Categoriearchief: Privacy & Beveiliging

De mens als succesbepalende factor bij informatiebeveiliging

Deze afbeelding heeft een leeg alt-attribuut; de bestandsnaam is image-1.pngJan Hoogstra en Kimberley Tonkes schreven samen het boek PAS (er)op!, over informatiebeveiliging, bewustwording en gedragsverandering. Om organisaties én mensen te beschermen tegen hackers is het belangrijk om de informatieveiligheid op orde te hebben. De auteurs schrijven dat, op voorwaarde dat de technische maatregelen op orde zijn, de mens de succesbepalende factor is bij informatiebeveiliging. 
Zowel Jan Hoogstra als Kimberley Tonkes houden zich als zelfstandig adviseur bezig met informatiebeveiliging bij organisaties en bedrijven. We spraken met ze over de mens als succesbepalende factor, over de mens als zwakke of sterke schakel en over moeten en willen…

De menselijke fout

Waarom hebben jullie het boek geschreven?
Jan Hoogstra: ‘Ik miste een boek over de menselijke kant van informatiebeveiliging. Informatiebeveiliging ligt me na aan het hart. Kimberley ken ik al een aantal jaar, we hebben samen diverse projecten op het gebied van informatiebeveiliging gedaan. Daarbij ontstond het idee om er samen een boek over te gaan schrijven.’ 

Kimberley Tonkes: ‘Er bestond geen boek met de inhoud zoals wij dat nu hebben geschreven. Het is geen boek geworden over de techniek van informatiebeveiliging, maar over de mens die het succes bepaald voor een veilige digitale werkomgeving.’ Lees verder De mens als succesbepalende factor bij informatiebeveiliging

Informatiebeveiliging: de mens als de cruciale factor

Met Pas (er)op! leveren Jan Hoogstra en Kimberly Tonkes een boek af dat een aanwinst is voor ieder (cyber-)security programma. Door de nadruk te leggen op het menselijke deel als het cruciale element voor het succes van informatiebeveiliging, wordt weer eens bevestigd wat we eigenlijk al weten; informatiebeveiliging is niet iets eenmaligs, maar een continu proces. Gelukkig krijg je als lezer de nodige theorie en veel handige tips, waardoor het boek een praktisch inzetbaar hulpmiddel is.

De basis

In het eerste hoofdstuk leggen Hoogstra en Tonkes uit wat informatiebeveiliging is, hoe dit zich verhoudt tot privacy en worden diverse normenkaders besproken om informatiebeveiliging in te richten. Vervolgens lees je over de vier soorten maatregelen die je als organisatie kunt nemen en met de laatste maatregel vestigen ze ook de aandacht op de aanleiding en de kern van het boek: de mens. Het gedrag van mensen is bijna allesbepalend als het gaat om het succes van informatiebeveiliging, omdat dit gedrag ook de andere maatregelen beïnvloedt. Daarom verdient deze categorie wat extra aandacht.

Lees verder Informatiebeveiliging: de mens als de cruciale factor

Vijf misvattingen over onlinemisbruik

Vijf misvattingen over onlinemisbruik

Onlangs werd bekend gemaakt dat een 24-jarige man wordt verdacht van het afpersen van meer dan honderd minderjarige meisjes. Volgens het Openbaar Ministerie gaat het om het grootste onderzoek ooit in Nederland over onlinemisbruik. De man zou de meisjes via diverse sociale media hebben benaderd en ze uiteindelijk hebben verleid tot het sturen van naaktfoto’s. Zodra hij de foto’s had begon hij ze af te persen en hij ging daarbij angstaanjagend systematisch te werk. Omdat het onderzoek nog loopt, vind ik het niet zo zinnig om verder inhoudelijk op deze zaak in te gaan. Het bericht was wel aanleiding voor me om deze boodschap – Vijf misvattingen over onlinemisbruik – de wereld in te sturen, voor ouders, kinderen, jongeren en wie dan ook er iets aan heeft.

Vijf veel voorkomende misvattingen over onlinemisbruik.

