%PDF-1.3 1 0 obj << /Type /Catalog /Outlines 2 0 R /Pages 3 0 R >> endobj 2 0 obj << /Type /Outlines /Count 0 >> endobj 3 0 obj << /Type /Pages /Kids [6 0 R ] /Count 1 /Resources << /ProcSet 4 0 R /Font << /F1 8 0 R /F2 9 0 R /F3 10 0 R /F4 11 0 R >> /XObject << /I1 38 0 R >> >> /MediaBox [0.000 0.000 612.000 792.000] >> endobj 4 0 obj [/PDF /Text /ImageC ] endobj 5 0 obj << /Creator (DOMPDF) /CreationDate (D:20250707085604+00'00') /ModDate (D:20250707085604+00'00') /Title (Report 07-2025) >> endobj 6 0 obj << /Type /Page /Parent 3 0 R /Annots [ 12 0 R 14 0 R 16 0 R 18 0 R 20 0 R 22 0 R 24 0 R 26 0 R 28 0 R 30 0 R 32 0 R 34 0 R 36 0 R ] /Contents 7 0 R >> endobj 7 0 obj << /Length 10617 >> stream 0.702 0.800 0.816 rg 34.016 34.016 543.969 723.969 re f 1.000 1.000 1.000 rg 45.266 185.702 521.469 561.032 re f 0.773 0.773 0.773 RG 0.75 w 0 J [ ] 0 d 45.641 186.077 520.719 560.282 re S 0.773 0.773 0.773 rg 61.016 201.452 m 550.984 201.452 l 550.984 202.202 l 61.016 202.202 l f 0.200 0.200 0.200 rg BT 61.016 693.716 Td /F1 14.4 Tf [(HOEKOM IS KUBERSEKURITEIT BELANGRIK?)] TJ ET 0.400 0.400 0.400 rg BT 61.016 664.909 Td /F2 9.0 Tf [(Posted on )] TJ ET BT 104.045 664.909 Td /F3 9.0 Tf [(May 10,2021)] TJ ET BT 156.578 664.909 Td /F2 9.0 Tf [( by )] TJ ET BT 171.086 664.909 Td /F3 9.0 Tf [(IT Communications)] TJ ET 0.153 0.153 0.153 rg BT 61.016 637.420 Td /F4 9.0 Tf [(Kubersekuriteit is die vaardigheid en vermo om netwerke, toestelle en data van onwettige toegang op kriminele gebruik )] TJ ET BT 61.016 626.431 Td /F4 9.0 Tf [(te beskerm en die praktyk om vertroulikheid, integriteit en die beskikbaarheid van inligting te waarborg.)] TJ ET BT 61.016 606.442 Td /F4 9.0 Tf [(Kommunikasie, vervoer, handel en geneeskunde is slegs enkele areas wat afhanklik is van rekenaars en die Internet. `n )] TJ ET BT 61.016 595.453 Td /F4 9.0 Tf [(Groot hoeveelheid van jou persoonlike inligting word op jou slimfoon, rekenaar, tablet of elders op iemand anders se )] TJ ET BT 61.016 584.464 Td /F4 9.0 Tf [(stelsels gestoor. Die vermo en kennis om jou gestoorde inligting te kan beskerm is van kardinale belang nie net vir jou as )] TJ ET BT 61.016 573.475 Td /F4 9.0 Tf [(individu nie, maar ook vir jou organisasie en kollegas.)] TJ ET BT 61.016 553.486 Td /F4 9.0 Tf [(Het jy geweet dat:)] TJ ET 0.153 0.153 0.153 RG 85.866 536.313 m 85.866 536.725 85.696 537.135 85.404 537.427 c 85.113 537.718 84.703 537.888 84.291 537.888 c 83.878 537.888 83.469 537.718 83.177 537.427 c 82.885 537.135 82.716 536.725 82.716 536.313 c 82.716 535.901 82.885 535.491 83.177 535.199 c 83.469 534.908 83.878 534.738 84.291 534.738 c 84.703 534.738 85.113 534.908 85.404 535.199 c 85.696 535.491 85.866 535.901 85.866 