Categorieën
Hans Leemans ICT

De 7 meest voorkomende redenen waarom data verloren gaat

Je hebt net dat ene bestand nodig en het is weg. Je wilt net flink aan de slag en dan start de computer niet. Of je hebt dringend gegevens nodig en de computer weigert te starten na een update die is uitgevoerd. Computers hebben de neiging het niet te doen als je die het meest nodig hebt. En dan kost herstel een berg tijd, kun je je eigen werk niet doen en voor je het weet ben je een ochtend kwijt aan één werkplek. Schakel liever een specialist in als Hans Leemans die dat werk van je overneemt en zorgt dat de computer snel weer online is.

subheader Hans Leemans ICT

Dataverlies, waarom en voorkomen

1. Per ongeluk wissen

Zeker wanneer je gebruik maakt van diensten zoals Dropbox, OneDrive, Google Drive of ICloud, dan heeft het per ongeluk wissen van een bestand tot gevolg dat de automatische sync ervoor zorgt dat het bestand overal wordt gewist. Soms kan je dat nog terughalen maar soms kan een per ongeluk gewist bestand gewoon weg zijn.

De enige manier om in dat geval het bestand terug te halen is uit een goede backup.

2. Virus & malware

We leven in een always-on wereld. Computers die zijn ingeschakeld zijn voor bijna 100% van de tijd verbonden met het Internet. Een inbreker of iemand dei kwaad wil, heeft alle tijd om de tools in zetten die nodig zijn om een virus te verspreiden of malware te plaatsen. Zo kan jouw computer zomaar een computer zijn die wordt gebruikt voor een ddos aanval, zonder dat je dat merkt.

Zorg dat je altijd beschikt over de allerbeste tools voor virus & malware detectie.

3. Mechanische problemen

Computers bestaan uit elektronische en mechanische componenten die allemaal defect kunnen gaan. Dat er ooit iets defect gaat staat wel vast en daarom is het uitermate belangrijk dat je vooraf risico’s inschat en hardware die je niet kunt missen snel weer beschikbaar kunt maken als er toch wat fout gaat.

Het is een kwestie van kosten en baten. Een probleem krijgen is één. Een nieuwe harddisk is nog wel te doen in kosten maar de kosten om alle data weer terug te krijgen is vaak ene veelvoud van de kosten van die ene component. En de gevolgschade van verlies van data is zo groot dat veel bedrijven een flinke klap niet overleven.

Zorg daarom dat je een goed recovery plan hebt voor alle computers en servers.

4. Stroomuitval

Je bent net bezig met uitgebreide database mutaties, of het schrijven van dat belangrijke rapport, of die Excel sheet en je hebt tussentijds opslaan niet goed ingericht. Als er op dat moment stroomuitval is, dan is er een flink probleem. Stroomuitval komt vaak voor. Niet omdat het hele net uitvalt maar gewoon omdat de schoonmaakster even een stopcontact nodig had. Of iemand maakt kortsluiting en zet de hele afdeling zonder stroom.

Voor de meest belangrijke computers is het zaak een bijna realtime backup te regelen zodat je snel weer verder kunt.

5. Diefstal of verlies

De mobiele tijd zet ons aan om creatieve oplossingen te vinden voor offline gebruik van systemen. Dat is super en het aantal mogelijkheden groeit sterk. Maar als je onderweg bent met een computer dan kan die gestolen worden, je kan de computer ergens laten liggen of je laat de laptop per ongeluk in het water vallen.

Met de juiste tools kun je in een uur weer online zijn en verder gaan waar je gebleven bent.

6. Kofiie, thee of water over je computer

Zeker met het gebruik van laptops en tablets is het werk dichtbij de tafel gekomen. En op die tafel staat ook onze thee en koffie. En zo’n kopje ligt zo om en natuurlijk dan over je computer.

Zorg dat je van mobiele werkplekken een backup hebt.

7. Bliksem, brand en explosies

Statische elektriciteit of warmte bij brand kan een computer vernielen. Bliksem hoeft niet eens direct in te slaan om grote schade toe te brengen aan de disk of andere hardware. En dan hebben we het niet eens over brand andere verstrekkende oorzaken.

Heb je al een plan hoe je het hele bedrijf weer snel online kunt krijgen als er werkelijk een grote calamiteit is? En denk niet dat zoiets alleen voor grote bedrijven van toepassing is. Het is voor elk bedrijf essentieel.

 

Laat Hans Leemans ICT je helpen, met backup in de cloud, security in the cloud of gewoon als je dat nodig hebt.

Hans Leemans ICT logo bel vandaag nog met 06 – 25 328 999

 

Categorieën
Hans Leemans ICT

95% van de bedrijven overleeft een computercalamiteit niet

Kopie van deel uit uitgave Informatiebeveiliging, tweede druk. Daarin staat de volgende tekst in de inleiding.

Inleiding

Volgens Amerikaanse statistieken overleven bedrijven die te lijden hebben gehad van een ernstige computercalamiteit, dit in het algemeen niet. Van hen is 95% binnen 5 jaar na dato failliet. En dit betreft ook sterke, gezonde bedrijven. Weliswaar geldt in Amerika tevens dat 90% van alle bedrijven binnen 5 jaar niet meer als zelfstandig bedrijf bestaat. Toch geven de cijfers dramatisch aan hoe ernstig de gevolgen van een computercalamiteit of een grote fraude kunnen zijn. Het is daarom een dringende noodzaak dat u zich van deze dreiging bewust bent en passende maatregelen treft ter bescherming van uw informatie en de informatieverwerkende systemen. Dit boek probeert een gids te zijn in deze moeilijke en vaak ongrijpbare materie.

Introductie

Elk modern bedrijf maakt tegenwoordig gebruik van computers. En dan gaat het niet alleen om de grote systemen in speciale rekencentra, maar ook om de vele PC’s die her en der in het bedrijf worden gebruikt. De informatie die vroeger overzichtelijk in ordners, hangmappen en dossierkasten was opgeborgen, bevindt zich nu onzichtbaar op vele schijven en schijfjes. Maar al te vaak ontbreekt een overzicht van waar zich welke informatie bevindt. Realiseert u zich wel wat hiervan de consequenties kunnen zijn voor uw bedrijf? Weet u hoe afhankelijk u bent geworden van al die computers met al die informatie, weggeborgen op floppy’s en vaste schijven? Hebt u wel eens nagedacht over wat de gevolgen kunnen zijn als zo’n schijfje plotseling onleesbaar blijkt en de informatie dus weg is? Wie kunnen er allemaal bij uw informatie en wat kunnen ze ermee doen? Wat doet u met de lusten, maar ook de lasten van het Internet? Hoe kunt u fraude voorkomen als dit niet meer uit papieren documenten, maar uit een brij van computergegevens moet blijken? Het antwoord is: informatiebeveiliging. Informatiebeveiliging tracht de beschikbaarheid, betrouwbaarheid en vertrouwelijkheid van informatie te garanderen.

  • Beschikbaarheid: kunt u informatie en computerdiensten ook daadwerkelijk gebruiken als u deze nodig hebt.
  • Betrouwbaarheid valt onder te verdelen in drie aspecten:
    • integriteit, ofwel de juistheid, tijdigheid en volledigheid van informatie;
    • authenticiteit, ofwel de echtheid van de informatie;
    • controleerbaarheid, dat een en ander vastgesteld zal moeten kunnen worden.
  • Vertrouwelijkheid beschermt informatie tegen inzage of gebruik door derden.

Om te weten welke beveiligingsmaatregelen nodig en zinvol zijn, heeft u eerst inzicht nodig in de mogelijke risico’s die een ongestoorde informatievoorziening bedreigen. Welke schade lijdt u bij een verstoring van uw informatiesysteem en hoe groot is de kans daarop? Welke schade kunnen anderen eventueel ondervinden? En welke wettelijke bepalingen spelen een rol?

Voor wie is dit boek bedoeld?