Misvatting 1: ’Zoiets zou mijn kind nooit doen’

Of jouw kind vatbaar is voor onlinemisbruik hangt af van veel factoren. Eén ding is zeker: Het kan iedereen overkomen, óók jouw kind. De mensen die deze misdaden plegen interesseren zich niet voor iemands leeftijd, afkomst of sociale status. Ze gaan heel geraffineerd te werk en hun slachtoffers zijn nog druk bezig met het ontdekken van de wereld en hoe zij daar in passen. Jongeren zijn gemakkelijker te manipuleren omdat hun hersenen nog niet volgroeid zijn. Echt goed nadenken over de gevolgen van je daden kun je gemiddeld pas na je 25e. Alles wat valt onder onbekend terrein is interessant, spannend en soms zelfs leuk. Onderschat dit niet.

Lees verder Vijf misvattingen over onlinemisbruik

Beveiligingssleutels gebruiken in macOS, iOS en iPadOS

Al een paar jaar maak ik gebruik van beveiligingssleutels – security keys – voor 2-stapsverificatie van mijn Google Account. Die sleutels zijn hardware, een soort USB-stick waarin bijvoorbeeld ook een NFC-chip kan zitten. Je kunt alleen inloggen in zo’n beveiligde account als je dat stukje hardware, die sleutel bij de hand hebt. Je stopt hem in een USB-poort van je apparaat, of, als het ding ook NFC heeft, houd je het tegen het apparaat, bijvoorbeeld je telefoon, aan. Je hebt altijd twee sleutels nodig. Niet bij het inloggen, maar voor het geval je er eentje kwijt raakt. Zonder sleutel geen inlog. En eindelijk, sinds de laatste updates van iOS (16.3), iPadOS (16.3) en macOS (13.2), kun je je iCloud-account van Apple, je Apple-account, ook beschermen met veiligheidssleutels. Het gebruiken van beveiligingssleutels in macOS, iOS en iPadOS leggen we hier uit.

Updaten

Allereerst moet je natuurlijk updaten naar iOS 16.3, iPadOS 16,3 en macOS Ventura 13.2. Als je dat niet kunt, doordat je een oudere iPhone, iPad of Mac hebt, dan kun je geen gebruik maken van de veiligheidssleutels. Dan moet je natuurlijk ook nog die beveiligingssleutels hebben. Het gaat om FIDO®gecertificeerde beveiligingssleutels die werken met de Apple-apparaten die je regelmatig gebruikt. Apple raadt deze aan:

Lees verder Beveiligingssleutels gebruiken in macOS, iOS en iPadOS

Wat is het dark web?

Naast het internet van de ‘bovenwereld’ is er ook nog een veel meer sinister deel, bekend als het dark web. Heel moeilijk is het niet om daar te komen. In mijn boek De Zwakste Schakel (en in deze blogpost) leg ik de gevaren én voordelen ervan uit. Wat is het dark web?

Misschien is dark web ook zo’n buzzword voor je. Ik licht het toe: het gedeelte van internet waar de meeste mensen zich bevinden hoort bij het zogeheten surface web. Er bestaan momenteel bijna tweemiljard websites op internet1 . Websites bestaan op hun beurt uit webpagina’s. Een website van een restaurant bestaat bijvoorbeeld uit een webpagina met een welkomstbericht, een webpagina met het menu, een webpagina met contactgegevens enzovoort. Sommige websites bestaan uit miljoenen webpagina’s. In augustus 2021 had de Engelstalige Wikipedia er meer dan 54 miljoen.

De webpagina’s die zijn geïndexeerd door grote zoekmachines zoals Google en Bing horen tot het surface web. Met andere woorden: alle webpagina’s die je via die zoekmachines kunt vinden horen daarbij. Google zegt anno 2022 ongeveer 130 biljoen webpagina’s te hebben geïndexeerd. In cijfers is dat 130.000.000.000.000 stuks. Dat aantal blijft alleen maar groeien. Het surface web beslaat echter maar ongeveer vier procent van het totale internet. De overige 96 procent is alles wat niet door die zoekmachines is geïndexeerd. Reken maar eens na hoeveel webpagina’s dat dan zijn. Dat gedeelte noemen we het deep web. Dat betekent dus niet dat deze webpagina’s allemaal illegaal zijn om te bezoeken, maar dat ze (nog) niet in de databases van zoekmachines staan. Je kunt dat soort websites gewoon opzoeken als je het adres hebt.

Lees verder Wat is het dark web?

Een wachtzin in plaats van wachtwoord voor betere online-veiligheid

Beveiligen van accounts vereist een stevig wachtwoord, tegenwoordig helemaal. In mijn boek De Zwakste Schakel (en in deze blogpost) leg ik uit hoe je gebruik kunt maken van een wachtzin in plaats van een wachtwoord voor betere online-veiligheid.