536.313 c f BT 91.016 533.497 Td /F4 9.0 Tf [(Vanaf 2021, vind daar elke 11 sekondes `n losprysware-aanval\()] TJ ET BT 347.633 533.497 Td /F2 9.0 Tf [(ransomware)] TJ ET BT 397.142 533.497 Td /F4 9.0 Tf [(\). In 2019 was dit elke 39 sekondes, )] TJ ET BT 91.016 522.508 Td /F4 9.0 Tf [(`n duidelike toename.)] TJ ET 85.866 514.335 m 85.866 514.747 85.696 515.157 85.404 515.449 c 85.113 515.740 84.703 515.910 84.291 515.910 c 83.878 515.910 83.469 515.740 83.177 515.449 c 82.885 515.157 82.716 514.747 82.716 514.335 c 82.716 513.923 82.885 513.513 83.177 513.221 c 83.469 512.930 83.878 512.760 84.291 512.760 c 84.703 512.760 85.113 512.930 85.404 513.221 c 85.696 513.513 85.866 513.923 85.866 514.335 c f BT 91.016 511.519 Td /F4 9.0 Tf [(43% van kuberaanvalle teiken klein besighede. Hierdie aanvalle het met 400% gestyg sedert die begin van )] TJ ET BT 91.016 500.530 Td /F4 9.0 Tf [(COVID.)] TJ ET BT 61.016 480.541 Td /F4 9.0 Tf [(Amerika se )] TJ ET BT 108.527 480.541 Td /F2 9.0 Tf [(Cybersecurity and Infrastructure Security Agency)] TJ ET BT 304.097 480.541 Td /F4 9.0 Tf [( het )] TJ ET BT 61.016 469.552 Td /F4 9.0 Tf [(`n versameling wenkblaaie beskikbaar gestel vir algemene )] TJ ET BT 61.016 458.563 Td /F4 9.0 Tf [(gebruik. Hierdie aflaaibare PDF-dokumente bevat al die inligting )] TJ ET BT 61.016 447.574 Td /F4 9.0 Tf [(wat jy benodig om jouself te beskerm in `n handige, kompakte )] TJ ET BT 61.016 436.585 Td /F4 9.0 Tf [(formaat.)] TJ ET 85.866 419.412 m 85.866 419.824 85.696 420.234 85.404 420.526 c 85.113 420.817 84.703 420.987 84.291 420.987 c 83.878 420.987 83.469 420.817 83.177 420.526 c 82.885 420.234 82.716 419.824 82.716 419.412 c 82.716 419.000 82.885 418.590 83.177 418.298 c 83.469 418.007 83.878 417.837 84.291 417.837 c 84.703 417.837 85.113 418.007 85.404 418.298 c 85.696 418.590 85.866 419.000 85.866 419.412 c f 0.373 0.169 0.255 rg BT 91.016 416.596 Td /F4 9.0 Tf [(Kubersekuriteit begin by jou)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 415.445 m 202.067 415.445 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 408.423 m 85.866 408.835 85.696 409.245 85.404 409.537 c 85.113 409.828 84.703 409.998 84.291 409.998 c 83.878 409.998 83.469 409.828 83.177 409.537 c 82.885 409.245 82.716 408.835 82.716 408.423 c 82.716 408.011 82.885 407.601 83.177 407.309 c 83.469 407.018 83.878 406.848 84.291 406.848 c 84.703 406.848 85.113 407.018 85.404 407.309 c 85.696 407.601 85.866 408.011 85.866 408.423 c f 0.373 0.169 0.255 rg BT 91.016 405.607 Td /F4 9.0 Tf [(Hoe om sterk wagwoorde te kies)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 404.456 m 221.561 404.456 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 397.434 m 85.866 397.846 