Naslag voor de security issues uit de game
|
|
|
- Gijs Martens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch gebackupt. Back-up Bij opslag op eigen apparatuur is de beveiliging je eigen verantwoordelijkheid. Gevoelige informatie hoort zeker niet op een gratis clouddienst. Een (private of hybride) community site is een mogelijke oplossing. Mobiele media als USB-sticks en externe harddisks zijn niet per definitie veilig voor onbevoegde toegang. Als Robert gevoelige informatie wil opslaan en er niet steeds over wil nadenken wat hij opslaat, dan is het slim als hij encryptiesoftware gebruikt die bij dat soort apparaten vaak wordt meegeleverd. Om de mogelijke gevoeligheid van informatie te bepalen is deze in te delen in een aantal groepen: Publiek (de etalage), intern binnen de hele instelling, alleen toegankelijk voor een afdeling/groep/project en strikt vertrouwelijk. Classificeren gegevens Denk bij de laatste categorie aan examenvragen, salarisgegevens, correspondentie over aanstelling of ontslag en gegevens uit de verzuimregistratie. Bijzondere persoonsgegevens, zoals kopieën van identiteitsbewijzen, gegevens over etniciteit, religie en dergelijke mogen alleen voor specifieke doelen en onder strenge beveiligingsvoorwaarden worden verzameld. Daarvoor is doorgaans toestemming van het College Bescherming Persoonsgegevens nodig.
2 Wees alert op mails met valse virusscanners: dit is geen echte waarschuwing maar malware. Het programma doet zich voor als een virusscanner maar is eigenlijk zelf een virus. Het is noodzakelijk om altijd, bij voorkeur automatisch, de belangrijkste software en besturingssysteem te updaten van computers die je zelf beheert. Systemen die door de ICT-afdeling beheerd worden zullen dat in de regel automatisch doen. De zogenaamde virusscanner En het is verstandig om niet op vreemde meldingen van onbekende software in te gaan. Bel bij twijfel de helpdesk. Bij het weggaan van de werkplek is het riskant om je scherm of eigen mobiele apparaten (tablets, smartphones etc.) open te laten liggen zonder screensaver en wachtwoord. Iemand kan de PC gebruiken om informatie te lezen die niet voor hem/haar is bedoeld, iets publiceren, ergens op abonneren, gevoelige informatie kopiëren en andere dingen die het daglicht niet kunnen verdragen. Het gaat overigens niet alleen om digitale informatie: afgedrukte gegevens kunnen net zo vertrouwelijk of gevoelig zijn! Gevoelige informatie op de werkplek werkplek Een wachtwoord opschrijven en ophangen is hetzelfde als een sleutel onder de mat! Het laten slingeren van persoonlijke spullen is ook geen visitekaartje voor de afdeling. De meeste gratis online tools en web-apps zijn niet geschikt voor gevoelige data. Het is bijvoorbeeld niet bekend waar de gegevens terechtkomen, wie de eigenaar van die gegevens is en wat die er mee zal gaan doen. Bovendien, bij beëindiging van de online dienst gaan de gegevens misschien verloren. Gratis online enquêtetools gebruiken Gratis betekent vaak later toch betalen. Of de inkomsten komen uit advertenties en dergelijke en dan is de gebruiker zelf het product. Vraag je af waarom een dienst gratis is: de leverancier moet er immers toch van bestaan?
3 Gebruikersnaam en wachtwoord zijn strikt persoonlijk. Elke medewerker is verantwoordelijk voor zijn of haar eigen account. Afgeven is dus niet aan de orde: niet persoonlijk, niet via mail en niet via de telefoon. Inloggegevens delen Inloggegevens telefonisch doorgeven Mail van vertrouwde instantie Melden kwetsbaarheden Onbekende in beperkt toegankelijke ruimte Er zijn misschien uitzonderlijke situaties, zoals bij het overlijden van een collega. In zo n geval is er doorgaans een protocol waarin expliciet de voorwaarden zijn vastgelegd. Het is raadzaam nooit zomaar inloggegevens te delen met iemand. Het is verstandig om even door te vragen, bijvoorbeeld vragen wie zijn leidinggevende is. Als het echt een collega is kan je dit melden bij de leidinggevende. Als je niet zeker weet of je een mail vertrouwt, kun je het beste de afzender verifiëren via een ander medium. Je kunt dat doen door de website van de afzender op internet te zoeken (dus niet via de link in de mail!) en contact op te nemen, eventueel telefonisch of via het mailadres op de website zelf. Het is belangrijk dat mogelijke kwetsbaarheden of bedreigingen direct gemeld worden. Dat kan binnen het eigen organisatieonderdeel of bij de Security Officer of de instellings-cert (CSIRT). Zones in gebouwen waarvoor sleutels of pasjes nodig zijn, zijn per definitie niet openbaar toegankelijk. Aanspreken of melden is beter dan aannemen dat het wel goed zal zijn. Als er dingen gebeuren met je accounts die je zelf niet hebt gedaan, betekent dit dat je digitale identiteit in handen van anderen is. Vaak komt dat via opgelopen besmettingen. Kwaadwillenden hebben waarschijnlijk meer afgevangen dan alleen je facebook wachtwoord. Onwenselijke post, account gehackt Het is dus verstandig om alle accounts die hij gebruikt te voorzien van een nieuw wachtwoord. Ook kan hij het beste zijn computers en/of laptops grondig laten controleren.