Wachtwoorden die zijn te kraken met een dictionary attack besparen een hacker veel tijd vergeleken met een normale brute force attack. Iedere seconde vinden er zo’n 579 wachtwoordaanvallen plaats . Dat zijn er ruim 18 miljard per jaar! Daarom is het hoog tijd dat je je wachtwoord maar vergeet. Ik heb mijn wachtwoord ‘Eminem1985’ ook al een tijd geleden vervangen en niet alleen omdat ik geen hiphop meer in m’n playlist heb staan.

wachtzin in plaats van wachtwoord
Lees verder Een wachtzin in plaats van wachtwoord voor betere online-veiligheid

Privénavigatie in Windows 11 Edge

Privénavigatie in Windows 11 Edge maakt het mogelijk om te browsen zonder sporen achter te laten op de pc die u daarvoor gebruikt. Deze tip is afkomstig uit mijn boek Handboek Windows 11.

Een mogelijkheid om te browsen zonder dat hiervan sporen op de computer worden opgeslagen, vindt u in de optie InPrivate-navigatie. Er worden dan geen cookies, geschiedenis- of andere gegevens onthouden op de computer. Na afloop van een InPrivate-sessie kunt u het venster sluiten. Alle gegevens van die sessie worden dan gewist. Dit kan bijvoorbeeld van pas komen als u e-mail checkt op een openbare computer (zoals in een bibliotheek, vliegveld of restaurant). Uw mail, gebruikersnaam en wachtwoord worden dan niet bewaard in de cache van de computer. En natuurlijk komt deze instelling ook van pas als u liever niet hebt dat huisgenoten zien welke websites u hebt bezocht.

Lees verder Privénavigatie in Windows 11 Edge

‘TikTok is spyware, verwijder het uit app stores’

TikTok is spyware, vindt de Amerikaanse FCC (Federal Communications Commission). En dus wil het dat Google en Apple de app TikTok uit hun app stores halen.

Het is niet de eerste keer dat er gewaarschuwd wordt tegen gebruik van de met name onder jongeren populaire app TikTok. Al langer wordt geroepen dat het hier spyware betreft, verpakt in een aantrekkelijk omhulsel. Op zich is die gedachte niet heel vreemd, want de app was oorspronkelijk puur voor de Chinese markt bedoeld. En de overheid aldaar check alles wat sociale media en aanpalende apps betreft. Toen de app ineens ook buiten China populair werd, was dat – onder meer volgens de FCC – een gouden kans voor de Chinezen om ook buiten de landgrenzen informatie te verzamelen. Dat gaat volgens insiders erg ver.

In een open brief schrijft Brendan Carr  van de FCC onder meer ‘TikTok is owned by Bejing-based ByteDance an organization that is beholden to the Communist Party of China en required by Chinese law to comply with the PRC’s surveillance demands’. Inmiddels zijn geluidsopnamen boven water gekomen, waaruit duidelijk is geworden dat het management van ByteDance herhaaldelijk toegang heeft gehad tot gevoelige informatie van Amerikaanse TikTok-gebruikers.

TikTok is spyware
De open brief zoals gedeeld op Twitter door Brandon Carr van de FCC.

Lees verder ‘TikTok is spyware, verwijder het uit app stores’

E-mailnotificaties van een Synology NAS

Het is mogelijk om e-mailnotificaties van uw Synology NAS te ontvangen, zodat u tijdig kunt ingrijpen als er iets mis gaat bijvoorbeeld. Onderstaande tips zijn afkomstig uit het boek Werken met een NAS van Henk van de Kamer en Ronald Smit.

U kunt uw Synology zo instellen, dat u via e-mail meldingen krijgt over het reilen en zeilen van uw NAS. Denk aan systeemwaarschuwingen, integriteitsrapporten en andere mogelijk interessante dingen. Ook zonder de app Mail Station kan de Synology mail versturen. Systemen waarop we niet dagelijks inloggen moeten op een andere manier onze aandacht trekken als er iets aan de hand is. Uw Synology is wat dat betreft niet anders. Denk aan meldingen over nieuwe updates, SMART of inbraakpogingen. Synology heeft hiervoor meerdere mogelijkheden, zoals e-mail, sms of pushservice. Wij geven we de voorkeur aan e-mail. Lees verder E-mailnotificaties van een Synology NAS

Hoe maak je een veilige back-up?

