%PDF-1.3 1 0 obj << /Type /Catalog /Outlines 2 0 R /Pages 3 0 R >> endobj 2 0 obj << /Type /Outlines /Count 0 >> endobj 3 0 obj << /Type /Pages /Kids [6 0 R ] /Count 1 /Resources << /ProcSet 4 0 R /Font << /F1 8 0 R /F2 9 0 R /F3 10 0 R >> /XObject << /I1 37 0 R >> >> /MediaBox [0.000 0.000 612.000 792.000] >> endobj 4 0 obj [/PDF /Text /ImageC ] endobj 5 0 obj << /Creator (DOMPDF) /CreationDate (D:20211204142451+00'00') /ModDate (D:20211204142451+00'00') /Title (IT-artikels) >> endobj 6 0 obj << /Type /Page /Parent 3 0 R /Annots [ 11 0 R 13 0 R 15 0 R 17 0 R 19 0 R 21 0 R 23 0 R 25 0 R 27 0 R 29 0 R 31 0 R 33 0 R 35 0 R ] /Contents 7 0 R >> endobj 7 0 obj << /Length 10564 >> stream 0.702 0.800 0.816 rg 34.016 34.016 543.969 723.969 re f 1.000 1.000 1.000 rg 45.266 124.315 521.469 622.419 re f 0.773 0.773 0.773 RG 0.75 w 0 J [ ] 0 d 45.641 124.690 520.719 621.669 re S 0.773 0.773 0.773 rg 61.016 617.359 m 550.984 617.359 l 550.984 618.109 l 61.016 618.109 l f 1.000 1.000 1.000 rg BT 278.868 698.693 Td /F1 10.5 Tf [(POST LIST)] TJ ET 0.200 0.200 0.200 rg BT 212.789 670.111 Td /F1 14.4 Tf [(INFORMASIETEGNOLOGIE)] TJ ET BT 221.824 643.466 Td /F1 11.7 Tf [(INFORMATION TECHNOLOGY)] TJ ET BT 61.016 583.841 Td /F1 14.4 Tf [(HOEKOM IS KUBERSEKURITEIT BELANGRIK?)] TJ ET 0.400 0.400 0.400 rg BT 61.016 564.033 Td /F3 9.0 Tf [(Kubersekuriteit is die vaardigheid en vermo om netwerke, toestelle en data van onwettige toegang op kriminele gebruik )] TJ ET BT 61.016 553.044 Td /F3 9.0 Tf [(te beskerm en die praktyk om vertroulikheid, integriteit en die beskikbaarheid van inligting te waarborg.)] TJ ET BT 61.016 533.055 Td /F3 9.0 Tf [(Kommunikasie, vervoer, handel en geneeskunde is slegs enkele areas wat afhanklik is van rekenaars en die Internet. `n )] TJ ET BT 61.016 522.066 Td /F3 9.0 Tf [(Groot hoeveelheid van jou persoonlike inligting word op jou slimfoon, rekenaar, tablet of elders op iemand anders se )] TJ ET BT 61.016 511.077 Td /F3 9.0 Tf [(stelsels gestoor. Die vermo en kennis om jou gestoorde inligting te kan beskerm is van kardinale belang nie net vir jou as )] TJ ET BT 61.016 500.088 Td /F3 9.0 Tf [(individu nie, maar ook vir jou organisasie en kollegas.)] TJ ET BT 61.016 480.099 Td /F3 9.0 Tf [(Het jy geweet dat:)] TJ ET 0.400 0.400 0.400 RG 85.866 462.926 m 85.866 463.339 85.696 463.748 85.404 464.040 c 85.113 464.332 84.703 464.501 84.291 464.501 c 83.878 464.501 83.469 464.332 83.177 464.040 c 82.885 463.748 82.716 463.339 82.716 462.926 c 82.716 462.514 82.885 462.104 83.177 461.813 c 83.469 461.521 83.878 461.351 84.291 461.351 c 84.703 461.351 85.113 461.521 85.404 461.813 c 85.696 462.104 85.866 462.514 85.866 462.926 c f BT 91.016 460.110 Td /F3 9.0 Tf [(Vanaf 2021, vind daar elke 11 sekondes `n losprysware-aanval\()] TJ ET BT 347.633 460.110 Td /F3 9.0 Tf [(ransomware)] TJ ET BT 397.142 460.110 Td /F3 9.0 Tf [(\). In 2019 was dit elke 39 sekondes, )] TJ ET BT 91.016 449.121 Td /F3 9.0 Tf [(`n duidelike toename.)] TJ ET 85.866 440.948 m 85.866 441.361 85.696 441.770 85.404 442.062 c 85.113 442.354 84.703 442.523 84.291 442.523 c 83.878 442.523 83.469 442.354 83.177 442.062 c 82.885 441.770 82.716 441.361 82.716 440.948 c 82.716 440.536 82.885 