Dit boek is geschreven voor iedereen die verantwoordelijkheid draagt voor informatie en dus garant moet staan voor de beschikbaarheid, betrouwbaarheid en vertrouwelijkheid ervan. Dit geldt met name wanneer de betrokken informatie zich in computerbestanden bevindt. Het hoofd van het rekencentrum vindt in het boek nuttige informatie over hoe de beschikbaarheid van informatie en informatiesystemen bevorderd kan worden. Het boek is dus ook voor het hoofd personeelszaken bedoeld die de vertrouwelijkheid van de aan hem toevertrouwde personeelsgegevens moet garanderen. Het hoofd debiteuren- en crediteurenadministratie kan in het boek terugvinden wat hij moet doen om de betrouwbaarheid van zijn informatie te waarborgen. Het Midden en Klein Bedrijf (MKB) vindt in dit boek vele praktische aanwijzingen hoe ook zij hun informatiesystemen kunnen beveiligen, met name in de hoofdstukken 3 en 7, waar de Code voor Informatiebeveiliging wordt besproken. Voor specialisten op het gebied van informatiebeveiliging kan dit boek een nuttige rol spelen bij het creëren van een referentiekader, waardoor zij hun voorstellen voor beveiliging beter kunnen overbrengen bij hun opdrachtgevers. Kortom, dit boek bevat nuttige basisinformatie voor iedereen die met informatiebeveiliging te maken heeft of krijgt.

Speciale voorkennis wordt niet vereist, al dient men wel op de hoogte te zijn van de belangrijkste computerbegrippen. Termen als personal computer, netwerk, besturingssysteem, hardware en software worden bekend verondersteld. Diepgaande kennis is niet nodig. Waar speciale kennis voor het begrijpen van de geboden stof noodzakelijk is, wordt deze in het boek behandeld. Nieuwe termen en begrippen worden zoveel mogelijk, daar waar ze geïntroduceerd worden, verklaard.

De indeling van het boek

Het boek is ingedeeld in vijf blokken en enkele appendices. Het eerste deel gaat in op de vraag wanneer beveiliging noodzakelijk of gewenst is. Het tweede deel gaat globaal in op de te nemen beveiligingsmaatregelen. Deel drie behandelt de technische maatregelen. Deel vier geeft een overzicht van de niet-technische maatregelen. Deel vijf voegt het waarom en hoe samen in een beveiligingsplan. Dit plan geeft concreet aan welke beveiligingsmaatregelen genomen worden en de motivatie hiertoe. Regelmatig zal naar waar gebeurde cases gerefereerd worden. Hierbij zijn de namen en omstandigheden gewijzigd om herkenning te voorkomen.

handen-in-het-haar

Deel 1. Waarde en risico’s

Deel 1 gaat in op de waarde van informatie en de risico’s die men kan lopen bij onvoldoende beveiliging.

Hoofdstuk 1. Wat is uw informatie u waard?
Welke informatie is er zoal in een bedrijf en waar bevindt deze zich. Welke waarde heeft deze informatie voor een goede bedrijfsvoering. Wat mist u of welke schade lijdt u als de informatie in ongerede raakt. In ongerede raken kan betekenen dat de informatie niet langer juist is of dat de informatie tijdelijk of permanent niet meer toegankelijk is. Informatie kan ook de handelswaar van de onderneming zijn, zoals toegang tot databases, of de levering van software, muziek of videomateriaal via Internet.

Hoofdstuk 2. Dreigingen en risico’s
Waardoor kan informatie in ongerede raken? Behandeld worden de vier categorieën van dreigingen: opzet, menselijk falen, technisch falen en externe oorzaken. Tevens wordt bekeken waar deze dreigingen ingrijpen: vertrouwelijkheid, integriteit en beschikbaarheid. Zijn de dreigingen bekend, dan kunnen de mogelijke gevolgen worden onderzocht, namelijk de mogelijke schade. Aan iedere dreiging kan een kans worden toegevoegd, de waarschijnlijkheid dat een dergelijke dreiging daadwerkelijk optreedt. Dit bepaalt het risico.

Hoofdstuk 3. De Code voor Informatiebeveiliging, praktische richtlijnen voor het vaststellen van een informatiebeveiligingsbeleid
Er is al veel gestudeerd op de aanpak van informatiebeveiliging. De Code voor Informatiebeveiliging, ook wel Code of Practice genaamd, is een bundeling van de ervaring van diverse ondernemingen op dit gebied. In dit hoofdstuk wordt ingegaan op de totstandkoming van de Code en zijn uitgangspunten. Aan de orde komen de 10 hoofdcategorieën voor informatiebeveiliging en de 10 belangrijkste maatregelen. Het geeft aan hoe de Code in de praktijk kan worden gebruikt om een basisniveau voor informatiebeveiliging te ontwikkelen. Tenslotte wordt een blik op de toekomst gegeven.

Hoofdstuk 4. Beveiliging en de wet
De wetgeving stelt ook bepaalde eisen aan beveiliging. Een belangrijke rol spelen de Wet op Persoons Registraties / de Wet Bescherming Persoonsgegevens, de Wet Computercriminaliteit, maar ook de Auteurswet, de Octrooiwet en de Wet Telecommunicatievoorzieningen. Ook komen onrechtmatige concurrentie en wettelijke aansprakelijkheid aan de orde. Contracten vullen de basisregelingen in de wet aan. Zij omschrijven de verplichtingen tussen partijen, maar regelen ook de vrijwaringen. Een bijzondere manier van vrijwaren tegen directe of indirecte schade is zich hiertegen te verzekeren.

Deel 2. Te nemen maatregelen

Zijn de dreigingen en risico’s bekend dan kan men onderzoeken welke maatregelen kunnen worden genomen om aan deze dreigingen en risico’s het hoofd te bieden.

stress op het werk

Hoofdstuk 5. Beveiligingsmaatregelen en middelen
Beveiligingsmaatregelen kunnen twee doelen nastreven: het voorkomen van een schade of het verkleinen ervan. Maatregelen worden ingedeeld naar de middelen die ze gebruiken: procedureel, fysiek, logisch en organisatorisch. Maatregelen worden ook ingedeeld naar de fase van de dreiging waarin ze opereren: preventief, detectief, repressief en correctief. Het hoofdstuk geeft aan welk effect de diverse middelen in de onderscheiden fasen kunnen hebben.

Hoofdstuk 6. Organisatie en beveiliging
Beveiliging werkt alleen wanneer ze door de organisatie wordt gedragen. Daarom gaat dit hoofdstuk in op de plaats van beveiliging binnen de organisatie. Met name wordt aandacht geschonken aan verantwoordelijkheden en taken van de diverse betrokkenen.

Hoofdstuk 7. Maatregelen voor informatiebeveiliging, toepassing van de Code voor Informatiebeveiliging
Wat wordt men geacht te doen in het kader van “goed huisvaderschap”? De Code voor Informatiebeveiliging geeft een uitgebreid overzicht over de te treffen maatregelen, wat de beoogde doelstellingen zijn en hoe deze kunnen worden bereikt.

Deel 3. Technische maatregelen

Om beveiliging te realiseren staan er diverse technische maatregelen ter beschikking. Dit deel behandelt deze maatregelen en verschaft, waar nodig, de theoretische basiskennis.

Hoofdstuk 8. Nieuwe informatiesystemen: Beveiliging in het ontwerp en bij invoering
Beveiliging is effectiever wanneer reeds bij het ontwerp en invoering van een informatiesysteem hier rekening mee is gehouden. Dit geldt niet alleen voor geheel nieuwe systemen, maar ook voor uitbreidingen of wijzigingen van bestaande systemen. Dit hoofdstuk gaat uitvoerig in op de ontwerpcriteria voor beveiliging middels een stappenplan, de bouw en de invoering van nieuwe informatiesystemen.

Hoofdstuk 9. Technische beveiliging in netwerken en besturingssystemen
Om netwerken en besturingssystemen goed te kunnen beveiligen, moeten er diverse maatregelen worden getroffen. De belangrijkste worden in dit hoofdstuk verklaard en behandeld.

Hoofdstuk 10. Cryptografie en beveiliging
Een belangrijke techniek bij het beveiligen van informatiesystemen is de cryptografie. Cryptografie wordt niet alleen gebruikt voor de vertrouwelijkheid van informatie, maar ook voor het bewaken van de integriteit en authenticiteit van informatie. De belangrijkste principes worden hier globaal aangegeven en geïllustreerd met een aantal praktijkvoorbeelden.

Hoofdstuk 11. Producten voor technische beveiliging
Dit hoofdstuk geeft een overzicht van beschikbare producten en hulpmiddelen voor technische beveiliging. Diverse producten voor toegangscontrole, netwerkbeveiliging, beveiliging van besturingssystemen, virusbescherming, audit en PC-beveiliging worden beschreven en verklaard.

Hoofdstuk 12. De verwerkingsomgeving: fysieke beveiliging en beveiliging van de locatie
Dit hoofdstuk gaat nader in op de volgende thema’s:

  • maatregelen en apparatuur ter bescherming tegen brand en waterschade
  • maatregelen en apparatuur tegen stroomstoringen
  • fysieke toegangscontrole
  • fysieke inrichting van rekencentra
  • detectie apparatuur
  • omgang met en opslag van gegevensdragers
  • veiligheidsaspecten van bekabeling.

Hoofdstuk 13. Beveiliging in de praktijk
Hoe gaat men in de dagelijkse praktijk om met beveiliging? Dit hoofdstuk beschrijft voor een aantal praktijksituaties welke beveiligingssystematiek toegepast wordt. Aan de orde komen het betalingsverkeer, informatiediensten, zoals Pay-TV, Internet en de toepassing van firewalls.

Deel 4. Niet-technische maatregelen

Technische maatregelen alleen zijn niet voldoende voor een goede beveiliging. Er zijn procedures nodig die aangeven hoe de beveiliging daadwerkelijk door de betrokkenen ingevuld dient te worden. De naleving van de procedures dient gecontroleerd te worden. Bijzondere aandacht verdienen ook de personele aspecten. Tegen welke schade kan men zich uitstekend verzekeren en tegen welke niet? En hoe dient men in contracten met schades om te gaan?

Hoofdstuk 14. IT-audit: Vertrouwen is goed, controleren is beter
Controle is een wezenlijk onderdeel van de beveiliging. Dit betreft niet alleen de controle of de diverse maatregelen correct nageleefd worden. IT-audit beoogt ook na te gaan of het informatiesysteem aan alle te stellen eisen voldoet. Welke taken en bevoegdheden moeten aan een IT-auditor toegekend worden?

Hoofdstuk 15. Evaluatiecriteria
In de loop der tijd zijn er diverse systemen ontwikkeld om de beveiliging van informatiesystemen te kunnen evalueren. Erkende keuringsinstanties, zoals TNO verrichten dergelijke evaluaties (op verzoek van de leverancier of de klant) en verlenen het betrokken beveiligingsproduct een certificaat.

Hoofdstuk 16. Procedures
De procedures vormen de afronding van de informatiebeveiliging. Ze geven aan welke taken iedereen heeft ten aanzien van de beveiliging en hoe deze uitgevoerd dienen te worden. Hoe worden autorisaties verleend? Hoe vaak moet een back-up gemaakt worden en waar worden deze dan opgeslagen? Welke acties dienen te worden genomen in geval van een calamiteit? Hoe gaat men om met reparatie van apparatuur die gevoelige gegevens bevat?

Hoofdstuk 17. Personele aspecten van beveiliging
Uiteindelijk is de effectiviteit van alle maatregelen afhankelijk van de mensen die het moeten uitvoeren. Hoe motiveert men het personeel tot het naleven van de regels? Waar moet men op letten bij het toewijzen van functies en verantwoordelijkheden? Hoe gaat men om met medewerkers die al dan niet vrijwillig met ontslag gaan?

Hoofdstuk 18. Bewuste omgang met informatie en beveiliging
Welke beveiligingsmaatregelen men ook treft en welke middelen men ook inzet, het gaat erom dat iedereen in de organisatie meedoet. Simpelweg regels opleggen werkt in de huidige maatschappij niet. De medewerkers moeten gemotiveerd worden. En de beste motivatie is kennis: weten welke risico’s men loopt en hoe men zich hiertegen teweer kan stellen. Dit hoofdstuk bevat een aantal richtlijnen voor het opzetten van een awareness programma.

Deel 5. Het beveiligingsplan

Na afweging van schade versus maatregelen worden de voorgenomen beveiligingsmaatregelen vastgelegd in een beveiligingsplan.

Hoofdstuk 19. Het beveiligingsplan
De dreigingenanalyse geeft een inzicht in de gevaren die het informatiesysteem bedreigen. De risicoanalyse bepaalt welke schade hiervan het gevolg kan zijn. Met behulp van technische en niet technische maatregelen is het mogelijk veel schade te voorkomen en te beperken. De afweging schade versus maatregelen wordt vastgelegd in een beveiligingsplan. Welke informatie dient een goed beveiligingsplan te bevatten?

Deel 6. Appendices

De annex bevat aanvullende informatie op de behandelde onderwerpen voor wie nader geïnformeerd wil worden over technische en normatieve aspecten van informatiebeveiliging.

Appendix A: Inleiding Cryptologie
Veel technische maatregelen, met name voor logische beveiliging, maken gebruik van cryptografische technieken. Dit hoofdstuk laat de lezer op een populaire wijze kennis maken met de belangrijkste begrippen uit de cryptologie. Aan de orde komen begrippen als algoritme en sleutel. Het verschil tussen vercijferen en coderen wordt uitgelegd. Ook gaat het hoofdstuk in op het verschil tussen symmetrische en asymmetrische algoritmen. Algemene beveiligingsfuncties die met behulp van cryptografie gemaakt worden zijn: toegangscontrole, integriteitsbewaking, echtheidscontrole, digitale handtekeningen en vertrouwelijkheid. Vervolgens wordt behandeld hoe deze generieke functies in de praktijk gebruikt kunnen worden voor werkplekbeveiliging, netwerkbeveiliging en software authenticatie. Dit wordt geïllustreerd met enige praktijkvoorbeelden.

Appendix B: Normen voor beveiliging
Voor beveiliging zijn diverse normen vastgesteld. De meest relevante worden besproken voorzover deze niet eerder in de hoofdstukken aan de orde zijn geweest. Verder is een overzicht opgenomen van alle huidige ISO normen op het gebied van informatiebeveiliging.

Appendix C: Literatuuroverzicht
Dit hoofdstuk geeft een lijst van aanvullende literatuur en andere informatiebronnen voor wie zich dieper in de materie wil inwerken.

Appendix D: Afkortingen en Register
Het register bevat een verklaring van of verwijzing naar alle geïntroduceerde begrippen en termen.

subheader Hans Leemans ICT

Categorieën
Hans Leemans ICT Uncategorized

Windows 7 wens? Het kan nog steeds!

Er zijn nog heel veel mensen met Vista, geínstalleerd op een computer die met Windows 7 nog wel even mee kan. Waarom dan een compleet nieuwe PC?

Voor minder dan 25 euro !

Via Hans Leemans ICT kun je een reguliere Windows licentie kopen voor een upgrade van Vista naar Windows 7  voor minder dan 25 euro. Na bestellen heb je de licentiecode in een uur in je mailbox. Klik op het logo om een offerte te krijgen of een vraag te stellen.

Hans Leemans ICT logo

Je kunt de ISO van de Windows licentie van jouw keuze daarna downloaden. Bewaar die ISO goed, die heb je zo nodig. Let wel op dat Microsoft bij Vista een mailprogramma leverde en dat Widnows 7 dat niet meer bevat. Maak daarom vooraf backup van de adressenlijst en kies na Windows 7 installatie voor een nieuw e-mailprogramma, zoals dat van Modzilla met de naam Thunderbird. Zorg na die installatie voor inlezen van de adressen.

Upgrade of nieuwe installatie?

Aan jou de keuze. Let op:

  1. Dat je voor een upgrade de ISO moet branden op een DVD of USB stick.
  2. Dat je voor een nieuwe installatie gebruik moet maken van een bootable DVD of USB Stick.

Bootable DVD of USB maken

Dat doe je met een gratis programma van Microsoft, Windows 7 USB/DVD Download Tool dat te downloaden is vanaf deze pagina. Na downloaden van het programma kun je het openen en de ISO file kiezen met de versie van jouw update (let op dat je de juiste versie neemt van Windows 7, dus 32 of 64 bit en de juiste taal en de versie, zoals Home of Professional). Check daarvoor jw Vista versie eerst.

Daarna de upgrade starten en hardware testen

De installatiesoftware start een test of de hardware compatibel is en of alle drivers kloppen. Volg de tests en kijk goed naar de aanbevelingen en volg die ook op ! Dus verwijders drivers als het moet en accepteer de tekortkomingen van mail.

Het kan dus zijn dat je de installatie van de upgrade enkele keren moet starten. Dat is nu eenmaal zo. Let ook op dat de installatie en de tests veel tijd in beslag kan nemen op een oude PC. Daarop zijn makkelijk 50.000 of meer bestanden en een upgrade kost je dan ook zomaar enkele uren. Voor een schone installatie is natuurlijk minder tijd nodig maar dan moet je wel alles terugzetten.

Doe een schone installatie alleen heel bewust, ook alleen als je van de geïnstalleerde programma’s de licentiecodes hebt. Denk bijvoorbeeld aan Word of Outlook. Ga niet knoeien met illegale versies, dat werkt alleen maar tegen je op een later moment.

Daarna Windows update

Het kan zijn dat Microsoft een upgrade naar een nieuwere release wil doen van de PC nadat Windows 7 is geïnstalleerd. Kies niet voor upgrades naar Windows 8 of 10 maar laat wel updates toe van WIndows 7 en drivers.

Daarn alle instellingen nakijken en een mailprogramma installeren. Een goed en gratis alternatief voor Live Mail is:

Thunderbird

Durf je het niet aan? Laat het dan doen.

Ik zorg dat de hele installatie wordt uitgevoerd, naar wens schoon of als upgrade. Daarvoor kom ik de PC ophalen (regio Deventer) en installeer op kantoor de Windows 7 versie. Dat kost in totaal € 60 voor Windows 7 licentie en de upgrade en € 7,50 voor ophalen en thuisbrengen.

Vraag hier je upgrade aan …

Categorieën
Hans Leemans ICT

Snelste weg naar een oplossing bij computerproblemen

Hoe los jij een computerprobleem op?

handen-in-het-haarIedereen die een computer gebruikt heeft momenten dat de computer niet doet wat jij wil. En heel regelmatig is zo’n probleem zo hardnekkig en is een oplossing niet snel te vinden dat daardoor flinke stress ontstaat.

Niets is zo erg dat er steeds iets niet lukt. Tekstverwerken, bij printen, Internet traag, geen mail, en het wordt pas echt frustrerend als het gaat om een computer die je gebruikt voor het werk en dagelijks nodig hebt. Er gaat op die manier heel veel kostbare arbeidstijd verloren.

Ik vind het zo jammer dat mensen zo lang wachten met het vragen om hulp. Het probleem is dan meestal veel groter geworden doordat problemen zich opstapelen.

Niet alles is zelf op te lossen.

stress op het werkEr zijn mensen die proberen het zelf, er zijn mensen die hebben een computermannetje en er zijn ook mensen die geloven dat problemen die vanzelf komen ook vanzelf weer weg gaan. Mindfull bezig zijn is misschien wel een oplossing voor het wegwerken van de stress maar is zeker geen garantie dat je computerproblemen worden verholpen. De kosmos kan veel maar heeft geen verstand van een desktop computer of laptop.

Hans Leemans ICT is jouw computerhulp aan huis

Gewoon even bellen met 06-25328999 en aangeven wat je probleem is. Op de website staat precies wat je kunt doen om te starten met het vinden van een structurele oplossing. Er bestaat voor support een vast tarief van 40 euro per uur, voor consumenten is dat inclusief BTW en voor bedrijven is dat exclusief BTW.

Ik vind het kicken als ik weer iemand gelukkig kan maken met een snel en perfect werkende computer. Zeker als het om een kleinbedrijf gaat die dan die computer weer gewoon voor het werk kan gebruiken.

Klik hier om naar de probleemoplosser te gaan …

Er is voor Windows10 een gratis backup programma !

Hans Leemans ICT introduceert Lokale Cloud, een online backup voorziening voor bedrijven en consumenten. Voor Windows10 kunt u gebruik maken van een GRATIS backupprogramma en u betaalt alleen voor de opslag van uw gegevens. Laat nooit meer data verloren gaan. Kies voor veiligheid; lage maandelijske kosten en de zekerheid van:

logo lokale cloud 178 pixels