Het lijkt zo simpel: kopieer je map Mijn documenten naar een NAS-map of een externe harde schijf en je hebt een back-up. Je kunt dat klusje zelfs automatiseren met een tooltje. Maar dan kan er nog veel mis gaan. En dat roept de vraag op: ‘hoe maak je een veilige back-up?’.

De meeste mensen maken een back-up naar een externe harde schijf of een NAS-share. Probleem daarvan is dat deze meestal full-time aan de computer gekoppeld is. Haal je dan een virus binnen op je computer, of zo’n fijn stukje ransomware dan zijn de rapen gaar. Want dergelijke malware neemt vanzelfsprekend óók de gekoppelde schijven en via het netwerk gedeelde mappen onderhanden. En dan ben je én je origineel én je back-up kwijt. Je zult niet de eerste en helaas ook niet de laatste zijn die dat overkomt.

hoe maak je een veilige back-up
Bestanden in deze gedeelde mappen zijn ook door ransomware te versleutelen

Lees verder Hoe maak je een veilige back-up?

Russische software, sites en diensten nog veilig?

Veel computergebruikers zullen ergens op hun computer een stukje Russische software (ofwel ‘made in Russia’) hebben staan. Dat kan iets essentieels zijn, of een weinig gebruikt tooltje. Ook zijn er Russische clouddiensten en natuurlijk de reguliere websites uit die contreien. Kun je dat allemaal veilig gebruiken momenteel?

Laten we beginnen met een simpel feit. Vrijwel niemand – inclusief de Russische bevolking – had verwacht dat Vlad P. daadwerkelijk de Oekraïne binnen zou vallen. En daarbij ook het complete land meteen maar binnen de Russische Federatie wilde halen om zo een begin te maken met het herstellen van de oude Sovjet-Unie. Dat is belangrijk om je te realiseren, want ook de meeste Russische bedrijven – en zeker de bedrijven met internationaal allure – zitten helemaal niet op een instabiele leiding van hun land te wachten. Dat dit nu toch gebeurt betekent dus ook dat de meeste van die bedrijven zich niet direct aan zullen passen aan de noden van hun Grote Leider. Dat geldt ook voor softwarebedrijven. Opletten dus, en wordt meer alert naarmate het conflict langer duurt en zich verbreidt over meerdere landen. Lees verder Russische software, sites en diensten nog veilig?

Android apprechten en machtigingen

Met Android apprechten en machtigingen houdt u apps in toom, wat erg goed voor uw privacy en gemoedsrust kan zijn. Onderstaande tips zijn afkomstig uit mijn boek Ontdek de Android Phone, 8e editie.

Een belangrijk aspect dat u nooit uit het oog mag verliezen wanneer u apps downloadt en installeert, is het aanvaarden van de machtigingen. Dit zijn rechten die aan een app worden toegekend om bepaalde functies van uw telefoon te gebruiken. Over het algemeen zijn dat onschuldige dingen, zoals vermijden dat de telefoon overschakelt naar slaapmodus bij spelletjes.

Maar soms zijn dat ook belangrijke zaken, zoals het recht om zonder uw tussenkomst telefoonoproepen te doen. Ziet u bijvoorbeeld dat een wallpaper om een dergelijke machtiging vraagt, dan weet u dat de kans groot is dat hier iets niet klopt. Google verwijdert regelmatig dergelijke gevaarlijke apps uit de Play Store. Maar soms is dat te laat en is het kwaad al geschied. Google controleert namelijk apps niet zo grondig voordat deze worden toegevoegd aan de Play Store. Maar als er klachten komen van gebruikers, wordt ingegrepen. Lees verder Android apprechten en machtigingen

Back-up van je Apple Watch

Een back-up van je Apple Watch is erg belangrijk, maar gelukkig is het maken van een back-up niet ingewikkeld! We leggen het je hier uit. Onderstaand fragment is afkomstig uit mijn boek Ontdek de Apple Watch.

Er wordt automatisch een reservekopie van uw Watch opgeslagen op de gekoppelde iPhone zolang uw Watch en iPhone bij elkaar in de buurt zijn. U hoeft dus niets te doen om een reservekopie te maken. U kunt dus eenvoudig uw Watch herstellen met de reservekopie als u de Watch koppelt met dezelfde iPhone. Daarmee zet u bijna alle gegevens terug.