4 Voordat je een pc weggeeft moet je ervoor zorgen dat deze volledig geschoond is. Formatteren is niet genoeg, dan is nog veel informatie te herstellen. Oude computer wegdoen Met een eraser-programma wordt alle data onbruikbaar. Minder duurzaam maar wel effectief: met een hamer de harde schijf vernietigen. Persoonsgegevens zijn alle gegevens die te herleiden zijn tot een natuurlijke persoon. Aan de beveiliging en het werken met persoonsgegevens zijn strenge wettelijke eisen gesteld. Persoonsgegevens Verwerken van deze gegevens is pas toegestaan als aan alle eisen voldaan is. Zo moeten bijvoorbeeld passende beveiligingsmaatregelen zijn getroffen. De Functionaris Gegevensbescherming van de instelling moet daarom vooraf op de hoogte gesteld zijn van voorgenomen verwerking van persoonsgegevens. Phishing Phishing is er in vele soorten en maten, soms verpakt in bedrieglijk echt lijkende spam (met een aantrekkelijke link). Soms staat je eigen naam in de aanhef. De mails zijn schijnbaar afkomstig van de helpdesk, het service center van KPN, de bank, de belastingdienst enz. Deze instellingen zullen echter NOOIT via mail om accountgegevens vragen. Incidenteel vindt het vissen naar informatie telefonisch plaats. Phishing en andere termen Het is verstandig om enigszins bekend te raken met kwetsbaarheden en veilige werkwijzen om zo je eigen identiteit en gegevens te beschermen.
5 Hoe langer en meer variatie in tekens hoe beter. Je kunt bijvoorbeeld de eerste letters gebruiken uit een wachtzin, een songtekst of een spreekwoord. Je kunt dit combineren met een teken en een zinvol getal verzinnen. Of ze verzint een ander ludiek systeem. Van belang is dat het wachtwoord eenvoudig te onthouden is zodat je het niet hoeft op te schrijven. Er zijn ook digitale kluisjes of sleutelhangers die je kunt gebruiken om wachtwoorden in op te slaan (bijvoorbeeld KeePass, LastPass). Sterk wachtwoord Zorg dat je wachtwoord overal uniek is en dat er geen logisch algoritme is toegepast. Houd je inloggegevens voor de informatievoorziening op het werk liever gescheiden van je privégegevens. Tentamenfraude Toegangsrechten Als de buitenwereld niet meer kan vertrouwen op de waarde van behaalde studieresultaten en diploma s, is dat schadelijk voor de reputatie van de instelling en van de personen die op legitieme wijze een diploma hebben verkregen. Uiteindelijk kan de financiële schade in de miljoenen lopen. Bij het krijgen van een nieuwe functie is het belangrijk dat speciale rechten en bevoegdheden worden ingetrokken. Je moet hier zelf ook alert op zijn en actie ondernemen om zijn rechten te laten aanpassen. Het hebben van onnodige rechten kan je op enig moment ook in de problemen brengen. Het is belangrijk om systeem en applicaties up-to-date te houden. Kwaadwillenden gebruiken kwetsbaarheden om bijvoorbeeld een virus te installeren, of een keylogger (daarmee kan men op afstand gebruikersnaam, wachtwoord en bankgegevens meelezen) of andere kwaadaardige software. Updates Er worden voortdurend beveiligingsupdates uitgebracht, die de systemen automatisch kunnen installeren. Maar dat moet dan wel ingeschakeld zijn. (Er zijn tools die daarbij kunnen helpen: denk aan ).
6 Usb-stick Een gevonden usb-stick moet je nooit zonder meer in een computer doen. Het is immers niet je eigendom. Bovendien kan de stick een virus bevatten. Als het op je werk gebeurt (of in ieder geval in de buurt), kun je de stick het beste naar een balie voor gevonden voorwerpen of helpdesk brengen. Daar kunnen ze dit verder afhandelen. De veiligste manier om buiten de deur te werken is natuurlijk om geen gevoelige informatie te gebruiken in een publieke omgeving. Als je dat dan toch doet, moet je ervoor zorgen, dat je in ieder geval werkt met een beveiligde laptop en via een beveiligd wifi met VPN. Veilig werken buiten de deur Als je gebruik maakt van wifi en geen wachtwoord hoeft in te vullen, dan is de verbinding niet beveiligd. Iemand anders kan dan meekijken of het verkeer onderscheppen. Als je wel een wachtwoord moet invullen, dan moet je nagaan of je wachtwoord en accountgegevens versleuteld over de lijn gaan. Controleer ook altijd of het wifi netwerk echt van de betreffende instelling is. Er worden soms folders verspreid van wifi netwerken met een wachtwoord en dan lijkt het alsof het van de organisatie is waar je op dat moment bent.
Hoe om te gaan met gevaren van internet.
Hoe om te gaan met gevaren van internet. Ben te Kulve 26-10-2017 https://www.alertonline.nl/ https://veiliginternetten.nl/ http://www.maakhetzeniettemakkelijk.nl/boefproof Maak je computer schoon Dat
Wees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Op reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM
GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM 30-07-2018 1 INHOUD Inleiding 3 1 Gedragsregels 4 2 Naleving van de code 6 2 INLEIDING Wat zijn digitale media? Onder digitale media verstaat Woonstad Rotterdam
geheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Computerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Deze negen tips besparen je een hoop ellende
Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende
Gebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Internetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL
THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden
TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID
TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Informatiebeveiliging
Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd
Databeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
Impact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware
8.4 TIPS VOOR WACHTWOORDEN Wachtwoorden beschermen zo ongeveer uw hele privéleven, van uw Windows- of Mac-account, mailbox, onlinenetwerk tot uw bankrekening en wifiverbinding. Het is dus van groot belang
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Bijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Algemene verordening gegevensbescherming Giovanni Timmermans
Privacyverklaring AVG Algemene verordening gegevensbescherming Giovanni Timmermans Inhoudsopgave 1. Identiteit van de onderneming 3 2. Contactgegevens 3 3. Inventarisatie persoonsgegevens 3 Gewone persoonsgegevens
Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Veilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Privacy cliënt en supporter
Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals
Privacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl [email protected] Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Microsoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Bewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 [email protected] 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Uw praktijk en de Wet Bescherming Persoonsgegevens
Uw praktijk en de Wet Bescherming Persoonsgegevens FootFit Software 2016 1 1 INHOUD 2 Inleiding... 3 3 De Wet Bescherming Persoonsgegevens... 4 4 Meldplicht verwerking persoonsgegevens... 4 5 Beveiligingsmaatregelen...
mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Algemene Voorwaarden Elektronische Diensten C 03.2.30
Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk
Verwerkersovereenkomst Openworx
Verwerkersovereenkomst Openworx Partijen Openworx, gevestigd te Weert en ingeschreven bij de Kamer van Koophandel onder nummer 14129365, hierna te noemen: Verwerker ; En De klant met wie de Hoofdovereenkomst
ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN
ONLINE PRIVACY & VEILIGHEID Met 28 onlineinstructievideo s VINCENT VAN AMERONGEN VINCENT VAN AMERONGEN INHOUD Inleiding 7 1 Privacy 9 1.1 Privacy? Lekker belangrijk! 10 1.2 De wereld na Snowden 11 1.3
1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
ANTWOORDBLAD: TRAINING VEILIGHEID
ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt
Formulier voor het melden van een datalek
Formulier voor het melden van een datalek Dit formulier kan u gebruiken wanneer er vermoedens zijn van een datalek bij HER Opleidingen bv. Deze vragenlijst is te vinden als bijlage te op www.her-opleidingen.nl/avg
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.
Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle
Handleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Digitale Veiligheid Presentatie: Naam
Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime
Protocol meldplicht datalekken
Protocol meldplicht datalekken Dehlia Kracht B.V. Protocol meldplicht datalekken aan de Functionaris voor de Gegevensbescherming G r o e n e s t r a a t 2 9 4, 6 5 3 1 J C N i j m e g e n Inhoudsopgave
lyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
BESPROKEN onderwerpen
BESPROKEN onderwerpen Wat is er zoal besproken in de afgelopen maanden aan onderwerpen? Kijk op: http://www.bblthk.nl/ - speciaal voor Senioren of rechtstreeks op http://themapresentaties.webklik.nl PCBEHEER
Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS
Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Datum: 14-5-2018 Geactualiseerd en met instemming van de GMR (datum) door het CvB vastgesteld (datum) Inhoud Aanleiding... 3 Kader... 3 Afwegingen...
Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Informatiebeveiliging... Wat kun je er zelf aan doen? Mark Dresen 27 September 2018
Informatiebeveiliging... Wat kun je er zelf aan doen? Mark Dresen 27 September 2018 Wat is informatiebeveiliging? Doel om de continuïteit van de informatie(voorziening) te waarborgen én De gevolgen van
Betekenis woord phishing
Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft
Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl
10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met
WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen
Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware
CrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1
CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads
Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER
KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden
HUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
