De samenvatting van hoofdstuk 3 van enigma



Vergelijkbare documenten
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Handleiding kandidaat Examenproject: Een account voor je baas

ICT Beveiliging DO s en DON Ts

1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies

Inhoud. Mijn leven. het internet en ik

Vrije Basisschool de Regenboog

Labo-sessie: Gegevensbeveiliging

Informatica kiezen. Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo

We kunnen de volgende informatie over jou verzamelen en verwerken:

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het vak informatica op de NSG

ICT-beleidsplan

Privacy Policy v Stone Internet Services bvba

Waarmaken van Leibniz s droom

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.

Friesland College Leeuwarden

MODULE I. Informatica. Inhoudsopgave. Inhoudsopgave. Hoofdstuk 3 De andere kant van ICT 50. Hoofdstuk 1 Het belang van informatie 18

I N F O R M A T I E - E N C O M M U N I C A T I E T E C H N O L O G I E

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Verslag over computers

Samenvatting Hoofdstuk 1

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op

Hoe kunt u profiteren van de cloud? Whitepaper

In jouw schoenen. Een praktische invulling van informatiebeveiliging

Er wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht.

-Een stukje geschiedenis van de PC (personal computer)

PRIVACYSTATEMENT. Wat zijn persoonsgegevens?

Regeling ICT-gebruik Zuyd Hogeschool

Privacyverklaring ViopTo

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Verbeter je cybersecurity

NIEUWSBRIEF JULI 2009

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Inleiding.

ITopia is onderdeel van de Hogeschool van Amsterdam

Mobiliteit van de manager vraagt om nieuwe toepassingen Procesgegevens nu ook inzichtelijk en overzichtelijk op je ipad

Welke gegevens verzamelen wij en wat doen we ermee?

Les Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Privacy policy Spankracht Ontwerpers. Versie 1.0

Onderzoek Tablets in het onderwijs

Informatica. VWO 5 en 6 HAVO 4 en 5

Video Conferencing anno 2012

Friesland College Leeuwarden

De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet hebben ontvangen.

Planbord installatie instructies

Installatie Remote Backup

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Hardware en beheer van computersystemen Windows 10

Uniforme veiligheidsregels particulieren

BeCloud. Belgacom. Cloud. Services.

owncloud centraliseren, synchroniseren & delen van bestanden

HAVO. Ter voorbereiding is een deel van de stof bij het vak economie in de derde klas havo opgenomen. Marketing

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari drs.ir. Frank van den Hurk

Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b.

Bijlage interview meisje

WINDOWS 8. Windows Training voor 50-plussers

Hardware en beheer van computersystemen Windows 8.1 HANDLEIDING

Kenmerken Nomadesk Software

management & organisatie

Cursusgids - Social Medi lessen. Eerste druk November Digitaal Leerplein. Website: info@digitaalleerplein.

Vragen: auteursrecht

Friesland College Leeuwarden

Backup Dit wil zeggen dat u flexigar afsluit met de database van firma 1, en daarvoor de backup start.

Algemene voorwaarden ZORG. Algemene gebruiks- en servicevoorwaarden. Zorgrapportage.nl. RAPPORTAGE.nl.

Peelland ICT Online Back-up

Pakket 5: auteursrechten

Software is in veel manieren te indelen,meest bekend op grond van :

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

TO CLOUD OR NOT TO CLOUD

VOOR EN NADELEN VAN DE CLOUD

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA

CARGO DATA SYSTEMS BV

STUDENTENACCOUNT Gebruikersnaam en paswoord

Privacy -en cookieverklaring

Windows. Een computer, wat is dat voor ding?

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

HML Bring Your Own Device

Werken zonder zorgen met uw ICT bij u op locatie

16. Back-up en Restore

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Wat ik er van wil leren. Hoofdstuk 1 de inhoud

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn

Werkplekbeveiliging in de praktijk

Privacybeleid A&D Totaal

Vragenlijst: Wat vind jij van je

Beveiligingsbeleid. Online platform Perflectie

Privacyverklaring van Equipe Paardenverzekeringen

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing

Remote Toegang Policy VICnet/SPITS

Dennis Wagenaar Dennis de la Rie v 1.5

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

Privacy verklaring MakeUp4all. versie aangepast op 24 mei 2018

Privacyverklaring Brongroep B.V. Kaaisjouwerskade EW Nijmegen

Transcriptie:

De samenvatting van hoofdstuk 3 van enigma Ontwikkeling: De eerste computers na de Tweede Wereldoorlog waren elektronische rekenmachines voor militaire doeleinden en wetenschappelijk onderzoek. Een aantal jaren geleden lanceerde Bill Gates de slogan 'Information at your fingertips'. Hij zag een wereld voor zich waar iedereen overal en altijd kon beschikken over informatie met behulp van het besturingssysteem en de toepassingsprogramma's die door zijn bedrijf worden geleverd. Studenten: Op veel scholen worden bij allerlei vakken steeds meer gebruik gemaakt van ICT. Veel leerlingen maken ook hun werkstukken of spreekbeurt met behulp van Word of een PowerPointpresentatie, of zoeken in een multimediale encyclopedie als Wikipedia of op het internet naar informatie. Leerlingen van een basisschool die voor een lange tijd ziek zijn kunnen via een webschool op het internet hun leerachterstand beperken en contact houden met hun klasgenoten. Op veel universiteiten wordt ervan uitgegaan dat aankomende studenten voldoende computervaardigheden bezitten om van ICT gebruik te kunnen maken. Op een aantal universiteiten in Nederland kunnen eerstejaars studenten een notebook kopen met een flinke korting. Ook wetenschappelijk onderzoek is tegenwoordig nauwelijks mogelijk zonder informatieverwerkende systemen en het internet. Internet werd oorspronkelijk opgezet voor militaire doeleinden, maar al snel gebruikt voor het uitwisselen van wetenschappelijke ideeën en onderzoeksresultaten. Op veel universiteiten worden tegenwoordig uiterst krachtige computers ingezet om ingewikkelde wiskundige berekeningen te maken of simulaties van biologische en natuurkundige processen uit te voeren. Werknemers:

In moderne bedrijven is de invloed van de computer duidelijk zichtbaar. De eerste computers die werden aangeschaft, werden ingezet om werk te automatiseren dat in de jaren daarvoor met de hand werd gedaan. Binnen de meeste bedrijven vond slechts een verschuiving plaats: allerlei saai en eentonig werk werd voortaan door de computer gedaan en de mensen die dat werk eerst deden, kregen een andere functie. In veel bedrijven worden tegenwoordig de voornaamste toepassingsprogramma's gebruikt om verschillende redenen. Moderne tekstverwerkers stellen gebruikers in staat documenten zo mooi op te maken dat hiervoor geen aparte afdeling meer nodig is. Spreadsheets kunnen ingewikkelde berekeningen in een mum van tijd uitvoeren en lange rijen getallen verwerken tot overzichtelijke grafieken. Databases bevatten de laatste gegevens van klanten en leveranciers en kunnen ook worden gebruikt om snel een adreslijst te maken of Te zoeken naar belangrijke informatie in grote hoeveelheden gegevens. Op dit moment zijn computers niet meer weg te denken in ons leven. Het dagelijks leven zou zonder allerlei soorten informatiesystemen een stuk lastiger worden, maar door het gebruik van deze apparaten is onze maatschappij wel een stuk kwetsbaarder geworden. Hardware: Een groot probleem voor bedrijven en mensen die de computer privé gebruiken is dat de computers snel verouderen. Processor generaties volgen elkaar in snel tempo op en als gevolg daarvan is dat een computer met een langzamere processor al snel verouderd. Het heeft in de meeste gevallen weinig zin om alleen de processor te vervangen, omdat processor, moederbord, werkgeheugen en harde schijf allemaal op elkaar zijn afgestemd. Software: Ruime tijd geleden waren er nog verschillende grote softwarefabrikanten.

Voor tekstverwerken gebruikte je bijvoorbeeld producten van WordPerfect. Voor een spreadsheet zocht je een geschikte versie bij Lotus. Een database kocht je bij Ashton Tate. En een presentatie maakte je met Harvard Graphics. Kortom, waren er heel veel bedrijven die zich op een speciaal product richtte. Juiste informatie: De Informatie Beheer Groep tegenwoordig de DUO-IB Groep in Groningen die verantwoordelijk is voor de inning van schoolgeld en collegegeld, incasseerde een paar jaar geleden door fouten in de gegevens bij vijfduizend ouders een bedrag tussen de 500 en 1.000 euro. Als je een redelijk grote lening wilt afsluiten, wordt er informatie ingewonnen bij het Bureau Kredietregistratie in Tiel. In de computer daar liggen de gegevens opgeslagen van iedereen die ooit een lening heeft aangevraagd. Er wordt vaak beweerd dat de computer de privacy van mensen bedreigt. Daar kun je je natuurlijk van alles bij afvragen. Is het wel zo? En als het zo is, hoe erg is dat? Wat is privacy eigenlijk? Wordt de bedreiging door computers niet overdreven? Privacy is volgens het Encarta Winkler Prins woordenboek (2006): 'vrijheid, ongestoordheid in de huiselijke kring, in het private leven; afscherming tegen onbevoegde inmenging in iemands zaken. Een Amerikaanse rechter omschreef privacy al in 1928 als 'het recht om met rust gelaten te worden - het meest omvattende recht en het recht dat het meest wordt gewaardeerd door een vrij volk. Privacy kwesties: Als het gaat om privacy kwesties rond bekende Nederlanders, hoor je mensen nogal snel zeggen: Ja, ze leven natuurlijk in een glazen huis. Of: Ze hebben toch belang bij al die publiciteit? Of: Hadden ze maar geen popster moeten worden. Of: Als je zonder uitzondering de privacy van iedereen zou respecteren, los je geen misdaad meer op.

De overheid wil op haar beurt in principe zoveel mogelijk over haar burgers weten. Niet om er misbruik van te maken, natuurlijk niet, maar om het opsporen van fraudeurs en misdadigers te vergemakkelijken. Je kunt je voorstellen dat dit bijna altijd tot misbruik leidt, als het niet heel goed in de hand wordt gehouden, bijvoorbeeld door goede democratische controle. Computers en privacy: Het uitfilteren van interessante gegevens uit grote databases is zelfs een eigen vakgebied: datamining. De gegevens waar het om gaat, liggen niet voor het grijpen in een database, maar worden naar boven gehaald door het slim combineren van opgeslagen gegevens. Het begrip beveiliging kun je vanuit verschillende invalshoeken bekijken. In het dagelijks leven denk je daarbij bijvoorbeeld aan de beveiliging van industrieterreinen door de politie of particuliere bewakingsorganisaties, in de gezondheidszorg aan beveiliging tegen besmettelijke ziektes door inenting, in grote gebouwen aan beveiliging tegen brand door rookmelders enzovoort. Je kunt een pc beveiligen door hem in een afsluitbare kast op te bergen, maar ook door de toegang pas mogelijk te maken via zogenaamde biometrische identificatie. De hardware (de computers en overige apparaten) valt natuurlijk onder de 'gewone' beveiliging. Virusscanners: Als je met behulp van een code-editor naar de code van een applicatie kijkt, zien de rijen bytes van een geïnfecteerd programma er even onbegrijpelijk uit als van een niet-geïnfecteerd programma. Daarom heb je een virus-detectieprogramma nodig dat alle bekende virussen kan herkennen. Om de makers van virussen een slag voor te blijven, proberen de programmeurs van antivirus programma's 'typische viruskenmerken' te vinden die voor veel virussen gelden. Op die manier kan een virusscanner een verdacht programma of verdachte activiteit op je harde schijf opsporen en proberen maatregelen te treffen om de schade te voorkomen of te beperken.

Wachtwoorden en toegangsrechten: Voor het afschermen van de gegevens op je PC moet je niemand anders op jouw PC laten werken. Als je werkt met gegevens die ook door anderen kunnen worden gebruikt, bijvoorbeeld op een server of mainframe, dan moet de systeembeheerder voorzieningen treffen waarmee toegangsrechten worden ingesteld. Encryptie: Er zijn applicaties, bijvoorbeeld PGP (Pretty Good Privacy) die maken je sleutels, bewaren de sleutels van je vrienden en doen het codeer- en decodeerwerk. Je hoeft alleen maar te zeggen wat je wilt: coderen, decoderen of ondertekenen.