Er wordt een volledige reservekopie van uw Watch gemaakt wanneer u de Watch loskoppelt van uw iPhone. Dat wil zeggen dat als u uw Watch vervangt door een nieuw exemplaar en u koppelt de nieuwe Watch met dezelfde iPhone, dan kunt u de reservekopie gebruiken om alle gegevens over te zetten naar uw nieuwe Watch.

back-up van je Apple Watch

Niet in reservekopie Niet alle informatie wordt opgenomen in de reservekopie. Zo worden de creditcards en/of betaalkaarten voor Apple Pay op uw Apple Watch niet opgeslagen. U zult Apple Pay opnieuw moeten installeren als u een reservekopie terugzet. Ook Bluetooth-koppelingen, de toegangscode van de Apple Watch en opgeslagen sms-berichten maken geen onderdeel uit van de reservekopie.

Lees verder Back-up van je Apple Watch

Apple Watch updaten, zeker doen!

Een Apple Watch updaten is iets dat je met enige regelmaat moet doen. Hieronder lees je hoe, en ook vooral waarom.

Updaten: een gruwel voor velen maar helaas ook bittere noodzaak. En daar waar dat bij een klaarstaande update veelal duidelijk wordt vermeld door een desktop-besturingssysteem is dat bij (veelal letterlijk) kleinere en embedded apparaten vaak veel minder helder. Toch zijn het tegenwoordig juist vaak al die slimme apparaten in huis die een geliefd doelwit zijn van hackers en andere kwaadwillenden. Bekend voordeel is de van een netwerkaansluiting voorziene bewakingscamera. Je koopt ze – zeker van Chinese fantasiemerken – voor verrassend weinig geld. Updates voor de firmware (de interne veelal op Linux gebaseerde software) zie je er niet tot nauwelijks voor. Het is feitelijk niet slim om een dergelijk apparaat aan je thuisnetwerk te hangen. Zeker niet als er ook nog toegang via internet mogelijk is.
Lees verder Apple Watch updaten, zeker doen!

Kies een goede Android-app

Android-apps zijn er in vele soorten en maten. Soms fantastisch, soms dramatisch. Kortom: kies een goede Android-app om ellende te voorkomen. Onderstaand fragment komt uit mijn boek Ontdek de Android Phone, 8e editie.

Kies een goede Android-app, wat betekent dat je het kaf van het koren moet zien te scheiden. Het is niet eenvoudig om vooraf te bepalen of het nu wel of niet de moeite waard is een app te downloaden en te installeren. Blijkt een gratis app niet de moeite waard te zijn, dan is dat geen ramp. U verwijdert de app en het heeft u alleen wat tijd en bandbreedte gekost. Met betaalde apps is het echter nooit leuk te ontdekken dat u geld hebt uitgegeven aan iets waardeloos. Hoe scheidt u het kaf van het koren?

Gelukkig zijn er voldoende bronnen om informatie te vinden over apps. In de Play Store zelf hebt u de beschrijving van de app door de ontwikkelaar. Tik hiervoor op de link Over deze app die net onder de screenshots op de app pagina te vinden is. Lees verder Kies een goede Android-app

App-machtigingen in Android

Ontdek de Android Phone, 8e editieApp-machtigingen in Android zijn heel belangrijk, hiermee geef je toestemming aan apps om bepaalde zaken te mogen doen. En daarbij is het heel erg oppassen geblazen! Onderstaande tip is afkomstig uit mijn boek Ontdek de Android Phone.

Een belangrijk aspect dat u nooit uit het oog mag verliezen wanneer u apps downloadt en installeert, is het aanvaarden van de machtigingen. Dit zijn rechten die aan een app worden toegekend om bepaalde functies van uw telefoon te gebruiken. Over het algemeen zijn dat onschuldige dingen, zoals vermijden dat de telefoon overschakelt naar slaapmodus bij spelletjes.

Maar soms zijn dat ook belangrijke zaken, zoals het recht om zonder uw tussenkomst telefoonoproepen te doen. Ziet u bijvoorbeeld dat een wallpaper om een dergelijke machtiging vraagt, dan weet u dat de kans groot is dat hier iets niet klopt. Google verwijdert regelmatig dergelijke gevaarlijke apps uit de Play Store. Maar soms is dat te laat en is het kwaad al geschied. Google controleert namelijk apps niet zo grondig voordat deze worden toegevoegd aan de Play Store. Maar als er klachten komen van gebruikers, wordt ingegrepen. Lees verder App-machtigingen in Android

Pas op met Facebook-fishing!

De grote massa blijft er steeds weer intrappen: o zo ‘lollige’ vragen als ‘wat was je eerste auto?’. Het levert vaak vele reacties op. Dom, dom, dom. Want het betreft hier vrijwel altijd een geval van Facebook-fishing.

De gemiddelde ‘hacker’ is allang niet meer die puisterige tiener die in de nachtelijke uren zweterig achter een beeldscherm zit. Geconcentreerd allerlei trucs uithalend om ergens een systeem binnen te komen. Nee, ‘hacken’ is big business anno 2021. Criminele bendes, overheden en andere schimmige groeperingen houden zich hier volop mee bezig. Het is inmiddels een nagenoeg volledig geautomatiseerd systeem dat accounts probeert te kraken en systemen binnen te dringen. Alleen high end-doelen worden nog door serieuze hackers afgehandeld. De rest is serieproductie. En jij helpt ongemerkt volop mee om dat allemaal mogelijk te maken! Lees verder Pas op met Facebook-fishing!

0-Day-lekken, Pegasus en updaten

0-day-lekken zijn de meest vervelende soorten fouten in (meestal) software en soms ook hardware. Als eindgebruiker is er weinig tegen te doen, behalve razendsnel updaten.

Het aantal potentiële digi-criminelen is groter dan ooit tevoren in de geschiedenis. En ook zijn ze helaas actiever dan ooit tevoren. Extra probleem daarbij is, dat er dan nog eens een grijs overgangsgebied is tussen cybercriminelen en overheden. Want – om maar wat te noemen – voor een Chinese overheid kan het heel gewoon zijn om burgers digitaal in de gaten te houden en daarvoor desnoods in te breken op computers, smartphones enzovoort; voor ons westerlingen klinkt dat als een recept voor een ramp. Alhoewel: de Amerikaanse NSA kan er ook wat van en inmiddels zien we ook in een deel van de ‘nieuwe’ Oost-Europese EU-lidstaten dat sommige regiems het daar zo nauw niet nemen met privacy. En dat brengt ons dan bij die 0-day-lekken uit de titel van dit artikel. Lees verder 0-Day-lekken, Pegasus en updaten

Vergaderen in Zoom

We gaan bekijken we waar Zoom daadwerkelijk voor bedoeld is: een online vergadering opzetten of aan een door iemand anders georganiseerde vergadering deelnemen. Kortom: vergaderen in Zoom! Deze blogpost is afkomstig uit mijn nieuwe boek Zo werkt Zoom.

Een vergadering starten

Privéruimte versus algemene ruimte
Globaal kun je in Zoom op twee manieren een vergadering starten: in je privéruimte of in een algemene ruimte. De functionaliteit is gelijk, maar je privéruimte is exclusief aan jou toegewezen, wat inhoudt dat de toegang (koppeling met meeting-ID en toegangscode) nooit wijzigt (tenzij je dat zelf in de instellingen doet). Dat is handig als je regelmatig met bijvoorbeeld collega’s vergadert en niet telkens een aangepaste uitnodiging wilt sturen. Weten zij wat de koppeling is om je privéruimte te benaderen, dan kunnen zij die koppeling in hun browserfavorieten opslaan. Is het tijd om te vergaderen, dan volstaat het om op de favoriet te klikken, aangezien de toegangscode tot jouw privéruimte altijd dezelfde is.

Vergaderen in Zoom Lees verder Vergaderen in Zoom

Virusscanner op je NAS, zinvol?

Een virusscanner op je NAS. Het klinkt wat vreemd, maar blijkt in de praktijk reuze handig en eigenlijk zelfs een noodzakelijk kwaad. En dan niet zozeer om de NAS zelf te beschermen…

Synology – toch min of meer de gouden standaard op het gebied van NASsen – biedt als mogelijkheid aan om een virusscanner te installeren en draaien onder het besturingssysteem van de NAS (bij hen DSM ofwel Disk Station Manager geheten). Je kunt daarbij kiezen uit een gratis huiseigen exemplaar, of eentje van McAfee waarbij u voor een schappelijke prijs een tweejarig contract afsluit (en dat zelf niet handmatig moet vergeten te verlengen). Maar gezien het feit dat de meeste gebruikers alleen de apps gebruiken van Synology zelve: is zo’n scanner zinvol? En zo ja: in welke scenario’s? Lees verder Virusscanner op je NAS, zinvol?