VEILIGHEID - EEN GEVOEL? ICT VERKENNINGEN VOOR HET ONDERWIJS

Maat: px
Weergave met pagina beginnen:

Download "VEILIGHEID - EEN GEVOEL? ICT VERKENNINGEN VOOR HET ONDERWIJS"

Transcriptie

1 VEILIGHEID - EEN GEVOEL? ICT VERKENNINGEN VOOR HET ONDERWIJS

2

3 VEILIGHEID - EEN GEVOEL?

4 Veiligheid - Een gevoel? Door een risico te nemen, en een gevaar te trotseren, kan een gewenst doel worden bereikt. Soms moét dat zelfs, en is risico een voorwaarde om doelen binnen handbereik te kunnen brengen. Staatssecretaris Van Geel, (VROM) 2006 Kennisnet Ict op School

5 ISBN Overname van teksten van deze uitgave is toegestaan, mits voorzien van bronvermelding en copyright Stichting Kennisnet Ict op School.

6 Veiligheid - Een gevoel? 5 Voorwoord Voor u ligt alweer de derde publicatie in de reeks Kamer van Morgen. Na eerdere publicaties over de onderwerpen Wireless en Games stond de afgelopen zitting Veiligheid en ICT centraal. En dat is niet verwonderlijk. Het onderwerp kan in toenemende mate rekenen op veel belangstelling. Ongemak door virussen, spam en zombienetwerken lijken op dit moment onlosmakelijk verbonden met het leven in het digitale tijdperk. De samenleving begint deze overlast inmiddels aardig zat te worden en realiseert zich steeds meer dat deze problemen bij het opgroeien van het medium horen. Totdat er structurele oplossingen gevonden zijn, rest haar niets anders dan zich zo goed mogelijk te wapenen tegen de digitale gevaren. Het opzetten van een deugdelijk beveiligingsbeleid is makkelijker gezegd dan gedaan. Een beveiliging zal alleen adequaat zijn als het rekening houdt met de specifieke kenmerken van de school en haar omgeving. Een centraal opgezette blauwdruk is niet te geven. Daarvoor verschillen de scholen te veel. Niet alleen in grootte, maar zeker ook in de keuze hoe ver het beleid doorgevoerd moet worden. Bij elke extra beveiligingsschil levert men immers een stuk vrijheid in. Een te ver doorgevoerde beveiliging creëert zodoende weliswaar rust en stabiliteit, maar beperkt het doen en laten. Bovendien zijn veel innovatieve toepassingen die het onderwijs zo uitdagend en motiverend kunnen maken, vaak niet te realiseren in een volledig afgesloten digitale vesting. Ook in het onderwijs komt het beveiligingsvraagstuk steeds centraler op de agenda te staan. Enkele scholen blijven zich afvragen of er überhaupt aspecten te vinden zijn die een uitgebreide beveiliging rechtvaardigen. Als men echter nagaat dat de digitalisering van het onderwijs zich alleen maar zal doorzetten, is het duidelijk dat ook de school niet aan een goed beveiligingsbeleid ontkomt. Zo moet men er bijvoorbeeld toch niet aan denken dat het totale netwerk seconden voor de start van een digitaal examen door een infectie van een virus niet meer te bereiken is? En denk ook aan de grote hoeveelheid persoonlijke informatie die elke school tegenwoordig in haar systemen heeft opgeslagen of aan de vele kwetsbare verbindingen met de buitenwereld. Met deze publicatie hopen wij u een eerste inzicht te geven in de verschillende facetten van het thema. Hopelijk brengt het u een stap dichterbij de verdere professionalisering van uw eigen beveiligingsbeleid. Wij wensen u veel leesplezier! Toine Maes, algemeen directeur Marianne Mulder, directeur dienstverlening

7 6 Veiligheid - Een gevoel? Inhoudsopgave Voorwoord 5 1 De Kamer van Morgen 7 De technologie van morgen 7 De vierde Kamerzitting 7 2 Een inleiding 11 Acht seconden 11 Het ontstaan 13 Onbegrepen veiligheid 14 Een nieuw internet? 16 Leeswijzer 19 5 Het onderwijs 49 De rolverdeling in de sectoren 50 Nader bekeken 51 6 Kennisnet Ict op School 55 Veiligheidsdiensten en -producten 55 Maatschappelijke verantwoordelijkheid 57 Beveiliging van bestaande diensten 59 7 De praktijk 63 Computerbeveiliging in een school 65 Contentfiltering 67 3 De gevaren 23 Virus 23 Spam 25 Phishing 28 Pharming 31 Denial of Service 32 8 De toekomst 71 De komende jaren 72 De jaren erna 74 Bijlage A: Literatuurlijst 78 Bijlage B: Risicoanalyse 79 4 De mens 37 Van hacker naar cracker 37 De gebruiker 41 De voorzorgcultuur 44 Colofon 86

8 Veiligheid - Een gevoel? 7 1 De Kamer van Morgen Stichting Kennisnet Ict op School is de ICT-ondersteuningsorganisatie voor het onderwijs. Het stelt zich ten doel de mogelijkheden van ICT en internet voor het onderwijs maximaal te benutten. Hierbij wil ze niet de eerste gebruiker van nieuwe internetapplicaties zijn, maar wel een zogenaamde early adopter. Kennisnet Ict op School wil op dit terrein een gezaghebbende positie opbouwen en daardoor een belangrijke bijdrage leveren aan het ontwikkelen van gemeenschappelijke standaarden in het onderwijs. Dat hierbij de wensen van het onderwijsveld leidend zijn, spreekt voor zich. De bestaande ontwikkelprojecten en de dagelijkse gang van zaken vergen echter veel aandacht. Het gevaar bestaat dat het belang van bepaalde ontwikkelingen niet tijdig wordt onderkend. Kennisnet Ict op School besloot daarom voor de middellange termijnontwikkeling periodiek een bijeenkomst te wijden aan voortschrijdende technologische ontwikkelingen. Medio 2003 is deze intentie verwezenlijkt met de oprichting van de Kamer van Morgen. 1.1 De technologie van morgen De Kamer biedt een aantrekkelijke context voor deskundigen van verschillende pluimage om over, voor Kennisnet Ict op School, relevante ontwikkelingen van gedachten te wisselen. Het is een informeel gezelschap van mensen dat zich betrokken voelt bij de technologische vernieuwing van het onderwijs. Zij kunnen zo Kennisnet Ict op School een perspectief voor de langere termijn voorhouden. Het uitgangspunt hierbij is niet de technologie van vandaag, maar die van morgen. Voor elke Kamerzitting wordt een aantal deskundigen uitgenodigd. Hun expertisegebieden dekken de facetten horend bij de aan de orde zijnde technologie. Elke Kamerzitting worden tevens personen met zogenaamde interdisciplinaire expertise uitgenodigd. Niet alleen om zodoende de brug te slaan met het onderwijs, maar ook omdat veel nieuwe ontwikkelingen juist tussen verschillende disciplines ontstaan. De Kamer bestaat zo uit mensen uit het onderwijs, de omroep èn de internet- en telecomwereld. Zij worden allen verbonden door een zekere passie voor technologische ontwikkelingen en zijn zonder uitzondering zeer betrokken bij het onderwijs. 1.2 De vierde Kamerzitting De vierde Kamerzitting vond plaats op 18 oktober 2005 in Grand Hotel Karel V te Utrecht. Onder de inmiddels vertrouwde leiding van Rob Rapmund (partner Twijnstra Gudde) stond het thema Veiligheid en ICT centraal. Op deze zitting waren de volgende mensen aanwezig.

