volgens statistieken van Secunia PSI is slechts 2% van de Windows-computers volledig bijgewerkt. Door deze kwetsbaarheden kunnen cybercriminelen toegang krijgen tot endpoints binnen bedrijven en malware gebruiken om hun misdadige plannen uit te voeren. Herover het endpoints Cybercriminelen richten zich tegenwoordig op het endpoint via verschillende aanvalsmogelijkheden. De behoefte aan communicatie. Vandaag de dag bevatten 8 van de 10 mails kwaadaardige of ongewenste inhoud. Volgens Gartner is de bedreiging van in 2006 verzesvoudigd. Deze bedreigingen zijn onder andere besmette bijlagen, phishinglinks en verwijzingen naar servers van derden waarmee malware wordt gedownload. Goede websites op het slechte pad. Meer dan 1,73 miljard bezoekers vormen samen 25% van de wereldbevolking en bezoeken dagelijks meer dan 234 miljoen websites. Alleen al in 2009 verschenen er 47 miljoen nieuwe websites op internet. Cybercriminelen gebruiken de exponentiële toename van internetgebruik om malware te verspreiden onder nietsvermoedende gebruikers. Twee technieken, SQL-injecties en cross-site scripting, zijn samen verantwoordelijk voor 80% van alle gebruikte kwetsbaarheden op internet. Cybercriminelen maken misbruik van kwetsbaarheden op internet en gebruiken deze aanvalsmethoden om bedrijfswebsites te hacken en verborgen JavaScripts te plaatsen waarmee malware wordt gedownload zodra de website wordt geladen. Dit staat bekend als drive-by download waarbij gebruikers met malware worden besmet terwijl ze legitieme websites bezoeken die door een vreemde server zijn besmet. Malware wordt niet meer alleen verspreid door gok- en pornosites: 77% van de websites met kwaadaardige content is volledig legitiem maar door cybercriminelen besmet. 7

8 Verbonden blijven. Social media zijn in opkomst voor zowel privé- als zakelijk gebruik. De behoefte om in contact te blijven met partners, klanten, mogelijke zakenrelaties, familie en vrienden heeft ertoe geleid dat bedrijven hun netwerkbeveiliging openen naar een zeer onveilige vorm van massacommunicatie. Facebook, LinkedIn, Twitter en MySpace zijn de grootste social media-websites waartoe bedrijven hun medewerkers dagelijks toegang geven, voor zowel persoonlijke als zakelijke doelen. Cybercriminelen richten zich op het snel groeiende gebruik van social media om geld te verdienen en om malware te verspreiden op desktopcomputers en in bedrijfsnetwerken. Social media speelt in op twee algemene menselijke eigenschappen: vertrouwen en nieuwsgierigheid. Het vertrouwen heeft ermee te maken dat u alleen mensen die u kent en vertrouwt uitnodigt. Wat zij u sturen is daarom oké. Nieuwsgierigheid maakt dat we willen klikken. De gemiddelde gebruiker klikt praktisch overal op. Het probleem is dat we zelden weten waar de klik ons naartoe zal brengen en welke schade er kan ontstaan door een bepaald bestand of een bepaalde internetpagina of app te openenen. Deze twee factoren maken social media bijzonder gevaarlijk. Angst, onzekerheid en twijfel. Scareware en ransomware worden steeds vaker gebruikt om nietsvermoedende en onwetende gebruikers geld afhandig te maken. Als u een website bezoekt, geeft een pop-upbericht aan dat u risico loopt door malware. Het bericht biedt vervolgens bescherming aan door nepbeveiligingssoftware te downloaden die tussen de 30 en 60 dollar kost. Bescherming wordt gebruikt als lokmiddel. In feite verliest u geld en de software die u downloadt is eigenlijk malware in plaats van een programma dat u tegen malware moet beschermen. Scareware-oplichters verdienen vaak meer dan drie keer zoveel als de directeur van een groot bedrijf. 8