85.696 398.256 85.404 398.548 c 85.113 398.839 84.703 399.009 84.291 399.009 c 83.878 399.009 83.469 398.839 83.177 398.548 c 82.885 398.256 82.716 397.846 82.716 397.434 c 82.716 397.022 82.885 396.612 83.177 396.320 c 83.469 396.029 83.878 395.859 84.291 395.859 c 84.703 395.859 85.113 396.029 85.404 396.320 c 85.696 396.612 85.866 397.022 85.866 397.434 c f 0.373 0.169 0.255 rg BT 91.016 394.618 Td /F4 9.0 Tf [(Kubersekuriteit by die kantoor)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 393.467 m 210.068 393.467 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 386.445 m 85.866 386.857 85.696 387.267 85.404 387.559 c 85.113 387.850 84.703 388.020 84.291 388.020 c 83.878 388.020 83.469 387.850 83.177 387.559 c 82.885 387.267 82.716 386.857 82.716 386.445 c 82.716 386.033 82.885 385.623 83.177 385.331 c 83.469 385.040 83.878 384.870 84.291 384.870 c 84.703 384.870 85.113 385.040 85.404 385.331 c 85.696 385.623 85.866 386.033 85.866 386.445 c f 0.373 0.169 0.255 rg BT 91.016 383.629 Td /F4 9.0 Tf [(Identiteitsdiefstal en internetbedrog)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 382.478 m 231.092 382.478 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 375.456 m 85.866 375.868 85.696 376.278 85.404 376.570 c 85.113 376.861 84.703 377.031 84.291 377.031 c 83.878 377.031 83.469 376.861 83.177 376.570 c 82.885 376.278 82.716 375.868 82.716 375.456 c 82.716 375.044 82.885 374.634 83.177 374.342 c 83.469 374.051 83.878 373.881 84.291 373.881 c 84.703 373.881 85.113 374.051 85.404 374.342 c 85.696 374.634 85.866 375.044 85.866 375.456 c f 0.373 0.169 0.255 rg BT 91.016 372.640 Td /F4 9.0 Tf [(MFA \(Veelfaktor-bekragtiging\))] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 371.489 m 211.049 371.489 l S 0.153 0.153 0.153 rg BT 91.016 361.651 Td /F4 9.0 Tf [(Lees ook meer oor MFA vir US-studente en personeel )] TJ ET 0.373 0.169 0.255 rg BT 91.016 350.662 Td /F4 9.0 Tf [(op ons blog)] TJ ET 0.18 w 0 J [ ] 0 d 91.016 349.511 m 137.546 349.511 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 342.489 m 85.866 342.901 85.696 343.311 85.404 343.603 c 85.113 343.894 84.703 344.064 84.291 344.064 c 83.878 344.064 83.469 343.894 83.177 343.603 c 82.885 343.311 82.716 342.901 82.716 342.489 c 82.716 342.077 82.885 341.667 83.177 341.375 c 83.469 341.084 83.878 340.914 84.291 340.914 c 84.703 340.914 85.113 341.084 85.404 341.375 c 85.696 341.667 85.866 342.077 85.866 342.489 c f 0.373 0.169 0.255 rg BT 91.016 339.673 Td /F4 9.0 Tf [(Privaatheid aanlyn)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 338.522 m 165.050 338.522 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 331.500 m 85.866 331.912 85.696 332.322 85.404 332.614 c 85.113 332.905 84.703 333.075 84.291 333.075 c 83.878 333.075 83.469 332.905 83.177 332.614 c 82.885 332.322 82.716 331.912 82.716 331.500 c 82.716 331.088 82.885 330.678 83.177 330.386 c 83.469 330.095 83.878 329.925 84.291 329.925 c 84.703 329.925 85.113 330.095 85.404 330.386 c 85.696 330.678 85.866 331.088 85.866 331.500 c f 0.373 0.169 0.255 rg BT 91.016 328.684 Td /F4 9.0 Tf [(Uitvissing en verkullery)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 327.533 m 183.032 327.533 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 320.511 m 85.866 320.923 85.696 321.333 85.404 321.625 c 85.113 321.916 84.703 322.086 84.291 322.086 c 83.878 322.086 83.469 321.916 83.177 321.625 c 82.885 321.333 82.716 320.923 82.716 320.511 c 82.716 320.099 82.885 319.689 83.177 319.397 c 83.469 319.106 83.878 318.936 84.291 318.936 c 84.703 318.936 85.113 319.106 85.404 319.397 c 85.696 319.689 85.866 320.099 85.866 320.511 c f 0.373 0.169 0.255 rg BT 91.016 317.695 Td /F4 9.0 Tf [(Beskerm jou digitale tuiste)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 316.544 m 196.055 316.544 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 309.522 m 85.866 309.934 85.696 310.344 85.404 310.636 c 85.113 310.927 84.703 311.097 84.291 311.097 c 83.878 311.097 83.469 310.927 83.177 310.636 c 82.885 310.344 82.716 309.934 82.716 309.522 c 82.716 309.110 82.885 308.700 83.177 308.408 c 83.469 308.117 83.878 307.947 84.291 307.947 c 84.703 307.947 85.113 308.117 85.404 308.408 c 85.696 308.700 85.866 309.110 85.866 309.522 c f 0.373 0.169 0.255 rg BT 91.016 306.706 Td /F4 9.0 Tf [(Sosiale media kuberveiligheid)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 305.555 m 210.059 305.555 l S 0.153 0.153 0.153 rg 0.153 0.153 0.153 RG 85.866 298.533 m 85.866 298.945 85.696 299.355 85.404 299.647 c 85.113 299.938 84.703 300.108 84.291 300.108 c 83.878 300.108 83.469 299.938 83.177 299.647 c 82.885 299.355 82.716 298.945 82.716 298.533 c 82.716 298.121 82.885 297.711 83.177 297.419 c 83.469 297.128 83.878 296.958 84.291 296.958 c 84.703 296.958 85.113 297.128 85.404 297.419 c 85.696 297.711 85.866 298.121 85.866 298.533 c f 0.373 0.169 0.255 rg BT 91.016 295.717 Td /F4 9.0 Tf [(Kubersekuriteit wanneer jy reis)] TJ ET 0.373 0.169 0.255 RG 0.18 w 0 J [ ] 0 d 91.016 294.566 m 214.055 294.566 l S 0.153 0.153 0.153 rg BT 61.016 275.728 Td /F4 9.0 Tf [(Meer wenke en hulpbronne kan )] TJ ET 0.373 0.169 0.255 rg BT 189.581 275.728 Td /F4 9.0 Tf [(hier)] TJ ET 0.18 w 0 J [ ] 0 d 189.581 274.577 m 204.584 274.577 l S 0.153 0.153 0.153 rg BT 204.584 275.728 Td /F4 9.0 Tf [( verkry word.)] TJ ET BT 202.855 234.139 Td /F4 9.0 Tf [([BRON: )] TJ ET 0.373 0.169 0.255 rg BT 238.864 234.139 Td /F4 9.0 Tf [(Cybersecurity and Infrastructure Security Agency, United States Government)] TJ ET 0.18 w 0 J [ ] 0 d 238.864 232.988 m 545.485 232.988 l S 0.153 0.153 0.153 rg BT 545.485 234.139 Td /F4 9.0 Tf [(\))] TJ ET 0.400 0.400 0.400 rg BT 61.016 215.650 Td /F2 9.0 Tf [(Posted in:Nuus,Kuberstrikroof,Sekuriteit,Wenke,Opleiding | | With 0 comments)] TJ ET q 225.000 0 0 126.000 325.984 363.332 cm /I1 Do Q endstream endobj 8 0 obj << /Type /Font /Subtype /Type1 /Name /F1 /BaseFont /Helvetica-Bold /Encoding /WinAnsiEncoding >> endobj 9 0 obj << /Type /Font /Subtype /Type1 /Name /F2 /BaseFont /Helvetica-Oblique /Encoding /WinAnsiEncoding >> endobj 10 0 obj << /Type /Font /Subtype /Type1 /Name /F3 /BaseFont /Helvetica-BoldOblique /Encoding /WinAnsiEncoding >> endobj 11 0 obj << /Type /Font /Subtype /Type1 /Name /F4 /BaseFont /Helvetica /Encoding /WinAnsiEncoding >> endobj 12 0 obj << /Type /Annot /Subtype /Link /A 13 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 415.7632 202.0667 424.9207 ] >> endobj 13 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/cybersecurity_starts_with_you.pdf) >> endobj 14 0 obj << /Type /Annot /Subtype /Link /A 15 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 404.7742 221.5607 413.9317 ] >> endobj 15 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/creating_passwords.pdf) >> endobj 16 0 obj << /Type /Annot /Subtype /Link /A 17 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 393.7852 210.0677 402.9427 ] >> endobj 17 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/cybersecure_at_work.pdf) >> endobj 18 0 obj << /Type /Annot /Subtype /Link /A 19 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 382.7962 231.0917 391.9537 ] >> endobj 19 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/identity_theft_and_internet_scams.pdf) >> endobj 20 0 obj << /Type /Annot /Subtype /Link /A 21 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 371.8072 211.0487 380.9647 ] >> endobj 21 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/mfa.pdf) >> endobj 22 0 obj << /Type /Annot /Subtype /Link /A 23 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 349.8292 137.5457 358.9867 ] >> endobj 23 0 obj << /Type /Action /S /URI /URI (https://blogs.sun.ac.za/it/af/2020/05/what-is-mfa/) >> endobj 24 0 obj << /Type /Annot /Subtype /Link /A 25 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 338.8402 165.0497 347.9977 ] >> endobj 25 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/online_privacy.pdf) >> endobj 26 0 obj << /Type /Annot /Subtype /Link /A 27 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 327.8512 183.0317 337.0087 ] >> endobj 27 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/phishing.pdf) >> endobj 28 0 obj << /Type /Annot /Subtype /Link /A 29 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 316.8622 196.0547 326.0197 ] >> endobj 29 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/protecting_digital_home.pdf) >> endobj 30 0 obj << /Type /Annot /Subtype /Link /A 31 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 305.8732 210.0587 315.0307 ] >> endobj 31 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/social_media.pdf) >> endobj 32 0 obj << /Type /Annot /Subtype /Link /A 33 0 R /Border [0 0 0] /H /I /Rect [ 91.0157 294.8842 214.0547 304.0417 ] >> endobj 33 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/travel.pdf) >> endobj 34 0 obj << /Type /Annot /Subtype /Link /A 35 0 R /Border [0 0 0] /H /I /Rect [ 189.5807 274.8952 204.5837 284.0527 ] >> endobj 35 0 obj << /Type /Action /S /URI /URI (http://admin.sun.ac.za/infoteg/dokumente/cybersecurity/why.pdf) >> endobj 36 0 obj << /Type /Annot /Subtype /Link /A 37 0 R /Border [0 0 0] /H /I /Rect [ 238.8643 233.3062 545.4853 242.4637 ] >> endobj 37 0 obj << /Type /Action /S /URI /URI (https://www.cisa.gov/publication/cybersecurity-awareness-month-publications) >> endobj 38 0 obj << /Type /XObject /Subtype /Image /Width 300 /Height 168 /ColorSpace /DeviceRGB /Filter /DCTDecode /BitsPerComponent 8 /Length 10916>> stream JFIF,,ExifMM*i2 &0000 t2017:06:02 14:57:042017:06:02 14:57:04 }http://ns.adobe.com/xap/1.0/ 2017-06-02T14:57:042017-06-22T11:50:16 C    !'"#%%%),($+!$%$C   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$,"N  1!AQ"aq2B$345DRS#6TbsUdr#Q!12"3R ?{+ol3xKJRqh +M_$[\ sHU9a/oe1E%Zed,<xA[rcr9.[ؖ(qwDy N }/xdmrXx'࠱9x@/B ZOYaE1j[q_p"2㌔EK ;]5ے/ , wX>pa؋%Kn1`p*vNB0B pf8Q[XV)3)hJm;7v(h^#L%dm]A(:5(B=0߹7U:TzJqR۫m*6rT$Q.LJM'u5GX*2Z&(2d{DRwX06:rqF.X܍4jTw#|ԫM/<x2\$ԕp /࠹  ;JNMAQ &KeDJa "mtGnlbB8J7=e6<JPN=loiWKls5)ʤWU(^Sv7NeMcV#}65Һj}R\3QKM4oSkQ)]C~ i|C~ii^כW9gLkCwsK1 rUZJ\`¹DގS/1%Iʍ]8' d馻%k&!QY{vlSjNR5'tӨўawKohFG3)}|)*ݵ0><#zgViMSSpJMCGPB8ԧ+56WT%?Ihxcv4usI*miQ{>nğV-r$+' tJķ垵FMF=Isr*j'Q{4,թpRVmljU%_=tF*?Aw/ 2PXf+#`;2#k|[`g-V*z:Y)Qٞ}h΅WJyy,dqS~ÚzΗ$f:k4Mll^$ﵱY=~r&ZZ=:n5u?)1Gj3vo O~%i?ittcGOJ4FxHj~?k(/wXz,xw$RZ_o\YmO>MTZ3rTՔDmԔQk9,pQI5ksr, v!;$s LH/rȹ_l# fx["cQPA ؂=o|6ҬNJNOk͖/ ؕ߫wmlS )h ݚg{Ay??>Ln26af7o?~X] o?,}-~P~uƟ/UcN?y,yV.UtiߧShk?'˔=­TWJV O 3L~4 ߺ?,~[Oqjվqax;ŵ~;^ Μ)FKO=ӓ;|>&O]NPK_?/?yuhu4/ꩨ^K'Ŏxɍ+-ĖrdVf&<:.qvv-՟NB1g6cT9;=!Ν pU Xӻ!o>`!l"dU8aaN>`y({)b^@9!~/"þHEj#wquhY:r~uR7=EH8uҋ[eFjNrr?hw.[qWٞO'B~enJFm/iv*tE9)7M^m4Vk;<ܲ+ 6ҳ}NWrn=,Ct9ISk؛UgWEfzҊZjGI] s;]{ؖ{aB䂯GX}c]%{J.>.[$[0!HT jTn;x o@΄z[XяTcGW>+;aRN5a\r@6ʌ\RHTu'=b݉E  @Xaa_UUN6dR_b_b,ֵriԹo'&Jhf,0as(0> startxref 26154 %%EOF Opleiding « Informasietegnologie
Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Opleiding

(English) Computer Literacy and Digital Literacy – not the same thing

Woensdag, Junie 7th, 2023

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

(English) Information Security Awareness Training

Dinsdag, Oktober 5th, 2021

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Hoekom is kubersekuriteit belangrik?

Dinsdag, Oktober 5th, 2021

Kubersekuriteit is die vaardigheid en vermoë om netwerke, toestelle en data van onwettige toegang op kriminele gebruik te beskerm en die praktyk om vertroulikheid, integriteit en die beskikbaarheid van inligting te waarborg. 

Kommunikasie, vervoer, handel en geneeskunde is slegs enkele areas wat afhanklik is van rekenaars en die Internet. `n Groot hoeveelheid van jou persoonlike inligting word op jou slimfoon, rekenaar, tablet of elders op iemand anders se stelsels gestoor. Die vermoë en kennis om jou gestoorde inligting te kan beskerm is van kardinale belang nie net vir jou as individu nie, maar ook vir jou organisasie en kollegas.

Het jy geweet dat:

  • Vanaf 2021, vind daar elke 11 sekondes `n losprysware-aanval (ransomware). In 2019 was dit elke 39 sekondes, `n duidelike toename.
  • 43% van kuberaanvalle teiken klein besighede. Hierdie aanvalle het met 400% gestyg sedert die begin van COVID. 

Amerika se Cybersecurity and Infrastructure Security Agency het `n versameling wenkblaaie beskikbaar gestel vir algemene gebruik. Hierdie aflaaibare PDF-dokumente bevat al die inligting wat jy benodig om jouself te beskerm in `n handige, kompakte formaat.

Meer wenke en hulpbronne kan hier verkry word. 

[BRON:  Cybersecurity and Infrastructure Security Agency, United States Government

Ekstra vlak van sekuriteit vir rekenaars op kampus

Maandag, Augustus 2nd, 2021

Kubermisdaad is ʼn veld wat voortdurend ontwikkel. Alhoewel die groter meerderheid virusse aanvanklik as poetse geskep is, is dit deesdae noodsaaklik om op hoogte te bly met die verskeie risiko’s op die internet as jy veilig aanlyn wil wees. Hier is ʼn kort opsomming van die basiese gevare: 

Malware, of malicious software, is ʼn oorkoepelende term vir enige kwaadwillige rekenaarprogram. Malware is die mees algemene vorm van aanlyn-bedreiging. 

Ransomware is ʼn nuwe vorm van malware wat gebruikers se toegang tot dokumente of toestelle sluit en dan anoniem ʼn aanlynbetaling eis om toegang te herstel. 

Adware is ʼn vorm van malware wat versteek is op jou toestel en advertensies aan jou vertoon. Sommige adware monitor ook jou aanlyngedrag sodat dit pasgemaakte advertensies vir jou kan wys. 

Spyware is ʼn vorm van malware wat versteek is op jou toestel, jou aktiwiteite monitor en sensitiewe data soos bankinligting en wagwoorde steel. 

Die wêreld van kubermisdaad is soortgelyk aan die van tegnologie. Elke jaar is daar nuwe tendense, deurbrake en hulpmiddele. 

Jy het moontlik opgemerk dat daar onlangs ʼn Malwarebytes Threat Scan ikoon op jou skootrekenaar of tafelrekenaar se skerm verskyn het (Figuur 1). Moenie skrik nie, dis nie ʼn nuwe tipe malware nie! Universiteit Stellenbosch se IT-afdeling het ʼn ekstra vlak van sekuriteit op kampusrekenaars bygevoeg. 

Figuur 1

Malwarebytes Incident Response is vertroude standaard in outomatiese eindpunt remediasie. Ongelukkig, onder huidige omstandighede, beteken dit dat sommige malware kan terugkeer nadat dit verwyder is. Indien dit gebeur sal Malwarebytes jou aanpor om jou rekenaar af en aan te sit, soos aangedui in Figuur 2.

Figuur 2

Dit gebeur omdat die malware moet sinkroniseer met jou webblaaier se profiel. Dit sal weer terug sinkroniseer met jou toestel nadat dit verwyder is. Indien jy daagliks sulke versoeke van Malwarebytes kry om jou rekenaar af te sit, stel ons voor dat jy ʼn versoek aanteken op die ICT Partner Portal sodat ʼn tegnikus jou kan help. 

[ARTIKEL DEUR BRADLEY VAN DER VENTER]

Microsoft Teams werkverrigting wenke

Dinsdag, Julie 6th, 2021

Die meeste US-personeel het waarskynlik al die frustrasie ervaar van gebroke internetverbindings tydens ʼn Teams-vergadering of ander tegniese uitdagings soos swak of gebroke verbindings. Met hierdie kort artikel verskaf ons `n paar wenke om te verseker dat jou volgende Teams-vergadering met die minimum probleme gepaardgaan. Die wenke is verdeel in drie kategorieë:

  1. Goeie praktyke.
  2. Voorbereiding vir ʼn moeitevrye vergadering.
  3. Stappe om te neem indien jy ʼn slegte verbinding het.

Goeie praktyke sluit in:

  1. Skakel jou rekenaar gereeld aan en af – ten minste een keer per dag. Die af- en aanskakel verwyder prosesse op jou rekenaar wat onnodig hulpbronne gebruik. ʼn Goeie gewoonte is om aan die einde van die dag af te skakel en weer vars in die oggend te begin.  
  2. Doen gereeld opdaterings en verseker dat die bedryfstelsel en toepassings op datum is. Dit behoort normaalweg outomaties te gebeur op rekenaars wat US-bates is. 
  3. Loop gereeld jou anti-virus sagteware om te voorkom dat jou rekenaar virusse kry.

Voorbereiding vir ʼn moeitevrye vergadering, veral belangrik as jy die vergadering lei:

  1. Maak alle onnodige toepassings toe. 
  2. Toets of jy wel voldoende Internet-bandwydte beskikbaar het. Jy kan dit doen deur ʼn Internet-bandwydte toets te doen met Speedtest by Ookla.
    Vir slegs klank en die deel van grafika het jy minder as een MB/sekonde nodig.
    Vir die deel van toepassings en die gebruik van jou webkamera, het jy tussen 1 en 2 MB/sekonde nodig.
    Vir video het jy verkieslik 2 MB/sekonde nodig.
  3. Toets of jou PC genoeg hulpbronne het.
    Vir Windows 10 druk Ctrl + Shift + Esc.
    Vir MAC is die ekwivalent die Activity Monitor: Druk Command+Space bar om die Spotlight soekveld op te roep. 
    Tik Activity Monitor in die soekveld.
    Die persentasie CPU-gebruik behoort minder as 50% te wees en die geheue-gebruik onder 60% voordat jy MS Teams gebruik.
  4. Indien MS Teams oop was voor ʼn vergadering, maak dit toe en weer oop te minste 10 minute voor jou vergadering begin. Om dit te doen, regskliek op die Teams-ikoon op die taskbar, kies Quit en maak dit weer oop. 

5. Indien jy jou Internet (bv. tuis) met ander gebruikers deel, maak seker dat hulle weet jy is in ʼn vergadering sodat die Internet-verbinding nie onnodig oorlaai word nie (met bv. video’s, TV kyk of opdaterings) Skakel jou kamera af en gebruik slegs oudio as die spoedtoets of rekenaar se hulpbronne beperkings uitgewys het.

6. Indien jy die vergadering lei of aanbied en jy twyfel oor jou verbinding tuis, doen dit eerder vanaf die kantoor of kampus waar dit minder waarskynlik is dat jy probleme sal hê. Gebruik Ethernet (ʼn kabel direk verbind aan jou internetpunt) eerder as Wi-Fi indien dit beskikbaar is.

7. Hou ʼn tweede toestel met Microsoft Teams byderhand vir ingeval, b.v. ʼn selfoon met LTE-data. Oefen om toestelle te wissel sodat jy gewoond is aan hoe dit werk voordat jy `n vergadering moet lei.

Stappe om te neem indien jy ʼn slegte verbinding het.

  1. Sit die kamera af indien dit aan was.
  2. Sit inkomende video af (laaste item onder die driepunt-spyskaart) 
    Jy sal steeds gedeelde skerms en kommentaar kan sien.

3. Skakel oor na ʼn ander toestel as die laaste alternatief, byvoorbeeld MS Teams op jou selfoon of tablet.

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.