440.126 83.177 439.835 c 83.469 439.543 83.878 439.373 84.291 439.373 c 84.703 439.373 85.113 439.543 85.404 439.835 c 85.696 440.126 85.866 440.536 85.866 440.948 c f BT 91.016 438.132 Td /F3 9.0 Tf [(43% van kuberaanvalle teiken klein besighede. Hierdie aanvalle het met 400% gestyg sedert die begin van )] TJ ET BT 91.016 427.143 Td /F3 9.0 Tf [(COVID.)] TJ ET BT 61.016 407.154 Td /F3 9.0 Tf [(Amerika se )] TJ ET BT 108.527 407.154 Td /F3 9.0 Tf [(Cybersecurity and Infrastructure Security Agency)] TJ ET BT 304.097 407.154 Td /F3 9.0 Tf [( het )] TJ ET BT 61.016 396.165 Td /F3 9.0 Tf [(`n versameling wenkblaaie beskikbaar gestel vir algemene )] TJ ET BT 61.016 385.176 Td /F3 9.0 Tf [(gebruik. Hierdie aflaaibare PDF-dokumente bevat al die inligting )] TJ ET BT 61.016 374.187 Td /F3 9.0 Tf [(wat jy benodig om jouself te beskerm in `n handige, kompakte )] TJ ET BT 61.016 363.198 Td /F3 9.0 Tf [(formaat.)] TJ ET 85.866 346.025 m 85.866 346.438 85.696 346.847 85.404 347.139 c 85.113 347.431 84.703 347.600 84.291 347.600 c 83.878 347.600 83.469 347.431 83.177 347.139 c 82.885 346.847 82.716 346.438 82.716 346.025 c 82.716 345.613 82.885 345.203 83.177 344.912 c 83.469 344.620 83.878 344.450 84.291 344.450 c 84.703 344.450 85.113 344.620 85.404 344.912 c 85.696 345.203 85.866 345.613 85.866 346.025 c f 0.373 0.169 0.255 rg BT 91.016 343.209 Td /F3 9.0 Tf [(Kubersekuriteit begin by jou)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 342.058 m 202.067 342.058 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 335.036 m 85.866 335.449 85.696 335.858 85.404 336.150 c 85.113 336.442 84.703 336.611 84.291 336.611 c 83.878 336.611 83.469 336.442 83.177 336.150 c 82.885 335.858 82.716 335.449 82.716 335.036 c 82.716 334.624 82.885 334.214 83.177 333.923 c 83.469 333.631 83.878 333.461 84.291 333.461 c 84.703 333.461 85.113 333.631 85.404 333.923 c 85.696 334.214 85.866 334.624 85.866 335.036 c f 0.373 0.169 0.255 rg BT 91.016 332.220 Td /F3 9.0 Tf [(Hoe om sterk wagwoorde te kies)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 331.069 m 221.561 331.069 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 324.047 m 85.866 324.460 85.696 324.869 85.404 325.161 c 85.113 325.453 84.703 325.622 84.291 325.622 c 83.878 325.622 83.469 325.453 83.177 325.161 c 82.885 324.869 82.716 324.460 82.716 324.047 c 82.716 323.635 82.885 323.225 83.177 322.934 c 83.469 322.642 83.878 322.472 84.291 322.472 c 84.703 322.472 85.113 322.642 85.404 322.934 c 85.696 323.225 85.866 323.635 85.866 324.047 c f 0.373 0.169 0.255 rg BT 91.016 321.231 Td /F3 9.0 Tf [(Kubersekuriteit by die kantoor)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 320.080 m 210.068 320.080 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 313.058 m 85.866 313.471 85.696 313.880 85.404 314.172 c 85.113 314.464 84.703 314.633 84.291 314.633 c 83.878 314.633 83.469 314.464 83.177 314.172 c 82.885 313.880 82.716 313.471 82.716 313.058 c 82.716 312.646 82.885 312.236 83.177 311.945 c 83.469 311.653 83.878 311.483 84.291 311.483 c 84.703 311.483 85.113 311.653 85.404 311.945 c 85.696 312.236 85.866 312.646 85.866 313.058 c f 0.373 0.169 0.255 rg BT 91.016 310.242 Td /F3 9.0 Tf [(Identiteitsdiefstal