9 Het endpoint beschermen tegen cybercrime Hoewel de bedreiging van malware exponentieel is gegroeid, is het budget van IT-beveiliging niet meegegroeid. En nog belangrijker: de uitgaven voor endpointbescherming zijn niet gegroeid ten opzichte van de echte bedreiging. Oorspronkelijk richtten IT-afdelingen hun uitgaven op de beveiliging van de omtrek: firewalls, ID s, IP s, spam-engines en URL-filters. Ook al zijn deze absoluut noodzakelijk en vormen ze een kernonderdeel van een gelaagde beschermingsstrategie, ze doen weinig om het endpoint te beschermen tegen de aanval van malware via meerdere aanvalsmogelijkheden. URL-filters houden medewerkers wel weg bij wat wordt gezien als slechte sites, maar ze doen niets om medewerkers te beschermen tegen malware die wordt gedistribueerd door drive-by downloads op legitieme bedrijfswebsites. Firewalls zijn geconfigureerd om gebruikers onbeperkte internettoegang te geven. Maar ironisch genoeg hebben ze in dat proces cybercriminelen directe toegang tot de computer gegeven. Bescherming op het endpoint werd lang gezien als een bulkproduct waarbij de uiteindelijke beslissing aankwam op de prijs. Sommige bedrijven gebruiken zelfs gratis antimalware-software. Helaas is de malware die daarbij komt ook gratis. IT-afdelingen zijn gericht op bescherming van de omtrek en daarom besteden IT-managers weinig aandacht aan antivirusbescherming. Sommige IT-managers zien weinig verschil tussen verschillende antivirusproducten. Andere zijn van mening dat alle antivirussoftware rotzooi is en gaan voor degene die het minst slecht is. Deze ideeën zijn begrijpelijk, vanwege de rampzalige ervaringen die sommige klanten hebben. Maar ze zijn ook verre van juist. Er is in werkelijkheid een groot verschil in hoe antivirussoftware malware detecteert en verwijdert van het endpoint, zoals geïllustreerd wordt door verschillende onafhankelijke testlabs. Het is tijd om deze instelling te veranderen en zowel te kijken naar zowel detectie als reactie op het endpoint. Bij het evalueren van oplossingen voor endpointbescherming moet rekening worden gehouden met verschillende factoren: Totale detectiecijfers: Hoe effectief is de aanbieder voor detectie van zowel bekende als onbekende malware? De eerste vertrouwt hierbij op signature-based analyse en de tweede wordt met heuristische of rules-based analyse gedetecteerd. De aanbieder moet het breedste scala aan soorten malware kunnen detecteren: trojans, virussen, rootkits en meer. Hoge scores voor één type detectie maar lage scores voor een ander type? Dat betekent niet-effectieve bescherming. Holistische bescherming: Malware kan op verschillende manieren bij een endpoint worden geïntroduceerd. Elke antimalware-aanbieder die zijn geld waard is, moet alle bedreigingsmogelijkheden van het endpoint effectief kunnen blokkeren. De aanbieder moet ook in staat zijn om het systeem te beschermen ongeacht de fysieke locatie en moet zich eenvoudig aan kunnen passen aan verschillende locaties zodat er meer beveiliging kan worden geleverd buiten de zakelijke netwerkomtrek. Er moet rekening worden gehouden met persoonlijke firewalls, ID s, antispam, antivirus, antiphishing, bescher- ming tegen malware op internet. Deze zijn allemaal essentieel voor de totale beschermingsstrategie voor het endpoint. 9

10 Functioneren: Bescherming is weinig waard als het een belemmering vormt voor het dagelijkse werk van de eindgebruikers. Bloatware, zoals antivirussoftware vaak genoemd wordt, gebruikt soms zoveel systeembronnen dat medewerkers het systeem niet meer kunnen gebruiken totdat de software de scan heeft voltooid. Het is vooral van belang om bescherming te implementeren die praktisch geen impact heeft op de productiviteit van de medewerker. Kunnen bescherming en normaal functioneren samengaan? Absoluut! Beheersbaarheid: De beheerconsole voor antimalware-software is een zeer belangrijk onderdeel van de puzzel en van het besluit tot aankoop. Het is moeilijk om uw beveiliging te beheren met een omslachtige en niet-intuïtieve beheerconsole die veel bronnen verbruikt. Uw totale beveiligingsoplossing zal hieronder lijden. Management moet eenvoudig en gemakkelijk in gebruik zijn, maar tegelijkertijd gedetailleerd en krachtig genoeg om risico s in uw endpointomgeving te verminderen. Daarnaast moet het vooral handig toepasbaar zijn en de vele vormen van endpointbeveiliging snel kunnen implementeren en onderhouden. Ondersteuning: Niemand heeft tijd om drie kwartier of langer stil te zitten en op hulp te wachten als er een probleem is, en dat is ook niet de bedoeling. Test het ondersteuningscentrum voordat u uw antivirusbescherming aanschaft, om zeker te weten dat de medewerkers reageren en effectief zijn. Hoe snel nemen ze de telefoon op? Hoe effectief is de technicus die uw problemen oplost? Ondersteuning moet geen gedoe zijn. Goede ondersteuning hoort bij het bedrijfskapitaal. Prijs: Deze categorie staat met reden op de laatste plaats. Alle antivirusaanbieders bieden tegenwoordig scherpe prijzen. Ze zijn echter niet allemaal even scherp wat functionaliteit betreft. De prijs is belangrijk, maar alleen als u de beveiligingssoftware hebt gevonden die de juiste bescherming, prestaties en beheersbaarheid biedt. Endpointbescherming moet geen aankoop van een bulkproduct zijn. Due diligence verzekert u dat u hebt gekozen voor het hoogste niveau van detectie en van reactiviteit op uw endpoints. 10

