VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

Maat: px
Weergave met pagina beginnen:

Download "VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven"

Transcriptie

1 VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

2 INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit en hun werk. Dit betekent dat muziek, games en films gekocht moeten worden en niet gestolen; het kopiëren en verspreiden ervan zonder de benodigde toestemming van de makers is dan ook verboden! Het blijkt dat werknemers regelmatig het netwerk en de apparatuur van hun werkgever gebruiken voor het maken van onrechtmatige kopieën. Dit kost uw organisatie niet alleen tijd en middelen, het is ook illegaal. Dergelijke activiteiten op uw netwerk kunnen leiden tot wettelijke vervolging van uw organisatie, kunnen uw reputatie schaden en de veiligheid van uw netwerk in gevaar brengen. Deze handleiding gaat over de inbreuk op het auteursrecht binnen bedrijven en overheden, wat u er aan kunt doen en hoe u een beleid kunt invoeren dat de risico s voor uw organisatie tot het minimum beperkt. Schending van het auteursrecht is een slechte zaak voor iedereen! Jason Berman Voorzitter en Chief Executive Officer IFPI - International Federation for the Recording Industry 1

3 WAT ZIJN DE GEVAREN? 1. Ongeautoriseerde kopieën van muziek op uw computers kunnen veiligheidsproblemen opleveren Auteursrechtelijk beschermd werk is het eigendom van de rechthebbenden. Als uw werknemers muziek en ander beschermd materiaal zoals films en games op uw computers of netwerken zetten zónder toestemming van die rechthebbenden, valt dit niet onder fair use of het collega s laten kennismaken met muziek. Dit is diefstal. Het verspreiden van muziek via het netwerk of via het Internet komt overeen met het hebben van een illegaal distributienetwerk. Uiteraard brengt dit ook allerlei problemen met zich mee voor uw netwerk: het systeem wordt overbelast, bedrijfsgevoelige informatie kan openbaar worden en allerlei virussen kunnen worden binnengehaald. 2. Straf- en civielrechtelijke stappen tegen uw bedrijf en/of de directie Auteursrecht stimuleert mensen tot creativiteit en beschermt het werk van iedereen die kunstvormen creëert zoals muziek, films of schilderijen. De wetten in bijna ieder land ter wereld - en in ieder geval binnen de EU - stellen dat misbruik of diefstal hiervan civiel- én strafrechtelijk aangepakt kan worden. Zó blijft de creatieve industrie voor de cultuur en economie behouden! Rechthebbenden gaan regelmatig over tot actie om misbruik tegen te gaan, op te sporen en te vervolgen. De muziekindustrie treft soms organisaties die commerciële muziek (als MP3 of een ander formaat) opslaan en verspreiden via hun netwerk. Die organisaties worden vervolgd. In Nederland zijn de Stichting BREIN en de Fiod/ECD hier nauw bij betrokken. 3. De veiligheid van uw netwerk komt in gevaar Virussen. Trojaanse paarden en andere kwalijke files worden gemakkelijk binnengehaald tijdens het downloaden van muziek. Eenmaal geïnstalleerd op uw netwerk kunnen ze veel schade aanrichten. Spyware. Sommige populaire muziekuitwisselprogramma s, zoals KaZaa, bevatten spyware. Deze software registreert én rapporteert computergebruik, gevoelige informatie en zet de deur open voor ongewenste advertenties en software. Openingen in de firewall. Muziekuitwisselprogramma s, ook wel peer to peer of p2p genoemd, creëren vaak een open deur (port) tussen de gebruiker en het openbare netwerk. Dit is niets minder dan een lek in uw firewall die u ter bescherming van (bedrijfs)gevoelige informatie installeerde! Uw systeembeheerder zou in ieder geval naar open ports met de nummers 1214, 6346, 6347, 6666, 6699, 7777 en 8888 moeten kijken. Bandbreedte en gebruiksproblemen. Illegale muziekfiles kunnen een enorm beslag leggen op de netwerkcapaciteit en de harde schijfruimte van de PC. Voor het uploaden, downloaden en uitwisselen via p2p systemen is bovendien zeer veel bandbreedte nodig, waardoor andere medewerkers een tragere verbinding hebben met het Internet. 2