en internetbedrog)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 309.091 m 231.092 309.091 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 302.069 m 85.866 302.482 85.696 302.891 85.404 303.183 c 85.113 303.475 84.703 303.644 84.291 303.644 c 83.878 303.644 83.469 303.475 83.177 303.183 c 82.885 302.891 82.716 302.482 82.716 302.069 c 82.716 301.657 82.885 301.247 83.177 300.956 c 83.469 300.664 83.878 300.494 84.291 300.494 c 84.703 300.494 85.113 300.664 85.404 300.956 c 85.696 301.247 85.866 301.657 85.866 302.069 c f 0.373 0.169 0.255 rg BT 91.016 299.253 Td /F3 9.0 Tf [(MFA \(Veelfaktor-bekragtiging\))] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 298.102 m 211.049 298.102 l S 0.400 0.400 0.400 rg BT 91.016 288.264 Td /F3 9.0 Tf [(Lees ook meer oor MFA vir US-studente en personeel )] TJ ET 0.373 0.169 0.255 rg BT 91.016 277.275 Td /F3 9.0 Tf [(op ons blog)] TJ ET 0.18 w 0 J [ ] 0 d 91.016 276.124 m 137.546 276.124 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 269.102 m 85.866 269.515 85.696 269.924 85.404 270.216 c 85.113 270.508 84.703 270.677 84.291 270.677 c 83.878 270.677 83.469 270.508 83.177 270.216 c 82.885 269.924 82.716 269.515 82.716 269.102 c 82.716 268.690 82.885 268.280 83.177 267.989 c 83.469 267.697 83.878 267.527 84.291 267.527 c 84.703 267.527 85.113 267.697 85.404 267.989 c 85.696 268.280 85.866 268.690 85.866 269.102 c f 0.373 0.169 0.255 rg BT 91.016 266.286 Td /F3 9.0 Tf [(Privaatheid aanlyn)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 265.135 m 165.050 265.135 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 258.113 m 85.866 258.526 85.696 258.935 85.404 259.227 c 85.113 259.519 84.703 259.688 84.291 259.688 c 83.878 259.688 83.469 259.519 83.177 259.227 c 82.885 258.935 82.716 258.526 82.716 258.113 c 82.716 257.701 82.885 257.291 83.177 257.000 c 83.469 256.708 83.878 256.538 84.291 256.538 c 84.703 256.538 85.113 256.708 85.404 257.000 c 85.696 257.291 85.866 257.701 85.866 258.113 c f 0.373 0.169 0.255 rg BT 91.016 255.297 Td /F3 9.0 Tf [(Uitvissing en verkullery)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 254.146 m 183.032 254.146 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 247.124 m 85.866 247.537 85.696 247.946 85.404 248.238 c 85.113 248.530 84.703 248.699 84.291 248.699 c 83.878 248.699 83.469 248.530 83.177 248.238 c 82.885 247.946 82.716 247.537 82.716 247.124 c 82.716 246.712 82.885 246.302 83.177 246.011 c 83.469 245.719 83.878 245.549 84.291 245.549 c 84.703 245.549 85.113 245.719 85.404 246.011 c 85.696 246.302 85.866 246.712 85.866 247.124 c f 0.373 0.169 0.255 rg BT 91.016 244.308 Td /F3 9.0 Tf [(Beskerm jou digitale tuiste)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 243.157 m 196.055 243.157 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 236.135 m 85.866 236.548 85.696 236.957 85.404 237.249 c 85.113 237.541 84.703 237.710 84.291 237.710 c 83.878 237.710 83.469 237.541 83.177 237.249 c 82.885 236.957 82.716 236.548 82.716 236.135 c 82.716 235.723 82.885 235.313 83.177 235.022 c 83.469 234.730 83.878 234.560 84.291 234.560 c 84.703 234.560 85.113 234.730 85.404 235.022 c 85.696 235.313 85.866 235.723 85.866 236.135 c f 0.373 0.169 0.255 rg BT 91.016 233.319 Td /F3 9.0 Tf [(Sosiale media kuberveiligheid)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 232.168 m 210.059 232.168 l S 0.400 0.400 0.400 rg 0.400 0.400 0.400 RG 85.866 225.146 m 85.866 225.559 85.696 225.968 85.404 226.260 c 85.113 226.552 84.703 226.721 84.291 226.721 c 83.878 226.721 83.469 226.552 83.177 226.260 c 82.885 225.968 82.716 225.559 82.716 225.146 c 82.716 224.734 82.885 224.324 83.177 224.033 c 83.469 223.741 83.878 223.571 84.291 223.571 c 84.703 223.571 85.113 223.741 85.404 224.033 c 85.696 224.324 85.866 224.734 85.866 225.146 c f 0.373 0.169 0.255 rg BT 91.016 222.330 Td /F3 9.0 Tf [(Kubersekuriteit wanneer jy reis)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 221.179 m 214.055 221.179 l S 0.400 0.400 0.400 rg BT 61.016 202.341 Td /F3 9.0 Tf [(Meer wenke en hulpbronne kan )] TJ ET 0.373 0.169 0.255 rg BT 189.581 202.341 Td /F3 9.0 Tf [(hier)] TJ ET 0.18 w 0 J [ ] 0 d 189.581 201.190 m 204.584 201.190 l S 0.400 0.400 0.400 rg BT 204.584 202.341 Td /F3 9.0 Tf [( verkry word.)] TJ ET BT 202.855 160.752 Td /F3 9.0 Tf [([BRON: )] TJ ET 0.373 0.169 0.255 rg BT 238.864 160.752 Td /F3 9.0 Tf [(Cybersecurity and Infrastructure Security Agency, United States Government)] TJ ET 0.18 w 0 J [ ] 0 d 238.864 159.601 m 545.485 159.601 l S 0.400 0.400 0.400 rg BT 545.485 160.752 Td /F3 9.0 Tf [(\))] TJ ET BT 61.016 142.263 Td /F3 9.0 Tf [(Posted in:Nuus,Kuberstrikroof,Sekuriteit,Wenke,Opleiding | | With 0 comments)] TJ ET q 225.000 0 0 126.000 325.984 289.945 cm /I1 Do Q endstream endobj 8 0 obj << /Type /Font /Subtype /Type1 /Name /F1 /BaseFont /Helvetica-Bold /Encoding /WinAnsiEncoding >> endobj 9 0 obj << /Type /Font /Subtype /Type1 /Name /F2 /BaseFont /Helvetica /Encoding /WinAnsiEncoding >> endobj 10 0 obj << /Type /Font /Subtype /Type1 /Name /F3 /BaseFont /Helvetica-Oblique /Encoding /WinAnsiEncoding >> endobj 11 0 obj << /Type /Annot /Subtype /Link /A 12 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 342.3766 202.0667 351.5341 ] >> endobj 12 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/cybersecurity_starts_with_you.pdf) >> endobj 13 0 obj << /Type /Annot /Subtype /Link /A 14 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 331.3876 221.5607 340.5451 ] >> endobj 14 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/creating_passwords.pdf) >> endobj 15 0 obj << /Type /Annot /Subtype /Link /A 16 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 320.3986 210.0677 329.5561 ] >> endobj 16 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/cybersecure_at_work.pdf) >> endobj 17 0 obj << /Type /Annot /Subtype /Link /A 18 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 309.4096 231.0917 318.5671 ] >> endobj 18 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/identity_theft_and_internet_scams.pdf) >> endobj 19 0 obj << /Type /Annot /Subtype /Link /A 20 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 298.4206 211.0487 307.5781 ] >> endobj 20 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/mfa.pdf) >> endobj 21 0 obj << /Type /Annot /Subtype /Link /A 22 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 276.4426 137.5457 285.6001 ] >> endobj 