9 8 Veiligheid - Een gevoel? Samenstelling Kamer van Morgen zitting vier Naam De heer Harry Dubois Mevrouw Hedy van der Ende De heer Hans van Groningen De heer Jules Pieters De heer Hans Pronk De heer Don Stikvoort De heer Wim Veen Organisatie IT-medewerker Meerwegen Scholengroep Programmamanager GOVCERT.NL Accountmanager Filternet Hoogleraar faculteit Gedragswetenschappen aan de Universiteit Twente Principal consultant Verdonck, Klooster & Associates Directeur S-cure Hoogleraar Educatie en Technologie aan de Technische Universiteit Delft Internet is uitgegroeid tot een zeer belangrijk gebruiksmiddel in het dagelijkse leven. Zo blijkt uit de CBS publicatie De digitale economie dat bijna tachtig procent van de huishoudens in Nederland toegang heeft tot internet. Van dit totaal heeft ongeveer zeventig procent een breedband aansluiting. Het CBS hanteert een tweedeling in typen gebruik: eenvoudig en geavanceerd. De eerste groep gebruikers verstuurt alleen en surft op het internet. Deze groep is verreweg in de minderheid. Bijna driekwart van de gebruikers doet veel meer. Denk hierbij met name aan het downloaden van software, chatten en elektronisch winkelen. De verwachting is dat het aantal geavanceerde gebruikers in de komende jaren alleen maar zal toenemen. Ook al omdat het gebruik van internet door de overheid enorm gestimuleerd wordt. Een van de speerpunten hiervan is het kabinetsprogramma Andere overheid dat stelt dat in 2007 tweederde van alle dienstverlening ook via internet beschikbaar moet zijn. Het aan het begin van 2006 ingevoerde DigiD is hier als centrale toegangssleutel voor overheidsdiensten een herkenbare implementatie van. Al in het tweede kwartaal na invoering kon toenmalig minister Pechtold van Bestuurlijke vernieuwing en Koninkrijksrelaties de miljoenste DigiD uitreiken 2. Vergeet verder de inmiddels succesvolle implementatie van de elektronische belastingaangifte niet. In 2005 is het aantal mensen dat elektronisch aangifte doet met ongeveer vijfhonderdduizend gestegen. Dat brengt het totaal op bijna vijf miljoen digitale aangiftes, een enorm aantal, zeker als men het afzet tegen het resterende aantal van ongeveer één miljoen papieren aangiftes. Om de activiteiten op het internet zo effectief mogelijk uit te kunnen voeren, maken bijna alle huishoudens gebruik van anti-virussoftware en firewall applicaties. Ook het gebruik van authenticatie als pincode, wachtwoord of digitale handtekening komt regelmatig voor. Nederland loopt op dit vlak, samen met de Scandinavische landen, voorop. Dat wil echter niet zeggen dat de Nederlandse gebruiker gevrijwaard is van problemen. Zo geeft ongeveer

10 Veiligheid - Een gevoel? 9 de helft van de gebruikers aan veel last te hebben van spam en heeft iets meer dan dertig procent één of meerdere malen schade ondervonden door virussen. Dergelijke cijfers, tezamen met de bijna wekelijkse berichten van phishing, pharming en botnets 3 ondergraven het vertrouwen dat de samenleving in het internet heeft en staan vooralsnog een volledige digitalisering in de weg. Kortweg kan gesteld worden dat de veiligheid en betrouwbaarheid van het internet inmiddels onvoldoende zijn als het wordt afgezet tegen het belang voor de samenleving 4. Zie hier de aanwezige tegenstelling. Aan de ene kant de volledige vervlechting van internet in het dagelijkse doen en laten met een verwachting dat dit belang zal toenemen. Dwars op dit belang staat de notie dat internet minder fraaie aspecten kent en stilaan uitgroeit tot een apert onveilige omgeving waar gebruikers continu op hun hoede moeten zijn. Het is dit krachtenveld dat centraal stond op de vierde zitting van de Kamer van Morgen. Deze publicatie is te zien als één van de tastbare resultaten van de vele interessante invalshoeken, meningen en inzichten die tijdens deze zitting de revue hebben gepasseerd. 1 ) CBS (2006), De digitale economie ) Kennisland (2006), Elektronische belastingaangifte en DigiD populair! 3 ) Een verduidelijking van de genoemde begrippen treft u aan in hoofdstuk getiteld De gevaren. 4 ) VKA (2005), Kwetsbaarheid internet is een groot risico.

11 10 Veiligheid - Een gevoel? 2 Een inleiding

12 Veiligheid - Een gevoel? 11 2 Een inleiding Denkend aan internet zullen veel mensen gelijk onveiligheid zien. Het opgeroepen beeld zal in de verste verte niet zo rustiek zijn als de brede rivieren, ijle populieren en verzonken boerderijen als beschreven door Marsman in het beroemde gedicht Herinnering aan Holland 5. Eerder zal men denken aan bakken vol snel vermenigvuldigende virussen, aan kuddes briesende Trojaanse paarden en aan lange rijen tevreden ogende wormen die allen proberen stil en in het geniep onschuldige 2.1 Acht seconden Een ietwat gedramatiseerd beeld, zoveel is zeker, maar laat er geen misverstand over bestaan, een computer wordt wel degelijk geconfronteerd met grote gevaren als het zich op de digitale snelweg begeeft 6. Een ieder die durft wordt vroeger of later geconfronteerd met alle gevolgen van dien. En dan eerder vroeger dan later. Het programma Clickonline van de BBC toonde dit in 2005 nog eens aan. In het programma werd een ex-hacker uitgenodigd om met een standaard Windows XP machine volledig onbeschermd het internet op te gaan om uit vinden wat er zou gebeuren. De uitkomsten waren verontrustend. computers te hypnotiseren tot makke schapen op de digitale snelweg. En is het pleit beslecht en is de computer in hun macht, dan is de eerste tijd aan de buitenkant niets vreemds te zien aan het slachtoffer. Na acht seconden Helaas, dit is slechts schone schijn. Achter de schermen is de computer zeer druk met het uitvoeren van allerlei vreemde en soms zelfs illegale activiteiten. Om aan het eind van het verhaal gedwongen te worden de ongelijke strijd op te geven en moegestreden ineen te zakken. Na vijf minuten 5 ) Marsman, H. (1936), Herinnering aan Holland. 6 ) Geïnteresseerden kunnen op de website van de Waarschuwingsdienst ( een treffende animatie bekijken. De Waarschuwingsdienst is overigens een initiatief van het ministerie van Economische Zaken en waarschuwt computergebruikers en het klein bedrijf tegen gevaren van ICT. Na een half uur

13 12 Veiligheid - Een gevoel? Al na acht seconden was de computer te grazen genomen door de beruchte Sasserworm. Nadat deze worm zich behaaglijk in de computer had geïnstalleerd, ging hij vervolgens rustig maar efficiënt aan de slag. In no-time werden allerlei dubieuze programma's op de computer geïnstalleerd die de computer opdracht gaven zelf op het internet op zoek te gaan naar andere computers die net zo slecht beveiligd waren. Al vrij snel ontstond zo een zombienetwerk. De processor van de computer werd hierdoor overigens volledig belast, let wel, zonder dat het ook maar één van de eigenlijke taken uitvoerde. Deze continue belasting in opdracht van de Sasserworm werd de betreffende computer uiteindelijk fataal. Na een half uur gooide het de handdoek in de ring op en sloot het zichzelf af. Uiteraard is dit een extreem voorbeeld, gemiddeld duurt het minstens een kwartier tot twintig minuten voor een onbeschermde computer besmet wordt op het internet 7. Bovendien, wie is tegenwoordig nog zo naïef om volledig onbeschermd het internet op te gaan? Denk in dit licht ook aan de in het vorige hoofdstuk aangehaalde cijfers van het CBS. Anti-virussoftware en firewall applicaties zijn toch gemeengoed geworden? Allemaal waar, maar het gaat voorbij aan het feit dat er diverse stadia zitten tussen een onbeschermde situatie en een volledig beschermde én dat volledig beschermd zijn een voortdurende, lees minimaal dagelijkse, inspanning vraagt. Zo blijkt bijvoorbeeld uit recent onderzoek dat een gemiddelde computer dagelijks zestienhonderd aanvallen moet pareren 8. Een volledig beveiligde computer zal dit naar alle waarschijnlijkheid met glans doorstaan. De computer zal kwaadwillende applicaties herkennen en passende maatregelen nemen. Maar hoe lang duurt het voor één van de aanvallen succesvol is bij een computer die net niet helemaal de laatste beveiligingsupdates bevat? Echt erg wordt het als een computer eenmaal besmet is. Zo blijkt uit recent onderzoek van het kabelbedrijf Telewest dat een gemiddelde computergebruiker meer tijd kwijt is aan het herstel van een digitaal virus dan van een menselijke verkoudheid. Bovendien is bij het herstel van een digitaal virus bijna altijd hulp nodig van een professional. Tel hierbij de in de miljarden lopende kosten van het geheel op, en een ieder zal begrijpen dat een kwart van de respondenten van het onderzoek liever de gehele computer vervangt als deze eenmaal besmet is dan om ook maar één enkele poging te wagen het virus te bestrijden 9. Maar hoe heeft het zover kunnen komen? Om dit te begrijpen is enig historisch besef onontbeerlijk. De hedendaagse veiligheidsrisico's zijn namelijk voor een groot gedeelte ontstaan in dit verleden. 7 ) SANS-instituut (2006), Onderzoeksresultaten naar de overlevingstijd van computers. 8 ) Webwereld (2005), PC bestookt met 1600 aanvallen per dag. 9 ) Computable (2006), Computervirus is duurder dan verkoudheid.

14 Het ontstaan Het internet is geboren in de jaren zestig, al zullen de betrokken wetenschappers van de Advanced Research Projects Agency dit zich niet gerealiseerd hebben toen ze in 1969 slaagden de eerste verbinding tussen vier universiteitscomputers tot stand te brengen. Met deze verbinding was het nu zo vermaarde Arpanet een feit. Het lange voortraject om te pogen computers met elkaar te laten communiceren op een zo betrouwbare en continu mogelijke manier, betaalde zich hiermee ruimschoots terug. Geen kleine prestatie derhalve, maar bij lange na niet het eindpunt. Het Arpanet had een grotere toekomst. Dit bleek vooral na belangrijke doorbraken als het TCP/IP, DNS en het Hypertext Transfer Protocol in de zeventiger en tachtiger jaren 10. Hierdoor werden de eerste contouren van het hedendaagse internet langzaam zichtbaar. Niet alleen werd het zo mogelijk om het Arpanet uit te bouwen tot een veel groter netwerk, net zo belangrijk was het gegeven dat informatie nu op een zeer gebruikersvriendelijke en toegankelijke manier ontsloten kon worden. Dit proces werd vervolmaakt door de introductie van de eerste browsers in het laatste decennium van de twintigste eeuw. Een gebruiker kon zich nu simpelweg via muisbewegingen op een visueel aantrekkelijke manier over het internet verplaatsen. genoemde Arpanet. Het Centrum voor Wiskunde en Informatica en met name haar systeembeheerder Piet Beertema waren grote spelers in dit kamp. Hij was van mening dat het netwerk zoals het ministerie dat voorstond, gebruik zou maken van een veel zwaarder en duurder protocol. Bovendien bood het geen enkele garantie voor wereldwijde toegang. Het Arpanet had zich op deze vlakken allang en breed bewezen 11. Uiteindelijk gaven deze bewezen prestaties de doorslag en werd het CWI in 1988 als eerste Nederlandse instelling verbonden met het doorontwikkelde Arpanet, NSFnet hetend. Deze verbinding betekende een volgende stap naar een Nederland volgde al deze ontwikkelingen in die dagen met interesse, maar was verdeeld in twee kampen. Het ene kamp werd aangevoerd door het ministerie van Economische Zaken geholpen door enkele grote telecombedrijven. Zij geloofden in een netwerk gebaseerd op officiële standaarden. Het andere kamp had een meer pragmatische instelling en wees op de bewezen resultaten van het eerder 10 ) Het TCP/IP protocol verzorgt alle communicatie tussen twee computers en maakt hiermee een betrouwbaar datatransport mogelijk. Het DNS zorgt ervoor dat alle op internet aangesloten domeinen bereikbaar zijn. Het vertaalt de symbolische adressen naar IP-adressen. Door http is het mogelijk geworden op eenvoudige wijze html documenten over internet te versturen. 11 ) Extra! (2003), Nederland 15 jaar online.

15 14 Veiligheid - Een gevoel? open internet voor iedereen. Andere academische - en onderzoeksinstellingen in Nederland en de rest van Europa volgden het voorbeeld van het CWI en sloten zich aan. Hier bleef het bij, want de restrictie dat het netwerk alleen gebruikt mocht worden voor educatieve en wetenschappelijke doeleinden bleef bestaan. Commerciële activiteiten waren niet toegestaan. Als reactie hierop kwamen eind jaren tachtig in Amerika de eerste commerciële internetproviders met een eigen vergelijkbaar netwerk. Zij boden aan alle bedrijven en huishoudens de mogelijkheid zich aan te sluiten. Met de komst van XS4All in 1993 kregen ook Nederlandse gebruikers deze mogelijkheid. Niet veel later smolten dit commerciële netwerk en het NSFnet samen. Vanaf dat moment was sprake van het internet zoals we dat nu kennen en kon gewerkt worden aan het volwassen maken van dit medium. Iets meer dan een decennium later is het internet uitgegroeid tot hét medium voor informatie en communicatie. Sterker nog, internet is feitelijk niet meer weg te denken uit het dagelijkse leven en de vraag is dan ook gerechtvaardigd of er leven is zonder de digitale snelweg. Met driehonderdvijftig miljoen aangesloten systemen is internet namelijk te zien als het zenuwstelsel van de hedendaagse economie die mensen, instellingen en bedrijven onlosmakelijk met elkaar verbindt en laat samenwerken Onbegrepen veiligheid Terug naar het onderwerp van deze publicatie, veiligheid. Wat heeft deze voorgeschiedenis te maken met het onderwerp? Het korte antwoord luidt: alles. De oorzaken van de hedendaagse problematiek liggen namelijk in de jaren zestig toen het Arpanet werd opgezet. De opdracht aan de betrokken wetenschappers was om een netwerk op te zetten dat continu en zeer efficiënt de communicatie kon verzorgen tussen enkele honderden computers. Zij realiseerden dit door een systeem op te zetten dat een digitaal bericht vooraf slim opdeelt in kleine pakketten, deze afzonderlijk verstuurt en bij aankomst weer opbouwt tot het oorspronkelijke bericht. Om te zorgen dat de communicatie altijd tot stand kwam, werd het fysieke netwerk zo ingericht dat als één van de onderdelen uit zou vallen de andere onderdelen deze taak eenvoudig konden overnemen. Vergelijk het met een spinnenweb bestaande uit grotere en kleinere draden en verbindingen die tezamen een onverwoestbaar netwerk vormen. De focus lag hierbij op functionaliteit, niet op veiligheid. Ook al omdat veiligheid in die dagen helemaal geen issue was. Immers, op het Arpa- en het latere NSFnet werden alleen niet-commerciële instellingen toegelaten die bekendheid genoten en vertrouwen uitstraalden. Malafide partijen kregen simpelweg geen toegang. En mocht het in een uitzonderlijk geval misgaan, dan corrigeerden de aangesloten partijen zichzelf wel. Deze gedachte was lang houdbaar. De eerste scheuren ontstonden toen de academische studenten toegang kregen tot dit net. De mores en zeden van deze studenten, zo bleek al snel, was minder puur in vergelijking tot de professoren en onderzoekers. Men kreeg te maken met de eerste problemen en conflicten die veel tijd en aandacht vroegen. Het liep helemaal spaak toen het gesloten en het commerciële net samengingen tot het grote internet, zoals 12 ) Computable (2004), Een nieuw economisch zenuwstelsel.

16 Veiligheid - Een gevoel? 15 we dat nu kennen. Vanaf dat moment ontstond één grote jungle en werden de tekortkomingen van het internet op veiligheidsgebied volop zichtbaar. Het internet met al haar vertakkingen was door niemand meer te controleren, laat staan dat het nog mogelijk was elkaar aan te spreken op wangedrag. Kwaadwillenden kregen steeds meer vrij spel. Al vrij snel konden de eerste hackers verwelkomd worden, die zonder enige schroom inbraken op andermans computer. Toch bleef het in deze beginperiode vooral bij spelen en leek het meer op een kat-en-muis spel tussen de hackers en systeembeheerders. Een berucht Nederlands hacker uit die begintijd, Rop Gonggrijp, vergeleek het hacken in dit prille begin met radiopiraterij: Watching them watching us. Dat maakt het leuk. Als je bij de systeembeheerder inbreekt, weet je zeker dat hij de hele dag bezig is jouw inbraak op te lossen 13.'' cookie op het scherm. Indien de gebruiker door wilde werken, moest het woord cookie ingetypt worden. Weigerde een gebruiker dit, dan werd de tekst met steeds kortere tussenpozen herhaald, net zolang tot het werken feitelijk onmogelijk werd. Hoewel de toenmalige systemen nog niet via netwerken gekoppeld waren, was dit programma een dusdanig gewoon verschijnsel dat het tot en met de zwaar beveiligde systemen van het Pentagon aan toe actief was. Blijkbaar was er altijd voldoende aandrang om het koekkiemonster op het systeem van collega's te installeren. Hoewel het duidelijk is dat de makers geen eigen voordeel wilden binnenhalen, en dat de meeste gebruikers het intypen van het woord cookie na verloop van tijd heel normaal begonnen te vinden, moet het toch als een eerste vorm van digitaal vandalisme worden gezien. Alleen al vanwege de kosten voor de eigenaren van de systemen in de vorm van productieverlies en herstelkosten van de omgeving. Niemand dacht in die tijd aan het commercieel uitbuiten van eventuele zwaktes in het systeem. Gonggrijp had begin jaren negentig nog nooit iets op het internet gezien dat hij zou kunnen verkopen:,,wie geeft geld voor wachtwoorden? Wat moet je nu met de onderzoeksgegevens van een universiteit? De echt interessante dingen zijn toch goed beschermd. En bij de bedrijven zitten hoogstens de research afdelingen op het net, en dan nog alleen het deel dat voor publiek toegankelijk is. Nieuwe ontwikkelingen schermen ze af met firewalls, zwaar beveiligde computers Het koekkiemonster is een mooi voorbeeld van het niveau in die jaren. Dit programma spookte in de jaren zeventig in vele varianten rond. Gebruikers die werkten op besmette computers kregen op gezette tijden de tekst Give me a waar je echt niet doorheen komt.'' 13 ) NRC (1993), Hacken is de ultieme vorm van radiopiraterij.

17 16 Veiligheid - Een gevoel? Dit veranderde, niet alleen omdat steeds meer zaken op het internet te vinden waren, ook omdat het aantal naïeve gebruikers sterk toenam. De overheid greep in en introduceerde de Wet op de Computercriminaliteit. Een eerste moedige poging om paal en perk te stellen aan het steeds groter wordende wangedrag. De wet bestaat uit een verzameling artikelen die diverse vormen van computer gerelateerde misdrijven strafbaar stelt. Hierbij moet vooral gedacht worden aan het klassieke hacken waar het doel is binnen te dringen in het systeem. Ook de Wet Bescherming Persoonsgegevens hielp Justitie verder op weg 14. Deze ontwikkeling zorgde voor een eerste schifting. Het gedeelte 'goedwillende' hackers koos eieren voor haar geld en besloot dat de gevaren niet opwogen tegen het plezier van het spel. Hiertoe behoorde bijvoorbeeld de eerder geciteerde Gonggrijp die in 1993 samen met Felipe Rodriquez-Svensson internetprovider XS4All oprichtte. Wat overbleef waren diegenen die bewust doorgingen met hun illegale activiteiten. Feitelijk lag hier een economische gedachte aan ten grondslag. Zij gingen ervan uit, of hoopten althans, dat de verwachte opbrengsten veel hoger waren dan de eventuele lasten die men zou moeten dragen als men gepakt zou worden. En eerlijk is eerlijk, de kans gepakt te worden was zeker in die beginjaren extreem laag. Gepakt worden én een hoge straf krijgen was helemaal een uitzondering. De baten overstegen de lasten in bijna alle gevallen, de kwaadwillenden hadden vrij spel. de Amerikaanse overheid, nog niet zolang geleden dat cyberciminaliteit in omvang groter is dan de handel in heroïne en cocaïne 15. Nederland is geen uitzondering. Zo werd in 2005 één van de grootste zombienetwerken aller tijden ontdekt. Door middel van het Trojaanse paard Toxbot waren drie hackers in staat gebleken wereldwijd anderhalf miljoen computers in hun macht te krijgen Een nieuw internet? De noodzaak om internet vanuit de kern veiliger te maken, blijft dus wel degelijk aanwezig. Het probleem is dat niemand een passend antwoord heeft op de vraag hoe deze veiligheid is in te bouwen, het gaat om een medium dat al jarenlang werkt en inmiddels vele miljoenen gebruikers heeft. Het is of er onder een al jarenlang bewoonde Deze situatie is tot vandaag de dag gebleven. De aantrekkingskracht van internet voor schimmige figuren is onverminderd hoog. Zo stelde Valerie McNiven, een adviseur van 14 ) Voorheen de Wet op de Persoonsregistratie geheten. 15 ) Computable (2005), Cybercrime lucratiever dan drugshandel. 16 ) Nu.nl (2005), Computerkrakers hacken 1,5 miljoen computers.

18 Veiligheid - Een gevoel? 17 metropool alsnog heipalen geslagen moeten worden. Bovendien kan men niet volstaan met één grote reparatie. Iedere keer dat een nieuw beveiligingslek zichtbaar wordt, moet ingegrepen worden. Doet men dit niet, dan kunnen alle eerdere inspanningen als verloren worden beschouwd. Eén lek is immers al voldoende voor een kwaadwillende om toe te slaan. Een moeilijke uitdaging, maar men heeft geen keuze. Het vele reparatiewerk zorgt er voor dat het oorspronkelijke Arpanet stilaan is uitgegroeid tot een grote blackbox, die voor bijna niemand meer te begrijpen is, laat staan te beheersen. De hedendaagse mobiele manier van leven, met zich alsmaar verplaatsende computers die ook nog eens 'always on' zijn, maakt het niet makkelijker. Ze introduceert door haar eigen specifieke kenmerken een heel ander soort veiligheidsproblemen. U heeft hier in een eerdere publicatie van de Kamer van Morgen al het nodige over kunnen lezen 17. Helaas moet men dan ook concluderen dat ondanks de voortdurende inspanning, het internet er nauwelijks veiliger op is geworden. MIT's David D. Clark vergelijkt het hedendaagse internet met Times Square in de jaren tachtig. Ontzettend opwindend en uitdagend om te vertoeven, maar de willekeurige passant doet er goed aan naar beneden te blijven kijken en geen oogcontact te maken. Het zou anders maar zo kunnen dat men drugs krijgt aangeboden, wordt beroofd of simpelweg mishandeld door één of meerdere krankzinnigen 18. De wereldwijde marktleider in informatiebeveiliging Symantec schetst een vergelijkbaar beeld 19. Ze voorspelt een groei van alle mogelijke kwaadaardigheden die nu aanwezig zijn. Zo voorziet ze onder andere een toename van het gebruik van bots en botnetwerken voor financieel gewin, een verdere groei van kwaadaardige code gericht op mobiele apparaten en het gewoner worden van client-side aanvallen met wormen en virussen als transporterende verspreiders. Door alle problemen verliest het meer en meer één van de belangrijkste voedingsbodems, het vertrouwen van de gebruiker. De continue stroom berichten over misbruik, de niet rooskleurige toekomst en bovenal de eigen negatieve ervaringen zorgen ervoor dat het nog aanwezige vertrouwen snel slinkt. Dit is zichtbaar bij één van de belangrijkste toepassingen van internet, . Spam is hier de boosdoener. Wisten de eerste spamberichten, met onderwerpen als penisvergrotingen of potentiële erfenissen van tot nu toe nog onbekende familieleden in Afrika, nog wel een glimlach op het gezicht van de gebruiker te toveren, die glimlach is allang verdwenen. Tegenwoordig is de gemiddelde gebruiker meer tijd kwijt aan het verwijderen van spam dan aan het daadwerkelijk communiceren met medegebruikers. Dit is één van de oorzaken dat steeds meer gebruikers vervangen door andere communicatiekanalen. Dit is vooral bij de jongere generatie te zien. Het Amerikaanse onderzoeksbureau comscore registreerde in 2006 in deze groep een terugval van acht procent ten opzichte van de situatie in 2005, terwijl de tijd die ze 17 ) Geïnteresseerden in de eerdere publicaties Wireless & Mobile - Always on! en Games - Meer dan spelen kunnen deze gratis aanvragen bij Kennisnet door een te sturen naar promotie@kennisnet.nl. Ook zijn ze in pdf-vorm te downloaden op 18 ) Technology Review (2005), The Internet is broken. 19 ) Symantec (2005), Internet Security Threat Report.

19 18 Veiligheid - Een gevoel? online doorbracht met bijna 12 procent toenam. Deze trend was overigens al in 2004 in Zuid-Korea te zien 20. Een ander nadelig effect van de veiligheidsproblematiek is de vermindering van het innovatieve vermogen. Elk jaar daalt de snelheid waarmee nieuwe toepassingen worden geïntroduceerd. Partijen zijn voorzichtiger geworden, bang om de goede naam bij de gebruiker te verliezen als men een onveilig product introduceert. Neem bijvoorbeeld Microsoft dat jaarlijks een grote som geld besteedt aan onderzoek en ontwikkeling. Ongeveer éénderde van dit budget gaat op aan het onderwerp veiligheid. Bovendien wordt iedere medewerker specifiek getraind, zodat als het nodig is de gehele organisatie adequaat kan reageren. Toch zorgt deze grote investering niet dat de producten van Microsoft honderd procent veilig zijn. Volgens Steve Lipner, directeur Security Engineering Strategy, komt het zelfs voor dat Microsoft moet besluiten om een introductie van een nieuwe dienst uit te stellen, omdat deze dienst niet aan de eigen geldende standaarden voldoet 21. En dan nog is er geen volledige zekerheid. Al enkele dagen na de introductie van de nieuwe Windows Live Messenger in juni 2006 kwamen de eerste berichten dat het product niet veilig was. Een openstaande firewall zou het mogelijk maken toegang te krijgen tot identiteiten van andere gebruikers. Criminele chatters zouden hierdoor gestolen identiteiten kunnen gebruiken om zich voor te doen als een bekende 22. De vraag is hoe het beste gereageerd kan worden. Stoppen met het repareren van een bestaand systeem en helemaal opnieuw beginnen met het ontwerp van een nieuw en in de basis veilig internet is één van de opties. De eerder aangehaalde Clark is een voorstander van deze drastische aanpak. Hoewel genoeg argumenten Clark gelijk geven, is het opnieuw opzetten van het internet praktisch onmogelijk. Het vraagt simpelweg teveel tijd, geld en toewijding. Bovendien is een snelle reactie noodzakelijk. Wacht men te lang, dan is de gebruiker het gehele vertrouwen verloren en is er op het moment dat het nieuwe internet eindelijk gereed is, geen gebruiker meer te vinden die er behoefte aan heeft. Voor de komende jaren zit er dus niets anders op dan door te gaan op de huidige weg, het repareren van het huidige medium, met alle ongemakken van dien. Dit hoeft echter niet te betekenen dat de toekomst er treurig uitziet. Een groot deel van de problemen hoort ook bij het definitief volwassen worden van het medium. Een referentie naar het in de jaren zestig gepubliceerde boek Unsafe at any speed van Ralph Nader ziet men dan ook veel terug in de hedendaagse literatuur 23. In dit boek kaartte de consumentenadvocaat het ontbreken van veiligheid in de Amerikaanse auto's aan. Sterker nog, het boek was in feite een aanklacht tegen de industrie omdat ze het probleem totaal negeerden. Met het volgroeien van het medium zal het veiligheidsaspect automatisch een meer centrale rol krijgen. Dit is overigens al merkbaar, veiligheid heeft nog nooit zoveel aandacht gekregen als nu. Veel partijen zijn vanuit verschillende invalshoeken initiatieven gestart, ook in 20 ) Chigago Tribune (2006), The death of ? 21 ) Technology Review (2005), The Internet is broken. 22 ) Nu.nl (2006), Windows Live Messenger niet veilig. 23 ) Nader, R. (1965), Unsafe at any speed.

20 Veiligheid - Een gevoel? 19 zal worden gebruikt, wordt hier niet gedoeld op het containerbegrip veiligheid. Het onderwerp van deze publicatie is beter te duiden met het begrip beveiliging. De Engelse taal geeft hier meer houvast en spreekt over security ten opzichte van safety. Hoewel de verschillen triviaal lijken, zijn ze dat niet. Het containerbegrip veiligheid gaat veel verder dan hetgeen in deze publicatie genoemd wordt. Het begrip bevat in die zin een rijkere verzameling aan onderwerpen. In deze publicatie wordt dan ook wel ingegaan op de aspecten horend bij virussen en spam, Nederland. Zo richt de Vrije Universiteit van Amsterdam zich, zoals ze het zelf noemt, op het ontwikkelen van een medicijn voor het zieke internet. Het door hen ontwikkelde programma Argos vangt wormvirussen af. Het speurt continu naar vreemd gedrag en als het iets heeft gevonden, dan ontwikkelt het programma direct een vaccin. Het is zo mogelijk om binnen één minuut een nieuwe worm uit te schakelen. Het supersnelle netwerk van SURFnet nam Argos eind 2005 als eerste in gebruik en test nu de geavanceerde mogelijkheden. De eerste resultaten ervan zijn bemoedigend te noemen. Denk ook aan de verschillende abonnementsvormen die gebruikers kunnen afsluiten om altijd op de hoogte te zijn van de laatste virussen. De SMS-diensten van de Waarschuwingsdienst en het One Care Live concept van Microsoft zijn hier exponenten van. Daarnaast starten steeds meer campagnes om het bewustzijn van gebruikers te vergroten. Dit is wellicht cruciaal. 2.5 Leeswijzer Allereerst wordt opgemerkt dat bij het lezen van deze publicatie het van belang is één onderscheid goed voor ogen te houden. Hoewel het begrip veiligheid veelvuldig maar niet op het online pesten. Nogmaals, het gaat om security, niet om safety. Wat zijn nu de kenmerken van een goede beveiliging? Al eerder bleek dat een honderd procent beveiliging lang niet zo eenvoudig is te realiseren als het op het eerste gezicht lijkt. Ook omdat bij elke situatie moet worden gevraagd waar het beveiligingsoptimum ligt. Hoe ver gaat het beleid, zeker ook indien men zich realiseert dat bij elke extra beveiligingsmaatregel een stuk vrijheid wordt ingeleverd. Bovendien staan de kosten van de laatste procenten veiligheid in geen verhouding met de opbrengsten. Honderd procent veiligheid zal waarschijnlijk dan ook voor geen enkele situatie haalbaar blijken. Bij het bepalen van het beleid is inzicht in de omgeving van het grootste belang. Weten welke risico's er zijn en hoe hier mee omgegaan kan worden, zal een groot hulpmiddel blijken. Het eerstvolgende hoofdstuk begint dan ook met een uitleg van de vijf grootste gevaren die huizen op de digitale snelweg. Van computervirus tot DoS-aanval. Bij elk van deze gevaren wordt stilgestaan bij de betekenis, hoe groot de impact is en welke maatregelen getroffen kunnen worden.

21 20 In hoofdstuk vier wordt ingegaan op de menselijke hand in het geheel. Al worden miljarden geïnvesteerd in een veilige omgeving, één niet oplettende menselijke hand kan alles teniet doen. Naast inzicht in de beweegredenen van de kwaadwillende wordt stilgestaan bij het slachtoffer. Wat beweegt een gebruiker om een van een volstrekt onbekende te openen simpelweg omdat de titel IloveYou is? Zolang dergelijke personen bestaan, blijft het prijsschieten op het internet. Het is overigens opvallend hoe kwaadwillenden zich steeds professioneler gaan organiseren. Als ware het echte bedrijven zijn ze de hele dag op zoek naar beveiligingslekken en onwetende gebruikers, die overal oog voor hebben, behalve voor de eigen veiligheid. Maak niet de vergissing dat alleen zeer geavanceerde technieken garant staan voor succes. Één van de meest beruchte hackers aller tijden Kevin Mitnick gebruikte in zijn topjaren bijna altijd gladde praatjes om de menselijke zwakte uit te buiten. Nu de laatste tijd meer wordt geïnvesteerd in het veiliger maken van producten, kan gevreesd worden dat social engineering steeds vaker zal worden toegepast. De samenleving zal zich hiertegen moeten wapenen, het is opletten geblazen, al moet er voor gewaakt worden niet te ver door te schieten. In hoofdstuk vijf wordt gekeken naar de bijzondere kenmerken van het onderwijs. Niet alleen moet rekening gehouden worden met de grote verschillen tussen de scholen, het onderwijs heeft daarbij een sterk gediversifieerde gebruikersgroep als extra uitdaging. Er ontstaat een steeds groter wordende digitale kloof tussen de leerling en leraar. Op dit moment is deze vooral zichtbaar in het voortgezet onderwijs, maar gelet op het feit dat jongeren steeds

22 Veiligheid - Een gevoel? 21 eerder met computers gaan werken, is te verwachten dat deze digitale kloof zich ook door gaat zetten naar het primaire onderwijs. Stichting Kennisnet Ict op School staat centraal in hoofdstuk zes. Hoewel de verantwoordelijkheid voor het op een veilige manier omgaan met ICT en internet bij de school zelf ligt, voelt Kennisnet zich medeverantwoordelijk om het onderwijs bewust te maken van de risico's. Dit heeft geresulteerd in een groot aantal initiatieven en projecten, waarvan er in het hoofdstuk een aantal worden belicht. Daarnaast wordt stilgestaan bij het beveiligingsbeleid dat Kennisnet de afgelopen periode zelf heeft opgezet en toepast. Met name hulpmiddelen als de risicoanalyse methode met bijbehorende CIA-classificatie en de Kennisnet Security Policy staan centraal. Uiteindelijk geldt maar één ding: een gebruiker van een Kennisnet dienst moet blind kunnen vertrouwen dat het gebruik veilig en betrouwbaar is. Al eerder is aangestipt dat het ondoenlijk is één overall beveiligingsbeleid voor het onderwijs op te stellen. Voor elke organisatie zal het beveiligingsoptimum anders liggen. Dit betekent niet dat het leren van elkaar niet mogelijk is. In hoofdstuk zeven wordt daarom door kamergenoot Harry Dubois, IT-medewerker bij de Meerwegen scholengroep, een praktijkbeschrijving gegeven van het beveiligingsbeleid op één van de vestigingen. Het perspectief bij deze situatie wordt geschetst door de security officer van Kennisnet Jerry van de Leur. Tot slot wordt kort stilgestaan bij de voor- en nadelen van contentfiltering. Het afsluitende hoofdstuk in deze publicatie wordt traditiegetrouw gevormd door te kijken naar de toekomst. Klant wordt klant, leverancier wordt leverancier, zal het credo voor de komende jaren worden. Waarom werkt het in de ICT-branche zo anders dan in andere sectoren? En waarom wordt veiligheid niet tot het basispakket gerekend en met een gebruiker na aankoop van een nieuwe computer veiligheid nog apart inbouwen? Deze werkwijze is ontstaan in het verleden en is onwerkbaar geworden. Het wordt tijd dat het geheel doorgroeit en dat de branche uitgaat van een totaalgedachte waarin alle partijen de eigen verantwoordelijkheid moeten dragen. Wordt het blikveld uitgerekt naar een langere periode, dan is de verdere samensmelting van de fysieke en virtuele wereld van belang. Voor steeds meer mensen wordt het normaal een of meer virtuele identiteiten te bezitten die men al naar gelang de situatie daar om vraagt inzet. Naast het bestrijden van digitale ongemakken als virus en spam, zal het opzetten van een systeem waarin deze virtuele identiteiten beheerd kunnen worden in belangrijke mate bijdragen aan het volgroeien van het internet. Dit betekent niet dat er de komende jaren geen uitdagingen zijn die aandacht vragen. Ook in het onderwijs. Denk alleen maar aan de transformatie van de Nederlandse samenleving naar een meer kennis-georiënteerde. Dit heeft grote gevolgen voor de individuele leerroute die langer en breder wordt. Het meer formeel ingestelde onderwijs zal hier een antwoord op moeten vinden. Een eerste belangrijke stap is echter het brengen van rust en veiligheid op de digitale snelweg. Als angst als belemmerende factor in het denken verdwijnt, zal al gauw blijken dat de mogelijkheden eindeloos zijn.

23 22 Veiligheid - Een gevoel? 3 Gevaren

24 Veiligheid - Een gevoel? 23 3 De gevaren Al eerder is ingegaan op de veiligheidsparadox. Aan de ene kant herbergt het internet veel kansen en mogelijkheden voor de samenleving en heeft het in zich deze samenleving verder te brengen. Dwars hierop staat de notie dat het internet minder fraaie aspecten herbergt. Als rekening gehouden wordt met het gegeven dat het nog enige tijd zal duren voordat het internet veiliger is, wordt het duidelijk dat het voor een gebruiker van groot belang is om kennis te hebben van de karakteristieken van de digitale omgeving. Welke gevaren zijn er, hoe openbaren ze zich en wellicht het allerbelangrijkste, hoe kan een gebruiker zich wapenen tegen dit ongemak? Dit hoofdstuk gaat in op de belangrijkste en meest in het oog springende risico's van het medium. Hierbij is er een willekeurige volgorde aangehouden. 3.1 Virus Het computervirus viert in 2006 het vierde lustrum. Het was in 1986 toen de Pakistaanse broers Basit en Amjad Farooq Alvi het eerste echte PC-virus, genaamd Brain, loslieten op de wereld. Al snel bleek de kracht van dit virus. Het verspreidde zich razendsnel over Pakistan en niet veel later over de rest van de wereld. Goed voorbeeld doet snel volgen, het duurde dan ook niet lang voordat opvolgers kwamen van virussen met illustere namen als Jeruzalem, Cascade en Miami. Hoewel dergelijke virussen enorm hinderlijk waren, kon men niet spreken van geavanceerde varianten. Zo moesten deze virussen nog door een menselijke hand geïnstalleerd worden voordat ze actief werden. Deze zogenaamde bootsectorvirussen waren niet meer dan kleine programma's die zich in de opstartdisk of diskette van een computer nestelden. Zodra iemand het systeem startte, werd het virus automatisch actief en ging het op zoek naar andere nog niet besmette disks in het systeem. Omdat de overdracht via diskettes ging, duurde het vaak maanden voordat het virus over een groot gebied was verspreid. Dit veranderde toen het virus in staat was zichzelf aan bestanden te hechten. Hiermee kreeg het de beschikking over een nieuw transportmiddel. De virussen konden hierdoor simpelweg met bestanden via internet of de computer binnenkomen. Deze hedendaagse virussen zijn de menselijke hand allang ontgroeid. Zij zijn dusdanig besmettelijk dat ze zichzelf zonder hulp van buitenaf kunnen installeren, wat zorgt voor een enorme verspreidingssnelheid. Dit bleek goed in 1999 bij het IloveYou virus, één van de bekendste virussen ooit. Nadat een gebruiker de bijlage getiteld Love-letter-for-you had geopend, stuurde het virus zichzelf automatisch door aan het hele adresboek van die betreffende gebruiker waar de hele cyclus vaak herhaald werd. Omdat het virus bestanden op de computer vernielde, liep de totale economische schade van dit wormvirus al snel in de miljarden.

25 24 Veiligheid - Een gevoel? The Shockwave Rider De term worm komt uit een science fiction verhaal getiteld The Shockwave Rider van John Brunner (1975). Het verhaal gaat over een totalitair regime dat zijn burgers via een computer netwerk controleert. De goeden maken met een programma genaamd tapeworm dit netwerk onbruikbaar, waardoor het regime uiteindelijk zijn machtsbasis verliest. Een worm is een speciaal soort virus, horend tot de buitencategorie. Het IloveYou virus was niet de eerste worm. Het internet werd er al in 1988 mee geconfronteerd. Het was de toenmalige student Robert Morris, tegenwoordig een alom gewaardeerd professor op MIT, die een programma schreef dat gebruik maakte van fouten in het besturingssysteem. Het was zo in staat zichzelf van systeem naar systeem te verspreiden. Binnen een paar uur was het toenmalige internet praktisch onbruikbaar. Naast deze kleine ramp, werd pijnlijk duidelijk dat behoefte was aan een coördinatiepunt voor dergelijke incidenten. Eind jaren tachtig werd daarom het eerste Computer Emergency Response Team opgericht. Inmiddels is deze organisatie wereldwijd vertakt. Ook in Nederland zijn enkele van dergelijke CERT's actief, waaronder GOVCERT, die de belangen behartigt van overheidsinstellingen en de onderwijsgerelateerde SURFnet-CERT. Deze laatste onderzoekt en coördineert alle gevallen van beveiligingsinbreuken die afkomstig lijken te zijn van de SURFnet klanten of waarbij SURFnet klanten het slachtoffer zijn geworden. De brede verspreiding van internet aansluitingen in het nieuwe millennium zorgde dat grote aantallen systemen dag en nacht blootgesteld werden aan aanvallen via het internet. De volgende logische stap in de ontwikkeling van het virus was dan ook de transformatie naar netwerkwormen. Was het bij het IloveYou virus nog zo dat de eindgebruiker eerst een moest openen om daarmee het virus te starten, de netwerkwormen besmetten systemen via het internet zonder dat de gebruiker daarvoor een bepaalde handeling moet verrichten. Door gebruik te maken van fouten in de systeemsoftware kunnen dergelijke programma's vrij eenvoudig toegang tot de systemen krijgen. Omdat altijd voldoende onbeschermde computers met internet verbonden zijn, is dit een zeer effectieve manier om in korte tijd veel systemen te besmetten. Momenteel zijn meer dan honderdvijftig duizend virussen actief, een aantal dat nog dagelijks groeit. Wat hierin vooral zorgen baart, is niet het grote aantal of het type virussen, het is de verandering in motieven van de virusmakers. Mikko Hypponen van het beveiligingsbedrijf F-secure stelt dat de hobbyisten van weleer zich ontwikkeld hebben tot criminele bendes. Hij ziet vooralsnog geen verbetering, sterker nog, er zijn volgens Hypponen al indicaties dat virusschrijvers een nieuw doelwit hebben gekozen: op WLAN-netwerken aangesloten notebooks. Over de toekomst is Hypponen huiverig. "Wie weet over wat voor virussen we binnen twintig jaar spreken? Virussen die huizen besmetten, wellicht? ) ZDNet (2006), Het computervirus viert zijn twintigste verjaardag.

26 Veiligheid - Een gevoel? 25 Waar is een virus allemaal tot in staat nadat het een systeem besmet heeft? Een schijnbaar eenvoudige vraag, die niet makkelijk te beantwoorden is. Het is sterk afhankelijk van het type virus. Een grote groep virussen doet niet veel meer dan het infecteren van systemen waardoor deze trager en minder betrouwbaar worden. Ze pesten als het ware de gebruiker met irritante pop-ups of laten de homepage verwijzen naar gok- of sexsites. De meer kwaadaardige varianten wissen of veranderen ook data op systemen. Daarnaast zijn er virussen die data versleutelen en op deze wijze informatie gijzelen. Een gebruiker kan deze dan weer tegen een prijs vrijkopen. Meer en meer hebben de virussen tot doel computercapaciteit en netwerktoegang te stelen. Deze rekenkracht en toegang wordt grootschalig ingezet voor allerlei illegale activiteiten. Denk hierbij aan het versturen van spam, het aanvallen en afpersen van andere computersystemen en het verzamelen van wachtwoorden en creditcardinformatie. De virussen zijn op deze wijze verworden van een simpel middel tot pesten tot iets om systemen te rekruteren die zonder medeweten van de eigenaar voor criminele doeleinden gebruikt kunnen worden. is. Een dergelijke firewall is een op internet aangesloten machine die speciale software draait en aan de hand van een lijst met regels bepaalt of het internetverkeer wel of niet wordt doorgelaten. De firewall kan hiermee één PC, maar ook een heel netwerk tegen aanvallen van buitenaf beschermen. Het allerbelangrijkste wat een gebruiker tegen virussen kan doen, is het gezonde verstand niet te verliezen. Zo is het niet handig s van onbekenden te openen en moet men zich beseffen dat illegale software vaak allerlei wormen en virussen bevat. Alleen contact onderhouden met vertrouwde partijen is relatief veilig. 3.2 Spam Een van de grootste ergernissen van dit moment is spam. Op het moment dat de inbox van de toepassing wordt geopend wordt de gebruiker geconfronteerd met een enorme hoeveelheid ongevraagde s met een onzinnige inhoud. Het gebruik van spam heeft zodanige vormen aangenomen dat inmiddels meer dan zeventig procent van de ontvangen van eindgebruikers spamberichten zijn 25. Als maatregel tegen dergelijke virussen moet een gebruiker in elk geval een goede virusscanner installeren én deze dagelijks automatisch updaten met informatie over de nieuwste virussen. Daarnaast is het essentieel dat de gewone software van de computer als bijvoorbeeld browsers of mediaspelers ook zeer regelmatig geupdate wordt. Een andere noodzakelijke maatregel bestaat uit de installatie van software op de computer of op het apparaat waarmee de lokale computer met het internet verbonden 25 ) XS4All (2006), Actuele virus- en spamteller.

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk Dataportabiliteit Auteur: Miranda van Elswijk en Willem-Jan van Elk Cloud computing is een recente ontwikkeling die het mogelijk maakt om complexe ICTfunctionaliteit als dienst via het internet af te nemen.

Nadere informatie

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Hoe bescherm je kinderen op internet?

Hoe bescherm je kinderen op internet? Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Grenzeloze vrijheid? Discussiebijeenkomst tienerclub

Grenzeloze vrijheid? Discussiebijeenkomst tienerclub Grenzeloze vrijheid? Discussiebijeenkomst tienerclub Leeftijd: 12-16 jaar Tijdsduur: 1 uur Doelen - De jongeren denken na over de betekenis van de muur tussen Israël en de Palestijnse gebieden in het dagelijks

Nadere informatie

Waarom is Click to Call de ontbrekende link voor online succes

Waarom is Click to Call de ontbrekende link voor online succes Waarom is Click to Call de ontbrekende link voor online succes Oktober 2013 ONDERWERPEN Managementsamenvatting 2 Introductie 3 Online blijft 4 Waarom is Click-to-Call vandaag de dag relevant? De nieuwe

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen uw kind op internet handboek voor ouders voorpublicatie Uw kind op internet Tieners lijken soms wel helemaal verslingerd aan internet: gamen met anderen over de hele wereld, uren ronddwalen in het Habbo

Nadere informatie

Ouders over kindcentra

Ouders over kindcentra Ouders over kindcentra Oberon, september 2015 Wat vinden ouders eigenlijk van kindcentra? Kennen zij de gedachte achter Kindcentra2020? We besloten om het maar eens aan ze te vragen. Onderzoeksbureau Oberon

Nadere informatie

Zin en betekenis van (kennis)valorisatie belicht en toegelicht (av)

Zin en betekenis van (kennis)valorisatie belicht en toegelicht (av) 1 Zin en betekenis van (kennis)valorisatie belicht en toegelicht (av) Dr mr A.A.Th.A. (Ard) Cools, (kennis)valorisatie expert april 2012 Inleiding Nederlandse universiteiten en onderzoeksinstellingen ontwikkelen,

Nadere informatie

BESPROKEN onderwerpen

BESPROKEN onderwerpen BESPROKEN onderwerpen Wat is er zoal besproken in de afgelopen maanden aan onderwerpen? Kijk op: http://www.bblthk.nl/ - speciaal voor Senioren of rechtstreeks op http://themapresentaties.webklik.nl PCBEHEER

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

XBRL voor ondernemers. Wat betekent dat voor u?

XBRL voor ondernemers. Wat betekent dat voor u? XBRL voor ondernemers. Wat betekent dat voor u? Makkelijker, sneller, betrouwbaarder en dus goedkoper aan administratieve verplichtingen voldoen! www.xbrlvoorondernemers.nl BESPAREN OP UW ADMINISTRATIEVE

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

E-book. In 7 stappen naar een effectieve HR-cyclus

E-book. In 7 stappen naar een effectieve HR-cyclus 7 5 6 3 4 2 1 E-book In 7 stappen naar een effectieve HR-cyclus Inleiding Het doel van de HR-cyclus is: medewerkers ondersteunen in het leren en presteren, zodat zij maximaal bijdragen aan het succes van

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Er wordt door veel mensen opgezien tegen de overstap

Er wordt door veel mensen opgezien tegen de overstap With a little Help from Wennen aan Office 2010 John Spronk Er wordt door veel mensen opgezien tegen de overstap naar Office 2010 omdat het er zo anders uitziet dan het vertrouwde Office 97. Degenen die

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning

Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning Sterk in innovatie Kennis op hoog niveau Maximale ondersteuning Baanbreke X2com X2com levert professionele telecom diensten aan bedrijven en instellingen. De organisatie is in 2008 in Nederland opgericht.

Nadere informatie

WERKEN MET ELEKTRONISCHE POST

WERKEN MET ELEKTRONISCHE POST WERKEN MET ELEKTRONISCHE POST Naam Nr Klas Datum Met E-mail of elektronische post kan je berichten verzenden naar en ontvangen van andere computersystemen die aangesloten zijn op het Internet. De berichten

Nadere informatie

Klantonderzoek: de laatste inzichten!

Klantonderzoek: de laatste inzichten! : de laatste inzichten! Hoe tevreden bent u over de door ons bedrijf geleverde producten en diensten? Veel bedrijven gebruiken deze vraag om de klanttevredenheid te meten. Op een schaal van zeer ontevreden

Nadere informatie

MSN Messenger als marketing instrument

MSN Messenger als marketing instrument MSN Messenger als marketing instrument In dit artikel wil ik u meenemen over de mogelijkheden die instant messaging (met name msn messenger) u bieden voor het bereiken van uw doelgroep of het creëren van

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar.

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar. HOOFDSTUK 15 Adressen verbergen Dankzij Ass Maker het programma dat in het boek beschreven staat kunt u al heel eenvoudig adressen verbergen. Maar er bestaan ook methoden waarbij u zonder extra software

Nadere informatie

Installatie Loon 2015

Installatie Loon 2015 Installatie Loon 2015 Inhoud Loon 2015 downloaden van MijnLoon.nl...1 Nooit eerder met Loon gewerkt?...1 Onbekende uitgever...2 Windows 8: Onbekende app...2 Installatieschermen...3 Windows Start, Alle

Nadere informatie

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken! Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Eerste bijeenkomst Platform D&I gelijk een groot succes

Eerste bijeenkomst Platform D&I gelijk een groot succes DIGITALISERING 03 Eerste bijeenkomst Platform D&I gelijk een groot succes WADDINXVEEN - De eerste bijeenkomst op 23 juni van het nieuwe Platform D&I (Digitalisering en Informatisering) in het kantoor van

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers.

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers. Computer Niet eten en/of drinken bij de computers. Trek geen stekkers uit de computer. Laat het beeldscherm en de computer staan, niet verplaatsen. Wijzig geen beeldscherminstellingen. Meld je zelf af

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3. Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het

Nadere informatie

BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN

BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN Dit document beschrijft het verloop en de aanpak van de phishing-test die Audit Vlaanderen in 2017 organiseerde voor gemeenten,

Nadere informatie

Mijn 7 grootste inzichten in ICT in de zorg uit de afgelopen 15 jaar

Mijn 7 grootste inzichten in ICT in de zorg uit de afgelopen 15 jaar Mijn 7 grootste inzichten in ICT in de zorg uit de afgelopen 15 jaar Gebaseerd op ervaringen die ik opdeed in meer dan 10 verschillende ziekenhuizen Mirjan van der Meijden Zorginformatisering Vooraf In

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

ehealth in het sociaal domein 8 inzichten van PAZIO

ehealth in het sociaal domein 8 inzichten van PAZIO ehealth in het sociaal domein 8 inzichten van PAZIO 21 januari 2019 ehealth in het sociaal domein ehealth implementeren in het sociaal domein; daar heeft PAZIO inmiddels flink wat ervaring mee. PAZIO heeft

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

SALARISADMINISTRATIE

SALARISADMINISTRATIE SALARISADMINISTRATIE Zelf doen of uitbesteden? Leuk dat je ons partner kennisdocument hebt gedownload. In kennisdocumenten in samenwerking met horecabranche experts brengen wij je op de hoogte van de voor

Nadere informatie

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen Informatie boekje MSN & Hyves voor jongeren van behandelgroepen 24 Inhoudsopgave Voorwoord 3 Hoofdstuk 1 MSN 4 1.1. Wat is MSN? 4 Dit informatieboekje is ontwikkeld door: Manon van de Linde & Chrissy Pijnenburg

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie