Persoonlijke financiën

Enterprise Mobile Device Security: firewalls op het apparaat - dummies

Enterprise Mobile Device Security: firewalls op het apparaat - dummies

Een apparaatgebaseerde firewall is een formulier van beveiligingsbescherming die fysiek aanwezig is op het mobiele apparaat van de onderneming, in tegenstelling tot bescherming op basis van de cloud of gehoste beveiliging. Het uitdrukkelijke doel van een apparaat-gebaseerde firewall is om relatief eenvoudige brute-kracht aanvallen te detecteren en te dwarsbomen. Een firewall zal gewoonlijk ongeautoriseerde externe verbindingen doorkruisen die proberen te communiceren ...

Beveiligingscomponenten voor zakelijke mobiele apparaten: antiphishing - dummies

Beveiligingscomponenten voor zakelijke mobiele apparaten: antiphishing - dummies

Een essentieel onderdeel van de beveiliging van mobiele apparaten is Antiphishing. Antiphishing is software die phishing voorkomt, de illegale verwerving van gevoelige informatie. Phishing-aanvallen op mobiele apparaten zijn waarschijnlijk veel groter dan op uw standaardlaptops en desktops. De redenen daarvoor zijn als volgt fascinerend om te overwegen. Onbeveiligde draadloze netwerken: gebruikers ...

Enterprise Mobile Device Security: Personal Windows Device Protection - dummies

Enterprise Mobile Device Security: Personal Windows Device Protection - dummies

Als beheerder die mobiliteit voor een onderneming beheert omgeving, wilt u bepaalde beleidsregels afdwingen voor alle persoonlijke apparaten die op het werk worden gebruikt, vooral als uw IT-beleid toestaat dat persoonlijke apparaten toegang hebben tot netwerkbronnen. Hier zijn enkele voorzorgsmaatregelen die u gebruikers moet adviseren om te voorkomen dat ze vitale gegevens verliezen op een Windows-apparaat als ...

Enterprise Mobile Device Security: Discriminating by Device Profile - dummies

Enterprise Mobile Device Security: Discriminating by Device Profile - dummies

In de loop van de tijd hebben veel organisaties beleid opgesteld die hen in staat stellen om onderscheid te maken tussen verschillende apparaattypen en beveiligingsniveaus van apparaatbeveiliging om een ​​geschikt toegangsniveau in te stellen voor een bepaalde sessie. Een gebruiker die via een geschikt beveiligd en geregistreerd mobiel apparaat toegang probeert te krijgen tot het netwerk, kan bijvoorbeeld de volledige licentie krijgen ...

Enterprise Mobile Device Security: bescherming van persoonlijke Apple iOS-apparaten - dummies

Enterprise Mobile Device Security: bescherming van persoonlijke Apple iOS-apparaten - dummies

Als uw onderneming persoonlijke apparaten toestaat om verbinding te maken met het bedrijfsnetwerk, wordt u waarschijnlijk opgezocht voor advies en informatie over het beschermen van die apparaten. Functies en aanbevelingen variëren afhankelijk van leverancier en besturingssysteem. Apple biedt een geavanceerde oplossing die gebruikers kunnen gebruiken om persoonlijke iOS-apparaten zoals iPhones, iPads, ... te beschermen.

Enterprise Mobile Device Security: persoonlijke Symbian-apparaatbescherming - dummies

Enterprise Mobile Device Security: persoonlijke Symbian-apparaatbescherming - dummies

Als beheerder die de mobiliteit voor een onderneming beheert omgeving, wilt u bepaalde beleidsregels afdwingen voor alle persoonlijke apparaten die op het werk worden gebruikt, inclusief Symbian-apparaten. Apparaten met het Symbian-besturingssysteem zijn Nokia's smartphones, zoals apparaten uit de N-serie en E-series. Gebruikers kunnen de volgende acties ondernemen om hun persoonlijke apparaten te beschermen tegen verlies of ...

Enterprise Mobile Device Security: verlies van persoonlijk apparaat of diefstalvoorzorgsmaatregelen - dummies

Enterprise Mobile Device Security: verlies van persoonlijk apparaat of diefstalvoorzorgsmaatregelen - dummies

Als uw IT-beleid geeft persoonlijke mobiele apparaten toegang tot netwerkbronnen, het voorkomen van verlies of diefstal en het herstellen van eventuele schade maakt waarschijnlijk deel uit van uw verantwoordelijkheden. Hier zijn enkele voorzorgsmaatregelen die u gebruikers zou moeten adviseren om te voorkomen dat essentiële gegevens verloren gaan op een persoonlijk mobiel apparaat als het ooit verloren gaat of ...

Enterprise Mobile Device Security: Spam Overview - dummies

Enterprise Mobile Device Security: Spam Overview - dummies

De dreiging van spam is net zo dominant voor mobiele apparaten als deze is voor vaste apparaten zoals laptops en desktops. Deze eeuwenoude vorm van malware blijft zowel consumenten als bedrijven kwellen. Er zijn drie primaire plaatsen waar spam vandaan kan komen als het doelwit een mobiel apparaat is. Hier volgt een beschrijving van elk ...

Enterprise Mobile Device Security: spyware-gevaren - dummies

Enterprise Mobile Device Security: spyware-gevaren - dummies

Spyware op het zakelijke mobiele apparaat verbruikt niet alleen bandbreedte en computergebruik middelen, maar stelt de onderneming bloot aan aansprakelijkheidskwesties, veiligheidsrisico's en beperkt de productiviteit. Maar hoe komt het op het apparaat? Een van de meest populaire toepassingen op het mobiele apparaat is SMS - en deze populariteit is niet verloren gegaan op de ...

Enterprise Mobile Device Security: Unknown Networks - dummies

Enterprise Mobile Device Security: Unknown Networks - dummies

Het nomadische bestaan ​​van mobiele apparaten en de neiging tot tethering betekent veel grotere beveiligingsblootstelling aan onbekende netwerken. Daarom zijn intrusies veel waarschijnlijker op deze apparaten dan op een vaste desktop. Dit is waarom: een mobiel apparaat is altijd onderweg. Smartphones ondersteunen een overvloed aan interfaces. Kort gezegd: de kans is erg hoog ...

Enterprise Mobile Device Security: aanvallen op basis van virussen - dummies

Enterprise Mobile Device Security: aanvallen op basis van virussen - dummies

Virusaanvallen proberen de mobiel te infecteren apparaat van het apparaat. Op virussen gebaseerde aanvallen op mobiele apparaten zijn in wezen gebaseerd op bestanden; ze rijden op een bestand dat moet worden gedownload (openlijk of heimelijk) voordat de aanval kan worden gestart. Dat is waar een voor de hand liggende probleem van het besturingssysteem de vergelijking invoert en uiterst relevant wordt: elk apparaat met ...

Enterprise Mobile Device Security: Virtual Device Antivirus Solutions - dummies

Enterprise Mobile Device Security: Virtual Device Antivirus Solutions - dummies

Een van de verdedigingen die worden gebruikt om mobiel te bieden apparaat antivirusbeveiliging is de 'virtueel apparaat'-architectuur. Een "virtuele" antivirusoplossing werkt niet op het apparaat zelf; in plaats daarvan wordt het hoofdprogramma elders op internet uitgevoerd, waardoor de functies beschikbaar zijn via een kleine softwareagent die op het apparaat wordt uitgevoerd. Hier is hoe het werkt: De gebruiker downloadt ...

Enterprise Mobile Device Security: Spam Reduction Strategies - dummies

Enterprise Mobile Device Security: Spam Reduction Strategies - dummies

Ontwikkelt een antwoord op de eeuwenoude malwareoverlast , spam, is een andere vector voor mobiel beveiligingsbeheer van mobiele apparaten. Vermindering van deze eeuwenoude vorm van malware kan verschillende vormen aannemen. Ondersteuning van serviceproviders Het grootste deel van de antispamoplossingen wordt geleverd door de ontvangende entiteit (e-mail, serviceprovider, contentprovider, enzovoort) en de reden hiervoor is ...

Enterprise Mobile Device Security: schadelijke programma's voorkomen - dummies

Enterprise Mobile Device Security: schadelijke programma's voorkomen - dummies

Kwaadwillende applicaties kunnen enorme schade toebrengen aan de geïnfecteerde mobiel apparaat, maar voor de onderneming presenteren ze een duidelijke inbreuk op de beveiliging van bedrijfsmiddelen. Het voorkomen van dit soort inbraak is van cruciaal belang maar komt met kosten gepaard. Houd er rekening mee dat inbraakpreventie rekenintensief is. Het vereist verwerkingskracht en (je raadt het al) batterijvermogen. Van een ...

Enterprise Mobile Device Beveiligingstips voor verbinding met Exchange Server - dummies

Enterprise Mobile Device Beveiligingstips voor verbinding met Exchange Server - dummies

Gebruik van een VPN is altijd aanbevolen bij het verbinden van uw zakelijke mobiele apparaten rechtstreeks met Exchange Server. Hier volgen enkele tips om ervoor te zorgen dat uw implementatie zo veilig mogelijk is: gebruik altijd SSL-codering (en verificatie) voor verbindingen tussen de e-mailserver en het mobiele apparaat. Sta nooit toe dat gevoelige bedrijfsgegevens ...

Bedrijfsbeleid voor fysieke beveiliging van mobiele apparaten - dummies

Bedrijfsbeleid voor fysieke beveiliging van mobiele apparaten - dummies

Het beleid voor fysieke beveiliging en beveiliging van mobiele apparaten is meestal gemeenschappelijk zin - en ja, hoe ongebruikelijk is dat? Toch zijn deze concepten herhalend omdat uw gebruikers veel van dit als vanzelfsprekend beschouwen, en het opmaken van de do's en dont'en rijdt home-to-point. Hier de basisprincipes van beveiliging van fysieke apparaten die ...

Enterprise Mobile Device VPN Vereisten - dummies

Enterprise Mobile Device VPN Vereisten - dummies

Virtual Private Network (VPN) verwijst naar de veilige connectiviteit tussen een mobiel apparaat en een VPN-gateway of -server geïnstalleerd in het bedrijfsnetwerk. Wanneer een VPN-tunnel tussen een apparaat en de VPN-gateway tot stand wordt gebracht, is alle communicatie via die tunnel gecodeerd. Deze codering biedt beveiliging voor gegevens die worden uitgewisseld tussen het apparaat ...

Enterprise Mobile Device Security: Wi-Fi Network Access and Policies - dummies

Enterprise Mobile Device Security: Wi-Fi Network Access and Policies - dummies

Mobiele apparaten , inclusief door bedrijven uitgegeven apparaten, beschikken over geavanceerde Wi-Fi-mogelijkheden, waardoor ze verbinding kunnen maken met openbare en particuliere netwerken voor internettoegang. Apparaatgebruikers kunnen verbinding maken met netwerken op openbare plaatsen, zoals coffeeshops, luchthavens en hotels, en op particuliere netwerken, waaronder bedrijfs- en thuisnetwerken. Sommige Wi-Fi-netwerken zijn open en vereisen geen verificatie van ...

Enterprise Mobile Device Implementatie wifi-beleid - dummies

Enterprise Mobile Device Implementatie wifi-beleid - dummies

In uw organisatie kunt u een zakelijke wifi maken -Fi-netwerk waarmee werknemers hun verschillende apparaten veilig verbinden, waaronder laptops, smartphones, tablets en andere mobiele apparaten. In de meeste gevallen, als een apparaat eenmaal is gebruikt om verbinding te maken met een bepaald Wi-Fi-netwerk, onthoudt het het netwerk voor toekomstig gebruik. Dit betekent dat wanneer dat gebeurt ...

Bedrijfsveiligheidsbeleid voor back-up en herstel van mobiel apparaat - dummies

Bedrijfsveiligheidsbeleid voor back-up en herstel van mobiel apparaat - dummies

Opslag van bedrijfsgegevens en intellectueel eigendom op de mobiele apparaten maakt de mogelijkheid om een ​​back-up te maken en snel de apparaten te herstellen naar een operationele staat. Zowel de kritieke taken back-up en herstel zijn uw verantwoordelijkheid. Om dit proces zo pijnloos en automatisch mogelijk te maken voor zowel u als uw gebruikers, ...

Uitvoeren van de verschillende IT-beveiligingstests in uw eigen omgeving - dummies

Uitvoeren van de verschillende IT-beveiligingstests in uw eigen omgeving - dummies

Een kernelement van informatiebeveiliging testen is weten wat je moet testen en waar je op moet letten bij hackers. Elke organisatie heeft zijn eigen unieke netwerkomgeving, risicotolerantie en vereisten. Daarom zijn niet alle beveiligingsbeoordelingen hetzelfde. Sommige beoordelingen zijn breed om alles met een IP-adres of URL op te nemen, terwijl andere mogelijk ...

Ethical Hacker Commandments - dummies

Ethical Hacker Commandments - dummies

Ethische hackers voeren dezelfde aanvallen uit op computersystemen, fysieke besturingselementen en mensen die kwaadwillende hackers doen . De ethische hacker-geboden helpen je in de rij te blijven. Het is echter de intentie van een ethische hacker om alle bijbehorende zwakke punten naar voren te brengen. Om ervoor te zorgen dat zijn of haar hack echt ethisch is, moet elke ethische hacker zich houden aan enkele ...

Algemeen Netwerkdefensies om te voorkomen dat u gehackt raakt - dummies

Algemeen Netwerkdefensies om te voorkomen dat u gehackt raakt - dummies

Ongeacht de specifieke hacks tegen uw systeem, een paar goede praktijken kunnen veel netwerkproblemen helpen voorkomen. Overweeg de volgende bepalingen voor uw bedrijf om te beschermen tegen kwaadwillende aanvallers: Gebruik stateful inspectieregels die verkeerssessies voor firewalls controleren. Dit kan ertoe bijdragen dat al het verkeer dat de firewall doorloopt legitiem is en kan voorkomen dat ...

Verwijderen van Auto-Mapped Mailboxes - dummies

Verwijderen van Auto-Mapped Mailboxes - dummies

Als Microsoft Exchange-beheerder, zult u vaak een behoefte vinden om toegang te krijgen tot verschillende mailboxen binnen uw organisatie. De eenvoudigste manier om dat te doen is jezelf volledige toegang toe te kennen aan het postvak en vervolgens het postvak aan je Outlook-profiel toe te voegen door deze stappen te volgen: Kies Bestand → Accountinstellingen. Klik op het tabblad E-mail. Klik op ...

Internet hacken - dummies

Internet hacken - dummies

Computersystemen die vallen onder het Internet of Things (IoT) omvatten alles van thuis alarmsystemen tot productieapparatuur voor koffiepotten en vrijwel alles daartussenin. Zelfs auto's kunnen nu worden gehackt zoals je waarschijnlijk hebt gehoord in de zeer populaire hack tegen een Jeep Cherokee in 2015. Cisco Systems heeft geschat dat ...

Informatie verkrijgen voor een ethische hack van Open Ports - dummies

Informatie verkrijgen voor een ethische hack van Open Ports - dummies

Als een ethische hacker, moet u het verzamelen zoveel mogelijk informatie na het scannen van uw systemen. Bepaal wat er op uw open poorten gebeurt. U kunt vaak de volgende informatie identificeren: Gebruikte protocollen, zoals IP, IPX en NetBIOS-services die op de hosts worden uitgevoerd, zoals e-mail, webservers en databasetoepassingen. Externe toegang op afstand ...

Hacktools Je kunt niet zonder leven - dummies

Hacktools Je kunt niet zonder leven - dummies

Als een informatiebeveiligingsprofessional, je toolkit is de het meest kritische item dat je tegen hacking kunt bezitten - behalve praktische ervaring en gezond verstand. Uw hacktools moeten uit het volgende bestaan ​​(en ervoor zorgen dat u nooit aan het werk bent zonder hen): software voor het kraken van wachtwoorden, zoals ophcrack en proactieve wachtwoordauditor Netwerkscannen ...

Internet hacken 2. 0 - dummy's

Internet hacken 2. 0 - dummy's

Nieuwere webtechnologieën, oorspronkelijk "Web 2. 0" genoemd, hebben de manier veranderd waarop internet wordt gebruikt. Van YouTube tot Facebook en Twitter worden nieuwe server- en client-side technologieën, zoals webservices, Ajax en Flash, uitgerold alsof ze uit de mode raken. En dit zijn niet alleen consumententechnologieën. Bedrijven zien de waarde erin, ...

TCP / IP-routers verkennen - dummies

TCP / IP-routers verkennen - dummies

Routers verbinden netwerken. Routers variëren van iemands desktop pc met software voor het delen van internet tot miljoenen systemen van gespecialiseerde hardware en software. In het oorspronkelijke werk op TCP / TP wilden de ontwerpers gegevens over een netwerk kunnen verplaatsen, zelfs als delen van het netwerk werden verstoord. Als er bijvoorbeeld een netwerkkoppeling is gemaakt, verbinden

Jezelf vertrouwd maken met een bestaand Windows 2000-netwerk - dummies

Jezelf vertrouwd maken met een bestaand Windows 2000-netwerk - dummies

Hoewel je volledige controle hebt over hoe een netwerk is ingesteld zou leuk zijn, het erven van een bestaand netwerk van iemand is veel typerender dan een volledig nieuw netwerk opbouwen. Wanneer je een vreemde situatie tegenkomt, moet je eerst een idee krijgen van wat er op het netwerk gebeurt en hoe de afzonderlijke stukjes bij elkaar passen ...

NFS verkennen in UNIX - dummies

NFS verkennen in UNIX - dummies

Als uw computer een LAN heeft, is de computer waarschijnlijk ingesteld om bestanden te delen met andere computers. Heel wat verschillende schema's stellen computers in staat om bestanden op andere machines te gebruiken. Deze schema's worden meestal genoemd met TLA's (Three Letter Acronyms) zoals AFS, RFS en NFS. Hier komt u te weten over NFS (u zult ...

Harden Systemen tegen beveiligingslekken - dummies

Harden Systemen tegen beveiligingslekken - dummies

Verharden, naast het patchen van uw systemen, moet u ervoor zorgen dat uw systemen gehard zijn (op slot) van de beveiligingskwetsbaarheden die patches niet kunnen oplossen. Veel mensen stoppen met patchen en denken dat hun systemen veilig zijn, maar dat is gewoon niet het geval. Netwerkbeheerders negeren aanbevolen verhardingsmethoden van organisaties zoals het National Institute of ...

Hardware Vereisten voor Windows Server 2008 - dummies

Hardware Vereisten voor Windows Server 2008 - dummies

Voordat u Active Directory regelt en gebruikt, moet u de werkende versie installeren systeem Windows Server 2008. Begin met het controleren van de hardware die u wilt gebruiken, aangezien domeincontrollers het besturingssysteem kunnen uitvoeren. Deze lijst toont u de minimale en aanbevolen hardwareniveaus voor Windows Server 2008: Componentvereisten Processor 1 ...

Verborgen manipulatiehacks in webtoepassingen - dummies

Verborgen manipulatiehacks in webtoepassingen - dummies

Sommige websites en toepassingen verbergen verborgen velden in webpagina's om te hacken en geef statusinformatie door tussen de webserver en de browser. Verborgen velden worden weergegeven in een webformulier als . Vanwege slechte coderingsmethoden bevatten verborgen velden vaak vertrouwelijke informatie (zoals productprijzen op een e-commercesite) die ...

Hacker Bedreigingen voor de systemen van uw bedrijf - dummies

Hacker Bedreigingen voor de systemen van uw bedrijf - dummies

Computerhackers bestaan ​​al tientallen jaren en vormen nog steeds een bedreiging voor legitieme doeleinden bedrijven. Slechts een paar hackers, zoals John Draper (ook bekend als Captain Crunch) en Kevin Mitnick, zijn erg bekend. Veel meer onbekende hackers willen een naam voor zichzelf maken. Zij zijn degenen waar je op moet letten ...

Hoe Cloud Data Centers vergelijken met traditionele datacenters - dummies

Hoe Cloud Data Centers vergelijken met traditionele datacenters - dummies

Voordat u beslissingen neemt over het verplaatsen van uw gegevens in het midden van een cloud, moet u de tijd nemen om na te denken over hoe cloud-datacenters zich verhouden tot traditionele datacenters. Vanwege de hoge kosten van infrastructuur en administratie zijn datacenters vaak een van de eerste bedrijfsgebieden die bedrijven overwegen over te schakelen naar een cloud ...

Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Niet alle hacks zijn slecht. De beveiligingstests die in dit boek worden behandeld, laten zwakke punten in de beveiliging of gebreken in uw computeropstellingen zien. Dit Cheat-blad biedt u snelle verwijzingen naar hulpmiddelen en tips, waarschuwt u voor vaak gehackte doelen - informatie die u nodig hebt om uw inspanningen voor beveiligingstests gemakkelijker te maken.

Een close-up van Firewalls - dummies

Een close-up van Firewalls - dummies

Bekijken terwijl netwerkverkeer door de firewall gaat, bepaalt de firewall welk verkeer naar doorsturen en welk verkeer niet wordt doorgestuurd, op basis van regels die u hebt gedefinieerd. Alle firewalls schermen het verkeer af dat in uw netwerk komt, maar een goede firewall moet ook uitgaand verkeer screenen. Wat een firewall doet Normaal gesproken wordt een firewall geïnstalleerd waar ...

Hoe hackers en kwaadwillende gebruikers denken en werken - dummies

Hoe hackers en kwaadwillende gebruikers denken en werken - dummies

Kwaadwillende aanvallers denken en werken vaak als dieven, kidnappers en andere georganiseerde criminelen die je elke dag in het nieuws hoort. De slimme bedenken voortdurend manieren om onder de radar te vliegen en zelfs de kleinste zwakheden te benutten die hen naar hun doel leiden. Hieronder volgen voorbeelden van hoe hackers en kwaadwillende gebruikers denken ...

Hoe hackers banners pakken om uw netwerk te penetreren - dummies

Hoe hackers banners pakken om uw netwerk te penetreren - dummies

Banners zijn de welkomstschermen die softwareversienummers onthullen en andere systeeminformatie over netwerkhosts. Deze bannerinformatie kan een hacker het voordeel geven omdat het mogelijk het besturingssysteem, het versienummer en de specifieke servicepacks identificeert om de slechteriken een voorsprong te geven op het aanvallen van het netwerk. U ...

Bewerkers keuze

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

In Photoshop CS6, u kunt verschillende geometrie-opties voor Rechthoekige vormen selecteren met behulp van het tandwielpictogram op de werkbalk Opties. Hier zijn de geometrie-opties voor de rechthoek en afgeronde rechthoekige vormen. Onbeperkt: wanneer u deze optie selecteert (de standaardinstelling), bepaalt Photoshop de grootte en verhoudingen van de rechthoek terwijl u sleept. Vierkant: selecteer deze knop om ...

Hoe u Tools in Photoshop CS6 selecteert - dummies

Hoe u Tools in Photoshop CS6 selecteert - dummies

Om een ​​hulpmiddel in Photoshop CS6 te selecteren, klikt u er gewoon in het deelvenster Gereedschappen. Een kleine zwarte driehoek in de rechterbenedenhoek van een gereedschapslots geeft aan dat er meer hulpprogramma's zijn verborgen achter dat gereedschap in een vervolgmenu. Klik en houd de gewenste tool ingedrukt om toegang te krijgen tot het vervolgmenu. U hebt ook toegang tot ...

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Terwijl de gewone Lasso-tool in Photoshop CS6 geweldig is voor het selecteren van golvende, ronde elementen, de veelhoekige lasso-tool schittert als het gaat om de meer gereglementeerde, rechtzijdige onderwerpen, zoals skylines van de stad, gebouwen en trappen. In tegenstelling tot het gewone gereedschap Lasso, heeft het gereedschap Polygonale lasso rubberen bandachtige eigenschappen, en in plaats van te slepen, klikt u op ...

Bewerkers keuze

Digitale fotografie en ISO - dummies

Digitale fotografie en ISO - dummies

ISO (internationale organisatie voor standaardisatie) is een instelling op uw digitale camera die de gevoeligheid regelt van je camerasensor. Als je fotografeert op een zonnige dag, heb je veel licht. Daarom kunt u de combinatie van een relatief korte sluitertijd met een relatief klein diafragma gebruiken om de afbeelding goed te belichten. ...

Digitale fototermen - dummies

Digitale fototermen - dummies

Ga op je gemak met je digitale camera door enkele digitale fotografie-lingo's en tips te leren die je kunnen helpen met verlichting , portretten en scherptediepte, zodat u uit bent en fantastische digitale foto's maakt. ISO: de gevoeligheid van de camera voor licht. Door de ISO-waarde te verhogen, kunt u foto's maken bij weinig licht zonder gebruik te maken van ...

Digitale fotobeheertaken - dummies

Digitale fotobeheertaken - dummies

Maak u bekend met de volgende taken voor digitale fotobeheer of investeer in een bepaald stuk software om doe ze voor jou. Bedenk hoe deze taken in uw workflow voor digitale fotografie passen: markeren biedt u de mogelijkheid enkele foto's te markeren als bewaarder, sommige als afgekeurd en de rest alleen te laten. Eerst markeren, omdat het sneller gaat ...

Bewerkers keuze

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Het is altijd goed wanneer u kunt mensen helpen een formulier in te vullen dat u in Excel 2011 voor Mac hebt gemaakt. Eén manier is om het moeilijker te maken voor hen om fouten te maken bij het invullen van het formulier. Door gegevensvalidatie bijvoorbeeld in Excel 2011 voor Mac te gebruiken, kunt u ervoor zorgen dat ...

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Excel 2011 voor Mac heeft fantastische mogelijkheden voor datum- en tijdberekening. Wanneer u Excel-werkbladen gebruikt, moet u slechts twee geheimen kennen: elke dag wordt weergegeven door een geheel getal, een serienummer genoemd, en delen van dagen worden vertegenwoordigd door decimale breuken. Vandaag vinden met Excel-formules Op sommige dagen word je wakker en niet ...

Tips en trucs voor Excel 2008 voor Mac - dummies

Tips en trucs voor Excel 2008 voor Mac - dummies

Hoe blijf je de baas over spreadsheets in Excel 2008 voor Mac? Gebruik deze snelle stappen voor uw meest voorkomende activiteiten. Een werkblad hernoemen Dubbelklik op een bladentabblad om de naam te wijzigen. Cellen bewerken Dubbelklik op een cel om de celformule of celinhoud op het werkblad te bewerken. File timesaver Sla uw bestanden op als Excel ...