22 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/af/2020/05/what-is-mfa/) >> endobj 23 0 obj << /Type /Annot /Subtype /Link /A 24 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 265.4536 165.0497 274.6111 ] >> endobj 24 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/online_privacy.pdf) >> endobj 25 0 obj << /Type /Annot /Subtype /Link /A 26 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 254.4646 183.0317 263.6221 ] >> endobj 26 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/phishing.pdf) >> endobj 27 0 obj << /Type /Annot /Subtype /Link /A 28 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 243.4756 196.0547 252.6331 ] >> endobj 28 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/protecting_digital_home.pdf) >> endobj 29 0 obj << /Type /Annot /Subtype /Link /A 30 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 232.4866 210.0587 241.6441 ] >> endobj 30 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/social_media.pdf) >> endobj 31 0 obj << /Type /Annot /Subtype /Link /A 32 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 221.4976 214.0547 230.6551 ] >> endobj 32 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/travel.pdf) >> endobj 33 0 obj << /Type /Annot /Subtype /Link /A 34 0 R /Border [0 0 0] /H /I /Rect [ 189.5807 201.5086 204.5837 210.6661 ] >> endobj 34 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/why.pdf) >> endobj 35 0 obj << /Type /Annot /Subtype /Link /A 36 0 R /Border [0 0 0] /H /I /Rect [ 238.8643 159.9196 545.4853 169.0771 ] >> endobj 36 0 obj << /Type /Action /S /URI /URI (https://www.cisa.gov/publication/cybersecurity-awareness-month-publications) >> endobj 37 0 obj << /Type /XObject /Subtype /Image /Width 300 /Height 168 /ColorSpace /DeviceRGB /Filter /DCTDecode /BitsPerComponent 8 /Length 10916>> stream JFIF,,ExifMM*i2 &0000 t2017:06:02 14:57:042017:06:02 14:57:04 }http://ns.adobe.com/xap/1.0/ 2017-06-02T14:57:042017-06-22T11:50:16 C    !'"#%%%),($+!$%$C   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$,"N  1!AQ"aq2B$345DRS#6TbsUdr#Q!12"3R ?{+ol3xKJRqh +M_$[\ sHU9a/oe1E%Zed,<xA[rcr9.[ؖ(qwDy N }/xdmrXx'࠱9x@/B ZOYaE1j[q_p"2㌔EK ;]5ے/ , wX>pa؋%Kn1`p*vNB0B pf8Q[XV)3)hJm;7v(h^#L%dm]A(:5(B=0߹7U:TzJqR۫m*6rT$Q.LJM'u5GX*2Z&(2d{DRwX06:rqF.X܍4jTw#|ԫM/<x2\$ԕp /࠹  ;JNMAQ &KeDJa "mtGnlbB8J7=e6<JPN=loiWKls5)ʤWU(^Sv7NeMcV#}65Һj}R\3QKM4oSkQ)]C~ i|C~ii^כW9gLkCwsK1 rUZJ\`¹DގS/1%Iʍ]8' d馻%k&!QY{vlSjNR5'tӨўawKohFG3)}|)*ݵ0><#zgViMSSpJMCGPB8ԧ+56WT%?Ihxcv4usI*miQ{>nğV-r$+' tJķ垵FMF=Isr*j'Q{4,թpRVmljU%_=tF*?Aw/ 2PXf+#`;2#k|[`g-V*z:Y)Qٞ}h΅WJyy,dqS~ÚzΗ$f:k4Mll^$ﵱY=~r&ZZ=:n5u?)1Gj3vo O~%i?ittcGOJ4FxHj~?k(/wXz,xw$RZ_o\YmO>MTZ3rTՔDmԔQk9,pQI5ksr, v!;$s LH/rȹ_l# fx["cQPA ؂=o|6ҬNJNOk͖/ ؕ߫wmlS )h ݚg{Ay??>Ln26af7o?~X] o?,}-~P~uƟ/UcN?y,yV.UtiߧShk?'˔=­TWJV O 3L~4 ߺ?,~[Oqjվqax;ŵ~;^ Μ)FKO=ӓ;|>&O]NPK_?/?yuhu4/ꩨ^K'Ŏxɍ+-ĖrdVf&<:.qvv-՟NB1g6cT9;=!Ν pU Xӻ!o>`!l"dU8aaN>`y({)b^@9!~/"þHEj#wquhY:r~uR7=EH8uҋ[eFjNrr?hw.[qWٞO'B~enJFm/iv*tE9)7M^m4Vk;<ܲ+ 6ҳ}NWrn=,Ct9ISk؛UgWEfzҊZjGI] s;]{ؖ{aB䂯GX}c]%{J.>.[$[0!HT jTn;x o@΄z[XяTcGW>+;aRN5a\r@6ʌ\RHTu'=b݉E  @Xaa_UUN6dR_b_b,ֵriԹo'&Jhf,0as(0> startxref 25967 %%EOF Opleiding « Informasietegnologie
Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Opleiding

(English) Information Security Awareness Training

Dinsdag, Oktober 5th, 2021

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Hoekom is kubersekuriteit belangrik?

Dinsdag, Oktober 5th, 2021

Kubersekuriteit is die vaardigheid en vermoë om netwerke, toestelle en data van onwettige toegang op kriminele gebruik te beskerm en die praktyk om vertroulikheid, integriteit en die beskikbaarheid van inligting te waarborg. 

Kommunikasie, vervoer, handel en geneeskunde is slegs enkele areas wat afhanklik is van rekenaars en die Internet. `n Groot hoeveelheid van jou persoonlike inligting word op jou slimfoon, rekenaar, tablet of elders op iemand anders se stelsels gestoor. Die vermoë en kennis om jou gestoorde inligting te kan beskerm is van kardinale belang nie net vir jou as individu nie, maar ook vir jou organisasie en kollegas.

Het jy geweet dat:

  • Vanaf 2021, vind daar elke 11 sekondes `n losprysware-aanval (ransomware). In 2019 was dit elke 39 sekondes, `n duidelike toename.
  • 43% van kuberaanvalle teiken klein besighede. Hierdie aanvalle het met 400% gestyg sedert die begin van COVID. 

Amerika se Cybersecurity and Infrastructure Security Agency het `n versameling wenkblaaie beskikbaar gestel vir algemene gebruik. Hierdie aflaaibare PDF-dokumente bevat al die inligting wat jy benodig om jouself te beskerm in `n handige, kompakte formaat.

Meer wenke en hulpbronne kan hier verkry word. 

[BRON:  Cybersecurity and Infrastructure Security Agency, United States Government

Ekstra vlak van sekuriteit vir rekenaars op kampus

Maandag, Augustus 2nd, 2021

Kubermisdaad is ʼn veld wat voortdurend ontwikkel. Alhoewel die groter meerderheid virusse aanvanklik as poetse geskep is, is dit deesdae noodsaaklik om op hoogte te bly met die verskeie risiko’s op die internet as jy veilig aanlyn wil wees. Hier is ʼn kort opsomming van die basiese gevare: 

Malware, of malicious software, is ʼn oorkoepelende term vir enige kwaadwillige rekenaarprogram. Malware is die mees algemene vorm van aanlyn-bedreiging. 

Ransomware is ʼn nuwe vorm van malware wat gebruikers se toegang tot dokumente of toestelle sluit en dan anoniem ʼn aanlynbetaling eis om toegang te herstel. 

Adware is ʼn vorm van malware wat versteek is op jou toestel en advertensies aan jou vertoon. Sommige adware monitor ook jou aanlyngedrag sodat dit pasgemaakte advertensies vir jou kan wys. 

Spyware is ʼn vorm van malware wat versteek is op jou toestel, jou aktiwiteite monitor en sensitiewe data soos bankinligting en wagwoorde steel. 

Die wêreld van kubermisdaad is soortgelyk aan die van tegnologie. Elke jaar is daar nuwe tendense, deurbrake en hulpmiddele. 

Jy het moontlik opgemerk dat daar onlangs ʼn Malwarebytes Threat Scan ikoon op jou skootrekenaar of tafelrekenaar se skerm verskyn het (Figuur 1). Moenie skrik nie, dis nie ʼn nuwe tipe malware nie! Universiteit Stellenbosch se IT-afdeling het ʼn ekstra vlak van sekuriteit op kampusrekenaars bygevoeg. 

Figuur 1

Malwarebytes Incident Response is vertroude standaard in outomatiese eindpunt remediasie. Ongelukkig, onder huidige omstandighede, beteken dit dat sommige malware kan terugkeer nadat dit verwyder is. Indien dit gebeur sal Malwarebytes jou aanpor om jou rekenaar af en aan te sit, soos aangedui in Figuur 2.

Figuur 2

Dit gebeur omdat die malware moet sinkroniseer met jou webblaaier se profiel. Dit sal weer terug sinkroniseer met jou toestel nadat dit verwyder is. Indien jy daagliks sulke versoeke van Malwarebytes kry om jou rekenaar af te sit, stel ons voor dat jy ʼn versoek aanteken op die ICT Partner Portal sodat ʼn tegnikus jou kan help. 

[ARTIKEL DEUR BRADLEY VAN DER VENTER]

Microsoft Teams werkverrigting wenke

Dinsdag, Julie 6th, 2021

Die meeste US-personeel het waarskynlik al die frustrasie ervaar van gebroke internetverbindings tydens ʼn Teams-vergadering of ander tegniese uitdagings soos swak of gebroke verbindings. Met hierdie kort artikel verskaf ons `n paar wenke om te verseker dat jou volgende Teams-vergadering met die minimum probleme gepaardgaan. Die wenke is verdeel in drie kategorieë:

  1. Goeie praktyke.
  2. Voorbereiding vir ʼn moeitevrye vergadering.
  3. Stappe om te neem indien jy ʼn slegte verbinding het.

Goeie praktyke sluit in:

  1. Skakel jou rekenaar gereeld aan en af – ten minste een keer per dag. Die af- en aanskakel verwyder prosesse op jou rekenaar wat onnodig hulpbronne gebruik. ʼn Goeie gewoonte is om aan die einde van die dag af te skakel en weer vars in die oggend te begin.  
  2. Doen gereeld opdaterings en verseker dat die bedryfstelsel en toepassings op datum is. Dit behoort normaalweg outomaties te gebeur op rekenaars wat US-bates is. 
  3. Loop gereeld jou anti-virus sagteware om te voorkom dat jou rekenaar virusse kry.

Voorbereiding vir ʼn moeitevrye vergadering, veral belangrik as jy die vergadering lei:

  1. Maak alle onnodige toepassings toe. 
  2. Toets of jy wel voldoende Internet-bandwydte beskikbaar het. Jy kan dit doen deur ʼn Internet-bandwydte toets te doen met Speedtest by Ookla.
    Vir slegs klank en die deel van grafika het jy minder as een MB/sekonde nodig.
    Vir die deel van toepassings en die gebruik van jou webkamera, het jy tussen 1 en 2 MB/sekonde nodig.
    Vir video het jy verkieslik 2 MB/sekonde nodig.
  3. Toets of jou PC genoeg hulpbronne het.
    Vir Windows 10 druk Ctrl + Shift + Esc.
    Vir MAC is die ekwivalent die Activity Monitor: Druk Command+Space bar om die Spotlight soekveld op te roep. 
    Tik Activity Monitor in die soekveld.
    Die persentasie CPU-gebruik behoort minder as 50% te wees en die geheue-gebruik onder 60% voordat jy MS Teams gebruik.
  4. Indien MS Teams oop was voor ʼn vergadering, maak dit toe en weer oop te minste 10 minute voor jou vergadering begin. Om dit te doen, regskliek op die Teams-ikoon op die taskbar, kies Quit en maak dit weer oop. 

5. Indien jy jou Internet (bv. tuis) met ander gebruikers deel, maak seker dat hulle weet jy is in ʼn vergadering sodat die Internet-verbinding nie onnodig oorlaai word nie (met bv. video’s, TV kyk of opdaterings) Skakel jou kamera af en gebruik slegs oudio as die spoedtoets of rekenaar se hulpbronne beperkings uitgewys het.

6. Indien jy die vergadering lei of aanbied en jy twyfel oor jou verbinding tuis, doen dit eerder vanaf die kantoor of kampus waar dit minder waarskynlik is dat jy probleme sal hê. Gebruik Ethernet (ʼn kabel direk verbind aan jou internetpunt) eerder as Wi-Fi indien dit beskikbaar is.

7. Hou ʼn tweede toestel met Microsoft Teams byderhand vir ingeval, b.v. ʼn selfoon met LTE-data. Oefen om toestelle te wissel sodat jy gewoond is aan hoe dit werk voordat jy `n vergadering moet lei.

Stappe om te neem indien jy ʼn slegte verbinding het.

  1. Sit die kamera af indien dit aan was.
  2. Sit inkomende video af (laaste item onder die driepunt-spyskaart) 
    Jy sal steeds gedeelde skerms en kommentaar kan sien.

3. Skakel oor na ʼn ander toestel as die laaste alternatief, byvoorbeeld MS Teams op jou selfoon of tablet.

3-dag aanlyn Excel-opleiding

Maandag, Mei 3rd, 2021

Weens COVID-regulasies word opleiding steeds aanlyn aangebied met behulp van ons opleidingsvennoot Stellietech.

The following course dates are available on Sun-e-hr for staff members to enrol.

10-12 Mei 2021
17-19 Mei 2021
5-7 Junie 2021
7-9 Junie 2021
2-4 Augustus 2021

As jy dit graag wil bywoon, doen asseblief aansoek op die Sun-HR stelsel deur die stappe onder te volg:

>employee self-service
     >>training and development
             >>>learner home
                     >>>>Information Technology
                                >>>>>Online Excel course

KURSUSRAAMWERK:

Import Data and Navigate workbooks

  • Import Data from Text Files
  • Import Data from CSV Files
  • Search for Data
  • Navigate to workbook Elements

Format worksheets and workbooks

  • Modify Page Setup
  • Adjust Row Height and Column Width.
  • Customise Headers and Footers

Customise Options and Views

  • Customise the Quick Access Toolbar
  • Explore Workbook Views
  • Freeze Rows and Columns
  • Change Window View
  • Modify Basic Workbook Properties
  • Display Formulas

Configure Content for Collaboration.

  • Set a Print Area
  • Save in Alternative File Formats
  • Configure Print Settings
  • Inspect Workbook for Issues.

Manipulate Data in Worksheets

  • Use Special Paste Options
  • Use Autofill to Fill Cells
  • Insert and Delete Rows and Columns
  • Insert and Delete Cells

Format Cells and Ranges

  • Merge and Unmerge Cells
  • Alignment, Orientation, and Indentation
  • Use the Format Painter
  • Wrap Text Within Cells
  • Apply Number Formats
 

© 2013-2021 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.