4 WAT HELPT? 1. Maak duidelijk beleid Werknemers, managers en IT personeel moet duidelijk gemaakt worden dat het ongeautoriseerd kopiëren en verspreiden van iemands muziek of ander werk diefstal is en dat uw organisatie dit verwerpt en aanpakt. Het is het duidelijkst als u bepalingen hierover opneemt in uw werknemersreglement en organisatiehandboek. Een voorbeeld van zo n een Memo staat op de pagina hiernaast. 2. Controleer uw systemen op de aanwezigheid van auteursrechtelijk beschermd werk Veel organisaties laten hun systemen al regelmatig doorlichten op bijvoorbeeld geïnstalleerde software. Dit zou moeten gebeuren voor alle belangrijke auteursrechtelijke bestanden, waaronder muziek, films en games. Muziekbestanden worden meestal als.mp3,.wma of.wav-bestand opgeslagen. Een doorsnee gecomprimeerde muziekopname verbruikt 3 tot 5 mb en is meestal te vinden in de /mijnmuziek of /shared mappen. 3. Benoem een verantwoordelijke Iemand binnen uw organisatie zou verantwoordelijk moeten zijn om uw systemen en computers tegen (de gevaren van) inbreuk op het auteursrecht te beschermen. Vaak is dit de IT of financieel directeur. Om uw beleid te handhaven, moet deze persoon in ieder geval genoeg senioriteit hebben om op te treden tegen schadelijke en illegale zaken en het door u gestelde beleid uit te voeren. 4. Neem maatregelen tegen toekomstig misbruik Om het risico op illegaal kopiëren en de bijbehorende gevolgen voor uw bedrijf te beperken, is een reeks technische maatregelen mogelijk. We noemen er een paar: Firewall aanpassingen: uw firewall kan zó worden ingesteld dat illegale (p2p) diensten en files worden geweerd; Port scanning: er is software die (pogingen tot) het gebruik van p2p diensten opspoort; Virusscan software: recente virusscansoftware kan files opsporen die virussen, spyware of andere kwalijke elementen bevatten; Automatische indexering: er is software te koop die automatisch bijhoudt wat er op uw systemen wordt geïnstalleerd en u hier een overzicht van geeft of u waarschuwt. 5. Verwijder alle ongeautoriseerde kopieën van auteursrechtelijk beschermd materiaal Muziekbestanden zijn zelden of nooit legaal verkregen en zéker niet bestemd voor gezamenlijk gebruik, voor het maken van kopieën of voor Internet-verspreiding. Diegene die het al dan niet beschermde materiaal verspreidt of kopieert via uw systemen, moet kunnen bewijzen dat dit legaal gebeurt. Argumenten als een privé-kopie mag, dit is fair use of een back-up is toegestaan gaan niet op als muziek of andere bestanden zonder toestemming van de rechthebbenden op het Internet of Intranet wordt verspreid of als er kopieën voor collega s worden gemaakt. 3

5 VOORBEELD MEMO MEMO AAN: VAN: ONDERWERP: (Distributielijst) (Verantwoordelijke persoon) Beleid t.a.v. auteursrechtelijk beschermd materiaal Dit Memo wil (nogmaals) het beleid onder de aandacht brengen t.a.v. het gebruik van auteursrechtelijk beschermd materiaal op onze computers, netwerken en communicatiemiddelen. Het zonder toestemming kopiëren en verspreiden van dergelijk materiaal is schadelijk en illegaal en kan werknemers en onze organisatie komen te staan op civiele en/of strafrechtelijke procedures. Dit geldt voor elk auteursrechtelijk beschermd materiaal, inclusief muziek, films, games, teksten en tekeningen. Niemand mag bovengenoemd materiaal kopiëren of verspreiden via onze computers, netwerken en andere media. Dit houdt tevens in dat zulk werk niet via onze netwerken en computers op het Internet mag worden gezet of dat p2p-software geïnstalleerd mag worden. Een uitvoeriger beschrijving van ons beleid inzake auteursrecht (waaronder de maatregelen die we zullen nemen indien we inbreuk op dit beleid constateren) treft u hierbij aan. Vanaf heden zal ons netwerk regelmatig gecontroleerd worden op software en bestanden die het auteursrecht schenden dan wel waarmee schendingen mogelijk zijn. Ongeautoriseerd materiaal wordt onherroepelijk verwijderd. Voor verdere vragen kunt u terecht bij [naam verantwoordelijke], die vanaf heden aanspreekpunt is hiervoor. 4

6 VOORBEELD BELEID BELEID T.A.V. AUTEURSRECHTELIJK BESCHERMD MATERIAAL (Naam organisatie) respecteert het auteursrecht van iedereen die betrokken is bij de creatie en het tot stand brengen van werken als muziek, films, software, teksten, tekeningen e.a. (Naam organisatie) werknemers mogen geen ongeautoriseerde kopieën hiervan maken, opslaan, verspreiden of verhandelen via (naam organisatie) systemen, middelen en computers. (Naam organisatie) werknemers zullen geen ongeautoriseerd beschermd werk downloaden, uploaden of opslaan via het Internet met (naam organisatie) systemen, middelen en computers. (Naam organisatie) werknemers mogen geen p2p netwerken of indexen gebruiken via (naam organisatie) systemen of middelen. (Naam verantwoordelijke) is verantwoordelijk voor de uitvoer van en de controle op dit beleid. Iedere twijfel over het maken van kopieën en/of het verspreiden van bovengenoemd auteursrechtelijk beschermd materiaal moet met (hem/haar) worden kortgesloten voorafgaand aan het kopiëren en verspreiden. Al het materiaal dat in strijd is met dit beleid zal ogenblikkelijk verwijderd worden. De betrokken medewerker(s) hangt passende sancties boven het hoofd. In het uiterste geval houdt dit ontslag in. Handtekening + datum werknemer 5

7 6

8 NVPI Albertus Perkstraat NT Hilversum T F Buma-Stemra Siriusdreef WT Hoofddorp T F Voor meer informatie over Auteursrecht en aanverwante rechten kijkt u op

PIRATERIJ OP DE WERKPLEK EEN HANDLEIDING VOOR BEDRIJVEN EN INSTELLINGEN BESCHERMING BREIN RECHTEN ENTERTAINMENT-INDUSTRIE NEDERLAND

PIRATERIJ OP DE WERKPLEK EEN HANDLEIDING VOOR BEDRIJVEN EN INSTELLINGEN BESCHERMING BREIN RECHTEN ENTERTAINMENT-INDUSTRIE NEDERLAND PIRATERIJ OP DE WERKPLEK EEN HANDLEIDING VOOR BEDRIJVEN EN INSTELLINGEN S T I C H T I N G BREIN BESCHERMING RECHTEN ENTERTAINMENT-INDUSTRIE NEDERLAND DOWNLOAD 25% COMPLETE PAGE 02 PAGE 03 VOORWOORD Door

Nadere informatie

BESCHERM UW ONDERNEMING TEGEN DE VALKUILEN VAN HET WEB. PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT. BELGIUM

BESCHERM UW ONDERNEMING TEGEN DE VALKUILEN VAN HET WEB. PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT. BELGIUM BESCHERM UW ONDERNEMING TEGEN DE VALKUILEN VAN HET WEB. PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT. BELGIUM DOWNLOAD 25% COMPLETED PAGINA 02 Een computer, een internetaansluiting, en de

Nadere informatie

PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT VOOR ONDERWIJSINSTELLINGEN

PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT VOOR ONDERWIJSINSTELLINGEN PRAKTISCHE GIDS OVER INFORMATICAVEILIGHEID EN AUTEURSRECHT VOOR ONDERWIJSINSTELLINGEN DOWNLOAD 15% COMPLETE PAGINA 02 De meeste onderwijsinstellingen tonen in hun beleidsnota respect voor het auteursrecht

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy)

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy) Versie Datum Status 1.0 17-7-2018 Definitief vastgesteld door het CvB van ROC TOP na instemming van de Studentenraad

Nadere informatie

Muziek downloaden. PVGE Computerclub 5 JANUARI 2012

Muziek downloaden. PVGE Computerclub 5 JANUARI 2012 PVGE Computerclub 5 JANUARI 2012 Muziek downloaden kan op verschillende manieren en bij verschillende diensten. In deze presentatie proberen we uit te leggen wat de mogelijkheden zijn. Formaten Verschillende

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

KINDEREN, MUZIEK & FILM EN HET INTERNET

KINDEREN, MUZIEK & FILM EN HET INTERNET KINDEREN, MUZIEK & FILM EN HET INTERNET Een folder voor ouders over p2p, file-sharing en downloaden Wat is P2P? Als ouder of verzorger heeft u uw kinderen vast wel eens horen praten over file-sharing,

Nadere informatie

Reglement Verantwoord Netwerkgebruik deelnemers ROC West-Brabant

Reglement Verantwoord Netwerkgebruik deelnemers ROC West-Brabant Reglement Verantwoord Netwerkgebruik deelnemers ROC West-Brabant Auteur(s): Bewerkt door: Samenwerking tussen SURFibo en SURFnet Jan van den Hazelkamp Versie: 1.3 Datum: 14 maart 2017 Datum vaststelling:

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

GEBRUIKERSVOORWAARDEN

GEBRUIKERSVOORWAARDEN GEBRUIKERSVOORWAARDEN Definities Gebruiker: geregistreerde gebruikers van de website [ondertitel.com] Bezoeker: niet geregistreerde personen die de website [ondertitel.com] bezoeken Gebruik: handelingen

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Samenvatting. Inleiding

Samenvatting. Inleiding Samenvatting Inleiding Dit onderzoek, dat is verricht in opdracht van WODC voor het Ministerie van Justitie, richt zich op een inventarisatie van de regelingen en initiatieven voor de aanpak van illegale

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Stichting BREIN (Bescherming Rechten Entertainment Industrie Nederland) Siriusdreef 22-28 Postbus 3080 2130 KB Hoofddorp

Stichting BREIN (Bescherming Rechten Entertainment Industrie Nederland) Siriusdreef 22-28 Postbus 3080 2130 KB Hoofddorp Stichting BREIN (Bescherming Rechten Entertainment Industrie Nederland) Siriusdreef 22-28 Postbus 3080 2130 KB Hoofddorp Betreft: illegale terbeschikkingstelling muziekbestanden via het Internet vanaf

Nadere informatie

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 1. Algemeen 1.1 Deze regeling bevat afspraken over een verantwoord gebruik van elektronische communicatiemiddelen door allen die

Nadere informatie

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken.

Hoe komt u aan MP3- bestanden? Wat is MP3? Zelf MP3's maken. Wat is MP3? MP3 is een format voor computerbestanden, vergelijkbaar met andere bekende formaten, zoals "doc" voor Worddocumenten. Het MP3-format werd ontwikkeld door het Frauenhofer Institut, met als doel

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Lees de veiligheidsinstructies eerst aandachtig door voodat u het volume verandert.

Lees de veiligheidsinstructies eerst aandachtig door voodat u het volume verandert. In deze snelle opstarthandleiding zullen we u laten zien hoe de basisfuncties werken. Wilt u een meer specifiekere omschrijving dan kunt u een uitgebreide handleiding downloaden van onze website: www.denver-electronics.com

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Siemens Industry Software Guide to Software Piracy Prevention

Siemens Industry Software Guide to Software Piracy Prevention Siemens Industry Software Guide to Software Piracy Prevention Inleiding Deze gids werd samengesteld om u te helpen bij het rechtmatige gebruik van Siemens software. Ter sprake komen het illegale gebruik

Nadere informatie

ICT-protocol Leerlingen

ICT-protocol Leerlingen ICT-protocol Leerlingen Algemene regels 1. De ICT-voorzieningen zijn primair bedoeld voor educatief gebruik. 1.1 Het bezoek van sociale mediasites, zoals Twitter, Instagram, Facebook, etc. zijn in de les

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Reglement Netwerk-, - en Internetgebruik Winkler Prins 2017

Reglement Netwerk-,  - en Internetgebruik Winkler Prins 2017 Reglement Netwerk-, e-mail- en Internetgebruik Winkler Prins 2017 Inhoud Artikel 1. Begripsbepaling... 3 Artikel 2. Algemene uitgangspunten... 3 Artikel 3. Gebruikersnaam en wachtwoord... 3 Artikel 4.

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Discussie: Start de les door de volgende stelling op het bord te schrijven:

Discussie: Start de les door de volgende stelling op het bord te schrijven: Lesbrief 1 Introductie auteursrecht Voorbereiding Doelen: - De leerlingen worden zich bewust van het bestaan en het belang van auteursrecht en leren verschillende begrippen rondom auteursrecht kennen.

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften.

Vele mensen onder ons gebruiken gebruiken hun Pc vooral voor het Downloaden van Muziek, Films en programma s en zelfs boeken of tijdschriften. Download special. Ik wil beginnen met een kleine waarschuwing dat ik ( Helping Hand Almere) GEEN verantwoording neem voor de negatieve gevolgen van deze Special voor het Downloaden, van Software, Films

Nadere informatie

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet.

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet. Gebruiksvoorwaarden. 1: Algemeen 2: Voorwaarden bij het bezoeken van deze website 3: Ingezonden instructies 4: Verantwoordelijkheid 5: Cookies & privacy 6: Juistheid van de instructies 7: Voorwaarden bij

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Skool Remote Backup. 2010 Skool BV Build 3.0.0

Skool Remote Backup. 2010 Skool BV Build 3.0.0 Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief

Nadere informatie

Algemene Voorwaarden. 1 Inhoudsopgave. 2 Annulering. LowLan Organisation

Algemene Voorwaarden. 1 Inhoudsopgave. 2 Annulering. LowLan Organisation Algemene Voorwaarden LowLan Organisation 1 Inhoudsopgave 2 Annulering... 1 3 Legitimatie... 2 4 Alcohol, drugs en andere verdovende middelen... 2 5 Schade / Diefstal... 2 6 Opruimen / Afval... 2 7 Gedrag...

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Datum 17 december 2015 Onderwerp Antwoorden Kamervragen over het beboeten van illegale downloads en de vrijheid van het internet

Datum 17 december 2015 Onderwerp Antwoorden Kamervragen over het beboeten van illegale downloads en de vrijheid van het internet 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/venj

Nadere informatie

Mohringer Online algemene voorwaarden

Mohringer Online algemene voorwaarden Mohringer Online algemene voorwaarden Laatst bijgewerkt mei 2018 Bedankt voor uw bezoek aan onze website en uw interesse in onze producten en diensten. Mohringer nv, Gent is een dochteronderneming van

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Algemene voorwaarden voor gebruikers van publicroam. 13 maart 2018

Algemene voorwaarden voor gebruikers van publicroam. 13 maart 2018 Algemene voorwaarden voor gebruikers van publicroam 13 maart 2018 Deze algemene voorwaarden zijn opgesteld door Publicroam BV ( Publicroam ). Ze gelden voor alle personen die gebruik maken van de wifi-toegangsdienst

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol voor het gebruik van de computers, het internet en alle andere netwerkgerelateerde apparatuur. Heesch april 2013 Inhoudsopgave

Nadere informatie

Acceptable Use Policy voor studenten

Acceptable Use Policy voor studenten Acceptable Use Policy voor studenten Gedragscode voor ICT- en internetgebruik voor studenten aan de Radboud Universiteit Auteur(s): R.Sarelse CISO/FG Versie: 2.2 Datum: mei 2018 Acceptable Use Policy voor

Nadere informatie

Mediawijsheid. Werkblad Introductie Auteursrecht. Auteursrecht

Mediawijsheid. Werkblad Introductie Auteursrecht. Auteursrecht Werkblad Introductie Auteursrecht Auteursrecht Wanneer jij een verhaal, foto, filmpje of muziek maakt, heb je daar automatisch auteursrecht op. Je hoeft daar helemaal niets voor te doen. Wat je gemaakt

Nadere informatie

meest gestelde vragen over Auteursrecht De Gier Stam &

meest gestelde vragen over Auteursrecht De Gier Stam & meest gestelde vragen over Auteursrecht De Gier Stam & De 10 meest gestelde vragen over Auteursrechten De Gier Stam & Colofon De Gier Stam & Advocaten Lucasbolwerk 6 Postbus 815 3500 AV UTRECHT t: (030)

Nadere informatie

2. Toepassing van sociale media

2. Toepassing van sociale media Protocol sociale media 1. Inleiding Sociale media zoals Snapchat,Twitter, Facebook, YouTube en LinkedIn bieden nieuwe mogelijkheden voor gebruik in het onderwijs, maar worden natuurlijk veel breder gebruikt.

Nadere informatie

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65

3. Programma s opruimen Programma s deïnstalleren Opstartprogramma s uitschakelen... 65 Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 6 Introductie Visual Steps... 6 Website... 7 Wat heeft u nodig?... 7 Voor docenten... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 De schermafbeeldingen...

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Hoe werkt u met dit boek?

Hoe werkt u met dit boek? 10 Hoe werkt u met dit boek? Dit boek is geschreven volgens de Visual Steps -methode. De werkwijze is eenvoudig: u legt het boek naast uw Mac en voert alle opdrachten stap voor stap direct op uw Mac uit.

Nadere informatie

De zakelijke kant van muziek

De zakelijke kant van muziek De zakelijke kant van muziek Leerlingentekst en opdrachten Muziek en tekst: eigendom, rechten en geld verdienen Je bent gek op muziek en wat is nou leuker dan van je hobby je werk maken? Als je een bandje

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

Intellectueel eigendom en software. Voor de digitale economie

Intellectueel eigendom en software. Voor de digitale economie Intellectueel eigendom en software Voor de digitale economie Intellectueel eigendom is een verzamelnaam voor een aantal rechten op zogenaamde voortbrengselen van de menselijke geest, zoals een schilderij,

Nadere informatie

Social Media. Richtlijnen. Social Media: richtlijnen 1

Social Media. Richtlijnen. Social Media: richtlijnen 1 Social Media Richtlijnen Social Media: richtlijnen 1 1 Voorwoord Dit document voorziet in richtlijnen voor het gebruik van internet en Social Media binnen Kits Primair. Het is bestemd voor medewerkers,

Nadere informatie

MUNTZ MARKETING COMMUNICATION GROUP. Handleiding Slagersplein

MUNTZ MARKETING COMMUNICATION GROUP. Handleiding Slagersplein MUNTZ MARKETING COMMUNICATION GROUP Handleiding Slagersplein Inhoudsopgave Pagina - Uitleg beginscherm 3 - Aanmaken Profiel 5 - Maak Printmateriaal: Stap 1, kies doel 8 - Maak printmateriaal: Stap 2, kies

Nadere informatie

Frostwire handleiding. Inleiding. Voor- en nadelen van Frostwire. Installatie van Frostwire

Frostwire handleiding. Inleiding. Voor- en nadelen van Frostwire. Installatie van Frostwire Frostwire handleiding Welkom bij de handleiding van Frostwire, een programma om te downloaden via Peer 2 Peer (P2P). Wat komt er aan bod in deze handleiding? Inleiding Voor- en nadelen van Frostwire Installatie

Nadere informatie

informatie over de goederen; de aangever of houder van de goederen; de oorsprong en herkomst van de goederen.

informatie over de goederen; de aangever of houder van de goederen; de oorsprong en herkomst van de goederen. Directoraat-Generaal Belastingdienst 2070804650 Vragen van het lid Gerkens (SP) aan de staatssecretaris van Financiën en de Minister van Justitie over de doorgifte van NAW-gegevens door de douane aan private

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

OPDRACHTKAART. Thema: Multimedia/IT. Audio 3. Het verkrijgen van geluidsfragmenten MM-02-09-01

OPDRACHTKAART. Thema: Multimedia/IT. Audio 3. Het verkrijgen van geluidsfragmenten MM-02-09-01 OPDRACHTKAART MM-02-09-01 Het verkrijgen van geluidsfragmenten Voorkennis: Je hebt multimedia-opdrachten 1 tot en met 3 en audio-opdracht 1 en 2 (MM-02-03 t/m MM-02-08) afgerond. Intro: In deze opdracht

Nadere informatie

Nero DriveSpeed Handleiding

Nero DriveSpeed Handleiding Nero DriveSpeed Handleiding Nero AG Informatie over auteursrecht en handelsmerken De volledige handleiding van Nero DriveSpeed is auteursrechtelijk beschermd en is eigendom van Nero AG. Alle rechten voorbehouden.

Nadere informatie

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door Mediaprotocol Mediaprotocol Naam document: Status: Versie: Mediaprotocol - Ter goedkeuring door 14 maart 2012 directie - Juridische toetsing nodig: 11 mei 2012 16 mei 2012 - Ter instemming door MR 21 mei

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Verenigde Naties - Universele verklaring van de rechten van de mens (1948)

Verenigde Naties - Universele verklaring van de rechten van de mens (1948) Auteursrecht Auteursrecht is een, via de wet geregeld, recht dat jou als maker van een creatief werk (bijvoorbeeld film, tekst, muziek, foto s) toekomt om te bepalen wat een ander wel en niet met jouw

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website.

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Regelmatig wordt WordPress zelf en de thema's en plugins voorzien van een update. Waarom is het belangrijk

Nadere informatie

Voordat u begint, controleert u alstublieft de volgende zaken:

Voordat u begint, controleert u alstublieft de volgende zaken: Lees dit goed door! Middels dit stappenplan zullen wij u stap voor stap uitleggen hoe een flashcard geïnstalleerd dient te worden. Wij kiezen ervoor op een universele handleiding aan te bieden, maar elke

Nadere informatie

Portretrecht: 10 basisprincipes onder Belgisch recht

Portretrecht: 10 basisprincipes onder Belgisch recht Portretrecht: 10 basisprincipes onder Belgisch recht Mr. Bart Van Besien Advocaat bart@finnian.be Het portretrecht (ook wel het recht op afbeelding genoemd) hangt nauw samen met het recht op privacy. Het

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Privacyverklaring Princenhaags museum

Privacyverklaring Princenhaags museum Privacyverklaring Princenhaags museum Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (privacywet) van toepassing voor alle organisaties die gegevens van personen in een bestand bewaren.

Nadere informatie

Nero DriveSpeed Handleiding

Nero DriveSpeed Handleiding Nero DriveSpeed Handleiding Nero AG Informatie over auteursrecht en handelsmerken De volledige handleiding van Nero DriveSpeed is auteursrechtelijk beschermd en is eigendom van Nero AG. Alle rechten voorbehouden.

Nadere informatie

Digitale producten. Handleiding Versie

Digitale producten. Handleiding Versie Digitale producten Handleiding Versie 1.0 088 228 9849 support@ccvshop.nl www.ccvshop.nl Inhoudsopgave Inhoudsopgave 2 Changelog 3 1. Inleiding 4 2. Stappenplan 5 2.2 Stap 1: Digitale producten app installeren

Nadere informatie

Mediawijsheid. Werkblad Auteursrecht bij films. Films en auteursrecht

Mediawijsheid. Werkblad Auteursrecht bij films. Films en auteursrecht Werkblad Auteursrecht bij films Films en auteursrecht De bioscoopfilm is net afgelopen en je blijft nog even zitten om de aftiteling van de film te bekijken. Dat duurt lang zeg. Zoveel namen. Hebben al

Nadere informatie

TM Gebruiksaanwijzing MP3 muziekspeler met helder geluid

TM Gebruiksaanwijzing MP3 muziekspeler met helder geluid TM Gebruiksaanwijzing MP3 MP3 muziekspeler muziekspeler met met helder helder geluid geluid INLEIDING Gefeliciteerd met de aankoop van uw eigen Snurkey. Voordat u het product gaat gebruiken is het belangrijk

Nadere informatie

8. Muziek-cd s branden

8. Muziek-cd s branden 233 8. Muziek-cd s branden De laatste jaren wordt de computer steeds vaker gebruikt voor het werken met geluidsbestanden. Ook het verzamelen van muziekbestanden vanaf internet is bij jongeren heel populair.

Nadere informatie

Correct instellen intranet

Correct instellen intranet Correct instellen intranet Om gebruik te maken van het intranet is het van belang dat uw Windows computer goed is ingesteld. Deze handleiding helpt u hierbij door middel van de intranet starter. Dit programma

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Auteursrecht. VVA/VMC bij KNAW, 22 februari 2011 Dirk Visser

Auteursrecht. VVA/VMC bij KNAW, 22 februari 2011 Dirk Visser Auteursrecht VVA/VMC bij KNAW, 22 februari 2011 Dirk Visser President van de KNAW Robbert Dijkgraaf over ACTA: Dergelijke wetten maken het erg eenvoudig om onwelgevallige websites te blokkeren, waarbij

Nadere informatie

Algemene Voorwaarden. Artikel 1 - Doelstelling

Algemene Voorwaarden. Artikel 1 - Doelstelling Algemene Voorwaarden In deze Algemene Voorwaarden staan de rechten en plichten van diegene die gebruik maken van de MiessAgenda via de MiessAgendaApp ( applicatie ) of de website MiessAgenda.nl ( website

Nadere informatie

Gedragscode. Inleiding

Gedragscode. Inleiding Gedragscode Inleiding Deze gedragscode is van toepassing op alle werknemers (inclusief de directeurs) die voor een of meer van de entiteiten werken die tot de VastNed Groep behoren (VastNed Retail N.V.,

Nadere informatie

Inhoudsopgave Initiatie internet met Windows 7

Inhoudsopgave Initiatie internet met Windows 7 Inhoudsopgave Initiatie internet met Windows 7 1 Kennismaking met het internet 1.1 De verschillende internetdiensten 1.2 Wat heb je nodig voor het internet? 1.2.1 Een computer met de nodige hardware en

Nadere informatie

Gedragscode leerlingen voor computergebruik en communicatiemiddelen

Gedragscode leerlingen voor computergebruik en communicatiemiddelen Gedragscode leerlingen voor computergebruik en communicatiemiddelen Goedgekeurd in MR 28 november 2011 Versie definitief december 2011 Waalwijk J. van Pelt algemeen directeur Pagina 1 van 5 Gedragscode

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 11

Nadere informatie