11 Voorbeeld - Bent u echt beveiligd? Stephan, beheerder op de Jackson Public School in Mississippi, dacht dat hij de juiste bescherming had om malware buiten zijn netwerk te houden. Met het beheer over werkplekken maakte Stephan een flinke investering om te garanderen dat ze allemaal beveiligd waren. Toen problemen met het functioneren een overstap naar Kaspersky noodzakelijk maakte, werd duidelijk hoe slecht de beveiliging tot nu toe feitelijk was geweest. Toen Kaspersky werd geïnstalleerd kwam het IT-team erachter dat er aanzienlijke besmettingen in hun netwerk zaten: virusinstallaties werden in hun endpointsystemen gevonden 43 verschillende trojans 56 verschillende virussen geïnfecteerde objecten in het hele netwerk Malware vierde hoogtij! Hun huidige antimalware-aanbieder detecteerde en verwijderde geen malware. De enige manier waarop ze dit ontdekten was door een premium malwarepakket van Kaspersky Lab te installeren. Dit besmettingsniveau was niet goed te praten vanwege de investering die de organisatie had gedaan om zich tegen dit risico te beschermen. De moeite en kosten om alle malware in hun omgeving te verwijderen duurde enkele weken voort, totdat alle besmettingen waren verwijderd. U denkt dat u veilig bent, maar weet u dat zeker? Wie heeft toegang tot uw gegevens zonder dat u dat weet? Wie heeft toegang tot uw endpoints via de omtrekbeveiliging die u hebt geplaatst? Zorgt uw huidige antimalware-aanbieder er echt voor dat malware wordt geblokkeerd en uw endpoint beschermd blijft? Dit zijn dé vragen die in de huidige, vijandige digitale omgeving om echte antwoorden vragen. Het is tijd om de strijd aan te gaan met cybercrime... Het endpoint is de frontlinie. In deel 2 van dit artikel onderzoeken we de tien manieren waarop de huidige IT-afdeling cybercriminelen (inlog)gegevens kunnen stelen door middel van toegang tot het endpoint. Er is een fundamentele omschakeling in de instelling binnen de IT nodig om te zorgen dat cybercrime wordt gedwarsboomd en dat endpoint en gebruiker worden beschermd. Download deel 2 van De strijd tegen cybercrime op 11

12 Het is tijd om de strijd aan te gaan met cybercrime... Het endpoint is de frontlinie. Kaspersky Lab B.V. Papendorpseweg BJ Utrecht Nederland kuqa 12

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat

TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat Whitepaper TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat Be Ready for What s Next. Tien manieren waarop de IT-afdeling cybercrime toelaat We hopen dat u het artikel De slag om het eindpunt van

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten

De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten Whitepaper De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten Be Ready for What s Next. De ware prijs van bescherming:vijf redenen waarom uw antimalware-oplossing

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus biedt geavanceerde beveiliging

Nadere informatie

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security is alles-in-een software die beveiliging

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag ESET NOD32 Antivirus biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 Functionaliteiten Internet Veiligheidspakket 4 2.1.1 Virus-

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Snelstartgids Internet Security 2009 Belangrijk Lees de sectie over Productactivering in deze gids aandachtig. De informatie in deze sectie is essentieel voor de bescherming van uw pc. Het gebruik van

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Problemen met mobiele beveiliging in een bedrijfsomgeving

Problemen met mobiele beveiliging in een bedrijfsomgeving Artikel Problemen met mobiele beveiliging in een bedrijfsomgeving Be Ready for What s Next. Problemen met mobiele beveiliging in bedrijfsomgevingen De markt voor smartphones groeit snel. Volgens actuele

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan Voorwoord Mensen klagen vaak over de snelheid van hun computer. Dit is het gevolg van het niet systematisch onderhouden ervan. Foto s, video s en programma s worden gedownload, geïnstalleerd en na een

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag ESET NOD32 Antivirus 4 voor Linux Desktop Aan de slag ESET NOD32 Antivirus 4 biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het

Nadere informatie

voor Mac Handleiding Aan de slag

voor Mac Handleiding Aan de slag voor Mac Handleiding Aan de slag ESET Cybersecurity biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine die voor het eerst werd geïntroduceerd

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Welkom bij deze Inleidende gids - beveiliging

Welkom bij deze Inleidende gids - beveiliging Welkom bij deze Inleidende gids - beveiliging Inhoud Welkom bij deze snelstartgids - beveiliging... 1 PC Tools Internet Security... 3 Aan de slag met PC Tools Internet Security... 3 Installeren... 3 Aan

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready Klaar? Of toch niet? Het vinden van een balans tussen nieuwe kansen en toekomstige risico s. Een wereldwijd onderzoek naar de opvattingen en meningen over IT-beveiliging Be Ready for What s Next. kaspersky.com/nl/beready

Nadere informatie

Voorwaarden. SNS Mobiel Bankieren Zakelijk

Voorwaarden. SNS Mobiel Bankieren Zakelijk Voorwaarden SNS Mobiel Bankieren Zakelijk Met SNS Mobiel Bankieren Zakelijk hebt u de bank in uw binnenzak. U kunt overal uw saldo checken en meteen geld overmaken. SNS Mobiel Bankieren Zakelijk werkt

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Belangrijk! Lees in deze gids aandachtig het onderdeel Services activeren. Die informatie is essentieel om uw computer blijvend te beschermen. MEGA DETECTION Snelle opstartgids Windows Vista, XP en 2000

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie