De samenvatting van hoofdstuk 3 van enigma
|
|
|
- Anna Smets
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De samenvatting van hoofdstuk 3 van enigma Ontwikkeling: De eerste computers na de Tweede Wereldoorlog waren elektronische rekenmachines voor militaire doeleinden en wetenschappelijk onderzoek. Een aantal jaren geleden lanceerde Bill Gates de slogan 'Information at your fingertips'. Hij zag een wereld voor zich waar iedereen overal en altijd kon beschikken over informatie met behulp van het besturingssysteem en de toepassingsprogramma's die door zijn bedrijf worden geleverd. Studenten: Op veel scholen worden bij allerlei vakken steeds meer gebruik gemaakt van ICT. Veel leerlingen maken ook hun werkstukken of spreekbeurt met behulp van Word of een PowerPointpresentatie, of zoeken in een multimediale encyclopedie als Wikipedia of op het internet naar informatie. Leerlingen van een basisschool die voor een lange tijd ziek zijn kunnen via een webschool op het internet hun leerachterstand beperken en contact houden met hun klasgenoten. Op veel universiteiten wordt ervan uitgegaan dat aankomende studenten voldoende computervaardigheden bezitten om van ICT gebruik te kunnen maken. Op een aantal universiteiten in Nederland kunnen eerstejaars studenten een notebook kopen met een flinke korting. Ook wetenschappelijk onderzoek is tegenwoordig nauwelijks mogelijk zonder informatieverwerkende systemen en het internet. Internet werd oorspronkelijk opgezet voor militaire doeleinden, maar al snel gebruikt voor het uitwisselen van wetenschappelijke ideeën en onderzoeksresultaten. Op veel universiteiten worden tegenwoordig uiterst krachtige computers ingezet om ingewikkelde wiskundige berekeningen te maken of simulaties van biologische en natuurkundige processen uit te voeren. Werknemers:
2 In moderne bedrijven is de invloed van de computer duidelijk zichtbaar. De eerste computers die werden aangeschaft, werden ingezet om werk te automatiseren dat in de jaren daarvoor met de hand werd gedaan. Binnen de meeste bedrijven vond slechts een verschuiving plaats: allerlei saai en eentonig werk werd voortaan door de computer gedaan en de mensen die dat werk eerst deden, kregen een andere functie. In veel bedrijven worden tegenwoordig de voornaamste toepassingsprogramma's gebruikt om verschillende redenen. Moderne tekstverwerkers stellen gebruikers in staat documenten zo mooi op te maken dat hiervoor geen aparte afdeling meer nodig is. Spreadsheets kunnen ingewikkelde berekeningen in een mum van tijd uitvoeren en lange rijen getallen verwerken tot overzichtelijke grafieken. Databases bevatten de laatste gegevens van klanten en leveranciers en kunnen ook worden gebruikt om snel een adreslijst te maken of Te zoeken naar belangrijke informatie in grote hoeveelheden gegevens. Op dit moment zijn computers niet meer weg te denken in ons leven. Het dagelijks leven zou zonder allerlei soorten informatiesystemen een stuk lastiger worden, maar door het gebruik van deze apparaten is onze maatschappij wel een stuk kwetsbaarder geworden. Hardware: Een groot probleem voor bedrijven en mensen die de computer privé gebruiken is dat de computers snel verouderen. Processor generaties volgen elkaar in snel tempo op en als gevolg daarvan is dat een computer met een langzamere processor al snel verouderd. Het heeft in de meeste gevallen weinig zin om alleen de processor te vervangen, omdat processor, moederbord, werkgeheugen en harde schijf allemaal op elkaar zijn afgestemd. Software: Ruime tijd geleden waren er nog verschillende grote softwarefabrikanten.
3 Voor tekstverwerken gebruikte je bijvoorbeeld producten van WordPerfect. Voor een spreadsheet zocht je een geschikte versie bij Lotus. Een database kocht je bij Ashton Tate. En een presentatie maakte je met Harvard Graphics. Kortom, waren er heel veel bedrijven die zich op een speciaal product richtte. Juiste informatie: De Informatie Beheer Groep tegenwoordig de DUO-IB Groep in Groningen die verantwoordelijk is voor de inning van schoolgeld en collegegeld, incasseerde een paar jaar geleden door fouten in de gegevens bij vijfduizend ouders een bedrag tussen de 500 en euro. Als je een redelijk grote lening wilt afsluiten, wordt er informatie ingewonnen bij het Bureau Kredietregistratie in Tiel. In de computer daar liggen de gegevens opgeslagen van iedereen die ooit een lening heeft aangevraagd. Er wordt vaak beweerd dat de computer de privacy van mensen bedreigt. Daar kun je je natuurlijk van alles bij afvragen. Is het wel zo? En als het zo is, hoe erg is dat? Wat is privacy eigenlijk? Wordt de bedreiging door computers niet overdreven? Privacy is volgens het Encarta Winkler Prins woordenboek (2006): 'vrijheid, ongestoordheid in de huiselijke kring, in het private leven; afscherming tegen onbevoegde inmenging in iemands zaken. Een Amerikaanse rechter omschreef privacy al in 1928 als 'het recht om met rust gelaten te worden - het meest omvattende recht en het recht dat het meest wordt gewaardeerd door een vrij volk. Privacy kwesties: Als het gaat om privacy kwesties rond bekende Nederlanders, hoor je mensen nogal snel zeggen: Ja, ze leven natuurlijk in een glazen huis. Of: Ze hebben toch belang bij al die publiciteit? Of: Hadden ze maar geen popster moeten worden. Of: Als je zonder uitzondering de privacy van iedereen zou respecteren, los je geen misdaad meer op.
4 De overheid wil op haar beurt in principe zoveel mogelijk over haar burgers weten. Niet om er misbruik van te maken, natuurlijk niet, maar om het opsporen van fraudeurs en misdadigers te vergemakkelijken. Je kunt je voorstellen dat dit bijna altijd tot misbruik leidt, als het niet heel goed in de hand wordt gehouden, bijvoorbeeld door goede democratische controle. Computers en privacy: Het uitfilteren van interessante gegevens uit grote databases is zelfs een eigen vakgebied: datamining. De gegevens waar het om gaat, liggen niet voor het grijpen in een database, maar worden naar boven gehaald door het slim combineren van opgeslagen gegevens. Het begrip beveiliging kun je vanuit verschillende invalshoeken bekijken. In het dagelijks leven denk je daarbij bijvoorbeeld aan de beveiliging van industrieterreinen door de politie of particuliere bewakingsorganisaties, in de gezondheidszorg aan beveiliging tegen besmettelijke ziektes door inenting, in grote gebouwen aan beveiliging tegen brand door rookmelders enzovoort. Je kunt een pc beveiligen door hem in een afsluitbare kast op te bergen, maar ook door de toegang pas mogelijk te maken via zogenaamde biometrische identificatie. De hardware (de computers en overige apparaten) valt natuurlijk onder de 'gewone' beveiliging. Virusscanners: Als je met behulp van een code-editor naar de code van een applicatie kijkt, zien de rijen bytes van een geïnfecteerd programma er even onbegrijpelijk uit als van een niet-geïnfecteerd programma. Daarom heb je een virus-detectieprogramma nodig dat alle bekende virussen kan herkennen. Om de makers van virussen een slag voor te blijven, proberen de programmeurs van antivirus programma's 'typische viruskenmerken' te vinden die voor veel virussen gelden. Op die manier kan een virusscanner een verdacht programma of verdachte activiteit op je harde schijf opsporen en proberen maatregelen te treffen om de schade te voorkomen of te beperken.
5 Wachtwoorden en toegangsrechten: Voor het afschermen van de gegevens op je PC moet je niemand anders op jouw PC laten werken. Als je werkt met gegevens die ook door anderen kunnen worden gebruikt, bijvoorbeeld op een server of mainframe, dan moet de systeembeheerder voorzieningen treffen waarmee toegangsrechten worden ingesteld. Encryptie: Er zijn applicaties, bijvoorbeeld PGP (Pretty Good Privacy) die maken je sleutels, bewaren de sleutels van je vrienden en doen het codeer- en decodeerwerk. Je hoeft alleen maar te zeggen wat je wilt: coderen, decoderen of ondertekenen.
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Handleiding kandidaat Examenproject: Een account voor je baas
Handleiding kandidaat Examenproject: Een account voor je baas kwalificatie: Medewerker ICT (CREBO: 95060/ 2010-2011) kerntaak 1: Installeren van hard- en software kwalificatie: Medewerker ICT (CREBO: 95060/
ICT Beveiliging DO s en DON Ts
ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek
1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies
1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer
Inhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Vrije Basisschool de Regenboog
+ Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor
Labo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Informatica kiezen. Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo
Informatica kiezen Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo Voorlichtingsmateriaal voor leerlingen in havo en vwo Het vak informatica Waarom
We kunnen de volgende informatie over jou verzamelen en verwerken:
Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid
Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw
Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen
Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.
Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware
Het vak informatica op de NSG
Het vak informatica op de NSG Algemeen Volgens Wikipedia (online encyclopedie) wordt informatica omschreven als de wetenschap die zich bezighoudt met de beheersing van complexiteit, o.a. op het vlak van
ICT-beleidsplan 2010-2014
ICT-beleidsplan 2010-2014 1. Inleiding In dit plan beschrijven wij hoe de Tweemaster in de komende jaren vorm wil geven aan de Informatie- en communicatietechnologie (ICT) op school. Het plan is opgesteld
Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal
Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?
Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.
9 Beveiliging 111 9 BEVEILIGING Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9.1 Beveiliging van hard ware 9.1.1 Beveiliging
Friesland College Leeuwarden
Voorwoord In dit verslag staat precies beschreven wat ik heb gedaan met de Demontage. Ook staat er in dit verslag wat er allemaal in een computer zit met alle benamingen erbij. Er word ook gemeld wat voor
MODULE I. Informatica. Inhoudsopgave. Inhoudsopgave. Hoofdstuk 3 De andere kant van ICT 50. Hoofdstuk 1 Het belang van informatie 18
6 MODULE I Informatica Inleiding 17 Hoofdstuk 1 Het belang van informatie 18 1.1 Inleiding 18 1.2 Aanwijzingen voor de leerling 18 1.3 Het verschil tussen gegevens en informatie 18 1.4 Bedrijfsactiviteiten
Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Verslag over computers
Verslag over computers Namen: laila ariani en safia el alaoui el belghiti Klas:m3a Docent: j.de lange Datum : 23-09-2013 Inhoud Par 1.1... 1 Par 1.2... 2 Par 2.1... 3 Slot 4 Par 1.1 wat zit er in een computer
Samenvatting Hoofdstuk 1
1.1 Software Categorieën 1. Je kunt software in twee manieren indelen: 1. Systeemsoftware 2. Applicatiesoftware Systeemsoftware Systeemsoftware regelt en ondersteunt de werking van de computer. Dus het
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Hoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
In jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
-Een stukje geschiedenis van de PC (personal computer)
-Een stukje geschiedenis van de PC (personal computer) De pc is bedacht in 1833 Door gebrek aan onderdelen kwam de eerst werkende PC 100 jaar later Gewicht: 35 ton (35.000 kilo!) en kamervullend. Zie de
Regeling ICT-gebruik Zuyd Hogeschool
Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten
Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken
Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
NIEUWSBRIEF JULI 2009
NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens
Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Inleiding.
Inleiding 1.1 General purpose computers 1.2 Computers in netwerken 1.3 Mainframe computers 1.4 Veiligheidsaspecten bij pc-montage 1.5 De binnenkant van een computer 1.6 De werking van de computer 1.1 General
ITopia is onderdeel van de Hogeschool van Amsterdam
Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele
Mobiliteit van de manager vraagt om nieuwe toepassingen Procesgegevens nu ook inzichtelijk en overzichtelijk op je ipad
Mobiliteit van de manager vraagt om nieuwe toepassingen Procesgegevens nu ook inzichtelijk en overzichtelijk op je ipad Insurance Government Automotive Finance Energy Healthcare Logistics Mobiliteit van
Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Onderzoek Tablets in het onderwijs
Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets
Informatica. VWO 5 en 6 HAVO 4 en 5
Informatica VWO 5 en 6 HAVO 4 en 5 informatiekunde - informatica Onderbouw: Word Excel Bovenbouw: Nieuw vak Inhoud komt straks Powerpoint E-mail Internet Studielast Havo HAVO 4 3 lesuren per week HAVO
Video Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Friesland College Leeuwarden
Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen
De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet hebben ontvangen.
Aan ouders/verzorgers van leerlingen uit groep 8 Betreft: Aanmelding schooljaar 2015-2016 Geachte ouders/verzorgers, De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet
Planbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Degrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Hardware en beheer van computersystemen Windows 10
Hardware en beheer van computersystemen Windows 10 Handleding HA-5523-01 Informaticabeheer Bert Cauwenberg en Lieven Pauwels Werkgroep Handel 2016 Guimardstraat 1, 1040 Brussel Guimardstraat 1, 1040 Brussel
Uniforme veiligheidsregels particulieren
Uniforme veiligheidsregels particulieren De Nederlandse Vereniging van Banken (NVB) heeft samen met de Consumentenbond regels opgesteld voor veilig elektronisch bankieren en betalen. Deze veiligheidsregels
BeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter [email protected] February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
owncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
HAVO. Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas havo opgenomen. Marketing
Voorlichting HAVO Een 'nieuw' vak in de bovenbouw Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas havo opgenomen. (M&O) is een nieuw vak in de bovenbouw voor de havo. Het
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b.
1 Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 2 Inhoudsopgave. Inhoud Inhoudsopgave.... 2 Inleiding.... 3 Hoofdstuk 1: Wat zit er in een computer?... 4 Het moederbord:...
Bijlage interview meisje
Bijlage interview meisje Wat moet er aan de leerlingen gezegd worden voor het interview begint: Ik ben een student van de Universiteit van Gent. Ik wil met jou praten over schrijven en taken waarbij je
WINDOWS 8. Windows 8. 2012 Training voor 50-plussers
WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 [email protected] www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A
Hardware en beheer van computersystemen Windows 8.1 HANDLEIDING
Hardware en beheer van computersystemen Windows 8.1 HANDLEIDING HA-5521-01 Informaticabeheer Bert Cauwenberg en Lieven Pauwels Werkgroep Handel 2015 Vlaams Verbond van het Katholiek Secundair Onderwijs
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
management & organisatie
Voorlichting management & organisatie vernieuwde tweede fase HAVO/VWO Een nieuw vak in de bovenbouw Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas HAVO /VWO opgenomen.
Cursusgids - Social Medi lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.
Titel Cursusgids - Social Medi lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: [email protected] Alle rechten voorbehouden. Niets
Vragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Friesland College Leeuwarden
Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook
Backup 2000. Dit wil zeggen dat u flexigar afsluit met de database van firma 1, en daarvoor de backup start.
Backup 2000 Het doel van een backup Het nemen van een backup, of kopie, van uw database van flexigar is zeer belangrijk. Wij raden aan dit op zeer regelmatige basis te doen, zowel op harde schijf, maar
Peelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Pakket 5: auteursrechten
Pakket 5: auteursrechten Inhoud 5. PAKKET 5: AUTEURSRECHTEN ENZ. 5.1 Eindtermen voor het lager onderwijs 3 5.2 Eindtermen voor het secundair onderwijs 4 5.3 Doelen 5 5.4 Links 6 5.5 Tip voor de leerkracht
Software is in veel manieren te indelen,meest bekend op grond van :
Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor
CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT
CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?
TO CLOUD OR NOT TO CLOUD
TO CLOUD OR NOT TO CLOUD DE VOOR- EN NADELEN VAN DIGITALE FACTUURVERWERKING IN DE CLOUD Organisatie Easy Systems B.V. Telefoon +31 (0)318 648 748 E-mail [email protected] Website www.easysystems.nl Auteur
VOOR EN NADELEN VAN DE CLOUD
VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en
Beveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA
Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Sigma distributiepartner Colours & Coatings wil alle klantgegevens centraal opslaan en op PDA's beschikbaar hebben voor de buitendienstmedewerkers.
CARGO DATA SYSTEMS BV
CARGO DATA SYSTEMS BV DE OPLOSSING VOOR TOTALE EXPEDITIE EN TRANSPORT AUTOMATISERING Gebruikersonderhoud gebruikersonderhoud Waarschuwing: De gebruikers onderhoud module werkt NIET in de demo versie!!!
STUDENTENACCOUNT Gebruikersnaam en paswoord
Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:
Windows. Een computer, wat is dat voor ding?
Windows Een computer, wat is dat voor ding? Eerst even wat zaken rechtzetten Een computer is niet eng Een computer doet alleen wat jij wilt Een computer krijg je niet zo maar kapot Een computer valt je
Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:
1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten
HML Bring Your Own Device
HML Bring Your Own Device 2017/2018 V4.3 Het HML kiest expliciet voor het gebruik van digitale hulpmiddelen bij het onderwijs en stimuleert het gebruik van eigen meegenomen apparaten (Bring You Own Device
Werken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
16. Back-up en Restore
16. Back-up en Restore Een back-up gebruik je pas als iets verkeerd is gegaan. Dan moet je de backup terugzetten doormiddel van een restore. In dit hoofdstuk worden de statements voor het maken en terugzetten
Gedragscode computergebruik voor werknemers van het Schoonhovens College
Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens
Wat ik er van wil leren. Hoofdstuk 1 de inhoud
Een werkstuk van Jasper van Laarhoven September 2002 1 Wat ik er van wil leren Ik zou graag een heleboel over computers willen leren omdat ik het zo leuk vind om met computers te spelen. Wat ik zou willen
Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn
Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7
Werkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Vragenlijst: Wat vind jij van je
Deze vragenlijst is bedacht door leerlingen. Met deze vragenlijst kunnen leerlingen er zelf achter kunnen komen wat andere leerlingen van hun school vinden. De volgende onderwerpen komen langs: Sfeer op
Beveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing
Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,
Remote Toegang Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Dennis Wagenaar Dennis de la Rie 02-03-10 v 1.5
Plan van Aanpak Save Energy Leiden Dennis Wagenaar Dennis de la Rie 02-03-10 v 1.5 Bijlage A, SEL_Planning.xls. Inhoudsopgave 1. Inleiding...3 1.1 Projectorganisatie...3 1.2 Begrippenlijst...3 2. Opdrachtomschrijving...4
