1 of 36

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668

Implementatie van beveiligingsoplossingen

Sessie Activiteit 1

Wie is daar?

Door Eseda, Estland

2 of 36

Welkom!

In deze sessie leert u meer over man-in-the-middle (MITM)-aanvallen. Dit is een cyberaanval waarbij een bedreigende actor zich tussen twee partijen plaatst, meestal een gebruiker en een applicatie, om hun communicatie en gegevensuitwisseling te onderscheppen en te gebruiken voor kwaadaardige doeleinden, zoals het doen van ongeautoriseerde aankopen of hacken.

3 of 36

Afluisteren in een koffieshop

►DISCUSS:

Je ontmoet een vriend in een koffietent om bij te praten. Je hebt er geen idee van dat de persoon aan de tafel naast je meeluistert en alles opneemt wat je zegt.

Hoe zou je je voelen?

Wat kun je doen om ervoor te zorgen dat niemand je gesprek afluistert?

Net zoals je gesprekken in openbare ruimten zoals coffeeshops zelden privé zijn, kunnen je computeractiviteiten gemakkelijk worden ingezien en gecompromitteerd wanneer je openbare WiFi gebruikt.

Voor welk soort informatie zou je bang zijn als een illegale hacker toegang zou krijgen? (Elk idee, ex, rekeningnummers, persoonlijke communicatie, wachtwoorden ...)

4 of 36

Normale internetverbinding

Normaal gesproken maakt een gebruiker op een privénetwerk via een router verbinding met het openbare internet. De computer van de gebruiker kent het IP-adres van de router en stuurt zijn informatiepakketten daarheen. De router kent het adres van de computer en stuurt zijn pakketten daarheen. Deze verbinding werkt zoals ontworpen. (Zie de afbeelding hieronder) (Lijkt vrij eenvoudig toch))

5 of 36

Hoe zit het als je internetverbinding wordt onderschept/afgeluisterd?

Bij een Person-in-the-Middle-aanval plaatst een slechte actor zich tussen de computer van de gebruiker en de router door:

De router overtuigen dat het de computer van de gebruiker is

De computer van het slachtoffer ervan overtuigen dat het de router is. (Zie de afbeelding)

►Een man-in-the-middle (MITM)-aanval is een cyberaanval waarbij een bedreigingsactor zich tussen twee partijen plaatst, meestal een gebruiker en een applicatie, om hun communicatie en gegevensuitwisseling te onderscheppen en te gebruiken voor kwaadaardige doeleinden, zoals het doen van ongeautoriseerde aankopen of hacken.

6 of 36

Hoe werkt het?

MiTM-aanvallen worden soms ook monster-in-the-middle, machine-in-the-middle, monkey-in-the-middle en man-in-the-browser aanvallen genoemd. Man-in-the-browser is het meest voorkomende type MiTM-aanval waarbij de aanvallers zich richten op browserinfectie en kwaadaardige proxy-malware injecteren op het apparaat van het slachtoffer. De malware wordt vaak geïntroduceerd via phishingmails.

Zodra de aanval is opgezet, ziet de illegale hacker alle inkomende en uitgaande informatie van de computer van het slachtoffer. Dit kan betekenen dat hij alle afbeeldingen op de computer van het slachtoffer ziet of dat hij elke toets van het toetsenbord van het slachtoffer vastlegt (vastlegt). Erger nog, een person-in-the-middle aanval geeft de slechte speler de mogelijkheid om de computer volledig over te nemen.

MiTM cyberaanvallen vormen een ernstige bedreiging voor online beveiliging omdat ze de aanvaller de mogelijkheid geven om gevoelige persoonlijke informatie - zoals inloggegevens, accountgegevens of creditcardnummers - in realtime vast te leggen en te manipuleren.

7 of 36

Hoe werkt het?

Deze aanvallen worden meestal uitgevoerd door middel van een proces in twee stappen dat bekend staat als onderscheppen en decoderen van gegevens. Het onderscheppen van gegevens houdt in dat een aanvaller een gegevensoverdracht tussen een client en een server onderschept. De aanvaller laat de client en de server geloven dat ze informatie met elkaar uitwisselen, terwijl de aanvaller de gegevens onderschept, een verbinding met de echte site maakt en als een proxy werkt om valse informatie in de communicatie te lezen en in te voegen.

De volgende stappen zijn betrokken bij een veelgebruikte gegevensonderscheppingstechniek:

Een aanvaller installeert een pakketsnuffelaar om al het netwerkverkeer te meten dat mogelijk onveilig is, zoals een gebruiker die een Hypertext Transfer Protocol (HTTP)-gebaseerde website opent of een niet-veilige openbare hotspot gebruikt.

Zodra de gebruiker inlogt op de onveilige website, haalt de aanvaller de informatie van de gebruiker op en leidt deze door naar een valse website.

De valse website bootst de originele website na en verzamelt alle relevante gebruikersgegevens, die de aanvaller vervolgens kan gebruiken om toegang te krijgen tot alle gebruikersbronnen op de originele website.

In de ontcijferingsfase worden de onderschepte gegevens onversleuteld. Deze essentiële stap stelt de aanvaller in staat om de gegevens uiteindelijk te ontcijferen en in hun voordeel te gebruiken; ze kunnen bijvoorbeeld identiteitsdiefstal plegen of de bedrijfsvoering verstoren.

8 of 36

Wat zijn de soorten man-in-the-middle-aanvallen?

Om toegang te krijgen tot apparaten en gevoelige informatie gebruiken cybercriminelen de volgende manieren om MiTM-aanvallen uit te voeren:

Internet Protocol spoofing. Net als identiteitsdiefstal vindt IP-spoofing plaats wanneer cybercriminelen het bron-IP-adres van een website, e-mailadres of apparaat wijzigen om het te maskeren. Hierdoor denken gebruikers dat ze contact hebben met een legitieme bron en wordt de gevoelige informatie die ze tijdens de transactie delen doorgegeven aan de cybercriminelen.

Domeinnaamsysteem spoofing. Dit is een soort man-in-the-middle aanval waarbij cybercriminelen domeinnamen wijzigen om verkeer om te leiden naar valse websites. Gebruikers kunnen denken dat ze op een veilige en vertrouwde website terechtkomen, maar in plaats daarvan belanden ze op een website die wordt beheerd door cybercriminelen. Het belangrijkste doel van DNS-spoofing is om verkeer om te leiden naar een valse website of om inloggegevens van gebruikers vast te leggen.

►HTTP spoofing. Het HTTP-protocol is de belichaming van veilige internetcommunicatie. HTTPS duidt op een veilige en vertrouwde website. Tijdens een HTTPS-spoofingaanval wordt een browsersessie omgeleid naar een onbeveiligde of HTTP-gebaseerde website zonder dat de gebruiker dit weet of hiervoor toestemming heeft gegeven. Cybercriminelen kunnen door deze omleiding interacties van gebruikers monitoren en gedeelde persoonlijke informatie stelen.

9 of 36

Wat zijn de soorten man-in-the-middle-aanvallen?

►Secure Sockets Layer-kaping. SSL is een protocol dat een versleutelde verbinding tot stand brengt tussen een browser en de webserver. Bij SSL-kaping kan een cybercrimineel een andere computer en een beveiligde server gebruiken om alle informatie te onderscheppen die tussen de server en de computer van de eindgebruiker reist.

E-mailkaping. Dit is een type MiTM-aanval waarbij cybercriminelen controle krijgen over e-mailaccounts van banken en andere financiële instellingen om transacties van gebruikers te controleren. Cybercriminelen kunnen zelfs het e-mailadres van de bank namaken en klanten instructies sturen waardoor ze onbewust geld overmaken naar de cybercriminelen.

Afluisteren van Wi-Fi. Deze MiTM-aanval is een van de vele risicofactoren van openbare Wi-Fi. Bij deze aanval worden openbare Wi-Fi-gebruikers misleid om verbinding te maken met kwaadaardige Wi-Fi-netwerken en hotspots. Cybercriminelen doen dit door Wi-Fi-verbindingen op te zetten met namen die lijken op bedrijven in de buurt.

Sessiehijacking. Deze kwaadaardige praktijk, ook bekend als het stelen van browsercookies, vindt plaats wanneer cybercriminelen persoonlijke gegevens en wachtwoorden stelen die zijn opgeslagen in de cookies van de browsersessie van een gebruiker. Soms kunnen cybercriminelen eindeloos toegang krijgen tot de opgeslagen bronnen van gebruikers. Ze kunnen bijvoorbeeld vertrouwelijke gegevens en identiteiten van gebruikers stelen, items kopen of geld van hun bankrekeningen stelen.

Cache-poisoning. Deze populaire hedendaagse MiTM-aanval, ook bekend als Address Resolution Protocol of ARP cache poisoning, stelt cybercriminelen die zich op hetzelfde subnet bevinden als de slachtoffers in staat om al het verkeer af te luisteren dat tussen hen wordt gerouteerd.

10 of 36

Hoe man-in-the-middle aanvallen voorkomen

►Mitigatie is de beste verdediging tegen MiTM aanvallen. Hieronder worden enkele manieren beschreven waarop deze aanvallen kunnen worden voorkomen:

►Veilige verbindingen. Dit is de eerste verdedigingslinie tegen MiTM-aanvallen. Gebruikers moeten alleen websites bezoeken met "HTTPS" in de URL-balk, in plaats van alleen "HTTP". De meeste browsers tonen een hangslot voor de URL, wat duidt op een beveiligde website. Naast het beveiligen van websites is het ook belangrijk om het gebruik van onbeveiligde openbare Wi-Fi-verbindingen te vermijden, omdat deze vatbaar zijn voor aanvallen en onderschepping door cybercriminelen. Organisaties moeten multifactorauthenticatie over de hele linie afdwingen, omdat het een extra beveiligingslaag toevoegt aan online communicatie.

Vermijd phishing e-mails. Cybercriminelen maken met opzet phishingmails om gebruikers te verleiden ze te openen. Gebruikers moeten twee keer nadenken voordat ze e-mails openen die afkomstig zijn van niet-geverifieerde of onbekende bronnen. Phishing e-mails zien er vaak uit alsof ze van een legitieme bron komen, zoals een bankrekening of een financiële instelling. Deze e-mails kunnen gebruikers vragen om op een link te klikken om hun inloggegevens in te voeren of wachtwoorden bij te werken. Klikken op deze links moet worden vermeden, omdat ze een gebruiker naar een valse website kunnen leiden of kwaadaardige software op hun apparaat kunnen downloaden.

11 of 36

Hoe man-in-the-middle aanvallen voorkomen

►Virtual private network encryption. Een VPN versleutelt internetverbindingen en online gegevensoverdracht, zoals wachtwoorden en creditcardgegevens en moet worden gebruikt wanneer u verbinding maakt met onveilige openbare Wi-Fi-netwerken en hotspots. Een VPN kan een potentiële man-in-the-middle aanval overvallen. Zelfs als het een cybercrimineel lukt om toegang te krijgen tot een netwerk, zal het hem niet lukken om de berichten te ontcijferen of toegang te krijgen tot bronnen dankzij de versleuteling die het VPN biedt. Organisaties moeten er ook voor zorgen dat hun werknemers inloggen via een veilig bedrijfs-VPN, vooral als ze op afstand werken.

Beveiliging van eindpunten. Het implementeren van uitgebreide endpointbeveiliging is van het grootste belang bij het voorkomen van de verspreiding van malware en andere cyberaanvallen. Omdat MiTM-aanvallen malware gebruiken om uit te voeren, is het belangrijk om te beschikken over antimalware en internetbeveiligingsproducten.

De meeste cyberaanvallen worden onbewust geïnitieerd door menselijk gedrag. Door gebruikers voor te lichten over de gevaren van een MiTM-aanval en een verplichte proactieve beveiligingsbewustzijnstraining voor werknemers te implementeren, kunnen organisaties hun gevoelige gegevens preventief beschermen. De training moet gebruikers ook leren hoe ze kwaadaardige e-mails kunnen herkennen en hen informeren over best practices op het gebied van beveiliging, zoals het implementeren van een VPN, het vermijden van openbare Wi-Fi-netwerken en het niet klikken op verdachte e-mailkoppelingen.

12 of 36

QUİZ

Laten we de quizvragen beantwoorden om te evalueren wat we hebben geleerd.

1. Welke aanval maakt gebruik van een vertrouwde relatie tussen twee systemen?

A) Spoofing

B) Wachtwoordcontrole

C) Snuffelen

D) Brute kracht

2. Bij welk type aanval verstuurt een aanvaller de reeks commando's en codes die gebruikt worden bij een financiële transactie opnieuw om de transactie meerdere keren uit te voeren?

A) Spoofing

B) Man-in-the-middle

C) Replay

D) Achterdeur

13 of 36

QUİZ

Laten we de quizvragen beantwoorden om te evalueren wat we hebben geleerd.

3. De truc bij zowel spoofing als TCP/IP hijacking is om te proberen:

A) Het juiste verificatietoken geven

B) Twee systemen vinden waartussen een vertrouwensrelatie bestaat

C) Een wachtwoord raden of een wachtwoord forceren om initiële toegang tot het systeem of netwerk te krijgen

D) De juiste volgnummers voor de antwoordpakketten bijhouden

4. De beste manier om mogelijke aanvalswegen voor je systeem te minimaliseren is:

A) Installeer een firewall en controleer de logs dagelijks

B) Je inbraakdetectiesysteem controleren op mogelijke aanvallen

C) De informatie beperken die kan worden verkregen over uw organisatie en de diensten die worden uitgevoerd door uw op internet zichtbare systemen

D) Ervoor zorgen dat alle patches zijn toegepast voor de services die door uw systeem worden aangeboden.

14 of 36

BEDANKT!

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668

15 of 36

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668

Implementatie van beveiligingsoplossingen

Sessie Activiteit 2

Cryptografie

16 of 36

Je leert het volgende

Wat is cryptografie, de strategieën en onderdelen ervan.

17 of 36

Energizer

Vind je het leuk om puzzels op te lossen?

Vind je het leuk om problemen op te lossen door kleine hints te volgen en te proberen het eindproduct te bereiken?

Kun je een voorbeeld bedenken?

18 of 36

Cryptografie

Cryptografie is een methode om informatie en communicatie te beschermen door middel van codes, zodat alleen degenen voor wie de informatie bedoeld is, deze kunnen lezen en verwerken.

19 of 36

Authenticatie/Digitale handtekeningen

Authenticatie en digitale handtekeningen zijn een zeer belangrijke toepassing van openbare-sleutel cryptografie. Als je bijvoorbeeld een bericht van mij ontvangt dat ik heb versleuteld met mijn privésleutel en je kunt het ontsleutelen met mijn publieke sleutel, dan zou je er redelijk zeker van moeten zijn dat het bericht echt van mij afkomstig is. Als ik het nodig vind om het bericht geheim te houden, kan ik het bericht versleutelen met mijn privésleutel en daarna met jouw publieke sleutel, op die manier kan alleen jij het bericht lezen en weet je dat het bericht van mij kwam. De enige vereiste is dat publieke sleutels op een vertrouwde manier aan hun gebruikers worden gekoppeld, bijvoorbeeld een vertrouwde directory. Om deze zwakte aan te pakken, heeft de standaardgemeenschap een object uitgevonden dat een certificaat heet. Een certificaat bevat de naam van de uitgever van het certificaat, de naam van het subject waarvoor het certificaat wordt uitgegeven, de publieke sleutel van het subject en een aantal tijdstempels. Je weet dat de publieke sleutel goed is, omdat de uitgever van het certificaat ook een certificaat heeft.

20 of 36

Tijdstempels

Time stamping is een techniek die kan certificeren dat een bepaald elektronisch document of communicatie op een bepaald tijdstip bestond of werd afgeleverd. Time stamping maakt gebruik van een coderingsmodel dat een blinde handtekening wordt genoemd. Met blinde handtekeningenschema's kan de verzender een bericht door een andere partij laten ontvangen zonder enige informatie over het bericht aan de andere partij te onthullen.

Tijdstempeling lijkt erg op het versturen van een aangetekende brief via de Amerikaanse post, maar biedt een extra niveau van bewijs. Het kan bewijzen dat een ontvanger een specifiek document heeft ontvangen. Mogelijke toepassingen zijn patentaanvragen, auteursrechtarchieven en contracten. Time stamping is een essentiële toepassing die de overgang naar elektronische juridische documenten mogelijk maakt.

21 of 36

HOE GEBRUIKEN WE CRYPTOGRAFIE IN ONS DAGELIJKS LEVEN?

Hieronder staan enkele voorbeelden van hoe we cryptografie in ons dagelijks leven gebruiken.

  • Geldopname - Veel banken hebben een gemakkelijke manier om geld op te nemen - door gebruik te maken van geldautomaten. Het blijft de veiligste en gemakkelijkste manier om geld op te nemen. Hoewel je niet hoeft te weten waarom en hoe dat mogelijk wordt gemaakt, moet je weten dat het allemaal te maken heeft met versleuteling. De versleuteling staat bekend als Hardware Security Module Encryption (HSM). Het beschermt de privacy van je pincode en andere gevoelige informatie op je creditcard of bankpas. Het systeem zorgt er ook voor dat cybercriminelen geen toegang hebben tot uw pincode tijdens gegevenstransacties of bij het gebruik van uw geldautomaat.
  • HTTPS - Dit is de afkorting van Hypertext Transfer Protocol. Het is een internetprotocol. Informatieoverdracht vindt op grote schaal plaats over het World Wide Web, oftewel het internet. Het internet is al in gebruik sinds de jaren 90 en de meesten van ons weten niet waarom "HTTPS" voor "www" komt in de meeste internetadressen. De reden hiervoor is dat het helpt om informatie vrij op het internet te plaatsen.�Informatie die is opgeslagen op HTTPS-websites zijn platte teksten en je hoeft geen internetexpert te zijn om te weten of het relevant is of niet. Het moet relevante informatie en andere gevoelige gegevens opslaan. De informatie wordt beveiligd met cryptografische secure socket layers.

22 of 36

HOE GEBRUIKEN WE CRYPTOGRAFIE IN ONS DAGELIJKS LEVEN?

Hieronder staan enkele voorbeelden van hoe we cryptografie in ons dagelijks leven gebruiken.

  • E-mailen - E-mailsites en apps zoals Gmail zijn niet goed in het opslaan van gevoelige gegevens of informatie, maar het dient wel als toegangspoort. Je e-mailadres heeft een uniek stukje data dat cybercriminelen nodig hebben om je apparaten te infecteren met malware of adware. Cryptografiegenerator zorgt ervoor dat je e-mail SSL-encryptie heeft waardoor het moeilijk is om een tekst in je e-mail te ontvangen zonder encryptie.
  • Huizen beveiligen -De beste manier om het belang van cryptografie uit te leggen is hoe het in je huis wordt gebruikt. Stel dat je beveiligingscamera's rond het huis hebt geïnstalleerd of je hebt het veiligste slot op de markt geïnstalleerd, en een crimineel kan gemakkelijk naar binnen lopen zonder zich zorgen te maken over de geïnstalleerde beveiligingscamera's. Hetzelfde geldt voor je pc of andere apparaten. Hetzelfde geldt voor je PC of andere apparaten. Je hebt misschien top-notch antivirus software geïnstalleerd, maar er is een geïnfecteerde USB voor nodig om je gegevens in gevaar te brengen.

23 of 36

24 of 36

BEDANKT!

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668

25 of 36

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668

Implementatie van beveiligingsoplossingen

Sessie Activiteit 3

Cloudcomputing in het dagelijks leven

26 of 36

Wat we zullen leren

We zullen leren hoe cloud computing wordt gebruikt in ons dagelijks leven met zijn verschillende functies. Je zult versteld staan van het aantal alledaagse technologieën die gebaseerd zijn op cloud computing.

27 of 36

Energizers

Herinner je je de vroege en niet zo leuke dagen van video- en audiostreaming met een inbelverbinding?

Heb je je ooit afgevraagd hoe je favoriete winkel weet wat je onlangs hebt bekeken of welke artikelen hij je kan aanbevelen?

28 of 36

Wat is cloud computing?

Cloud computing betekent computergebruik op een netwerk van servers die toegankelijk zijn via een netwerkverbinding om gegevens op te slaan, te beheren en te verwerken. En hoewel we het misschien niet merken, heeft cloud computing ons leven al aanzienlijk veranderd. Van hoe we met elkaar communiceren tot hoe we toegang krijgen tot informatie, hoe we reizen, winkelen, onze favoriete programma's bekijken en hoe zaken worden gedaan in het algemeen. Cloud computing beïnvloedt de meeste gebieden van ons leven

29 of 36

(1) Sociale media

Niemand kan beweren dat sociale media geen invloed hebben gehad op de manier waarop het dagelijks leven tegenwoordig wordt geleefd. Ruwweg de helft van de mensen ter wereld gebruikt een of andere vorm van sociale media en de kans is groot dat jij één van hen bent. Het is nog nooit zo makkelijk geweest om contact te houden met familie en vrienden, te netwerken of mensen te vinden over de hele wereld met dezelfde interesses als jij. Welk sociaal netwerk je ook gebruikt, ze maken allemaal op de een of andere manier gebruik van de cloud - om de inhoud van hun gebruikers op te slaan, voor analyses en om de kosten voor gegevensback-up en -herstel te beperken in het geval van een ramp.

30 of 36

(2) Video- en muziekstreamingdiensten

Herinner je je de vroege en niet zo leuke dagen van video- en audiostreaming met een inbelverbinding? Zowel video- als audiostreaming heeft sindsdien een lange weg afgelegd. En wat heeft geholpen om zo ver te komen waren de verbeteringen in de cloud computing technologie. Deze verbeteringen hebben een revolutie teweeggebracht in de manier waarop entertainment aan ons wordt geleverd en hebben de prestaties en kijkervaring verbeterd.

Gebruikers kunnen nu bijvoorbeeld bijna overal ter wereld Netflix-producten en -diensten bestellen met verschillende apparaten, in tegenstelling tot de paar duizend dvd-bestellingen die Netflix in de begindagen voor de migratie naar de cloud kon verwerken.

31 of 36

(3) Online winkelen

Heb je je ooit afgevraagd hoe je favoriete winkel weet wat je onlangs hebt bekeken of welke artikelen hij je kan aanbevelen? Het antwoord is eenvoudig. Ze slaan al deze informatie op in de cloud en gebruiken die wanneer je je aanmeldt. De meeste online winkels gebruiken de cloud om de gegevens op te slaan die het afronden van toekomstige aankopen eenvoudiger maken voor hun klanten. Ze laten je je creditcardgegevens opslaan en items als favoriet markeren. Achter de schermen stelt cloud computing hen ook in staat om hun voorraad efficiënter te beheren.

32 of 36

(4) Draagbaar

Wie telt er tegenwoordig geen stappen meer? Als je een fitnesstracker of een smartwatch gebruikt om je activiteit, hartslag of slaap bij te houden, dan hoor je bij de miljoenen volwassenen die al gebruik maken van wearables. Allerlei soorten wearables zijn absoluut in en door het groeiende bewustzijn van het belang van gezond leven, zullen ze waarschijnlijk niet snel verdwijnen. Een van de belangrijkste drijfveren achter de snelle verspreiding van wearables is eigenlijk cloud computing. Gebruikers kunnen hun activiteiten eenvoudig vanaf meerdere apparaten in de cloud loggen en synchroniseren met hun telefoon. Aan de andere kant geeft de cloud fabrikanten een gemakkelijke manier om klantgegevens op te slaan en te benaderen. Door de massale gegevens die ze tot hun beschikking hebben te verwerken, verbeteren ze hun toekomstige producten en hun functies.

33 of 36

(5) Onderwijs

Tegenwoordig hebben studenten gelukkig alternatieve mogelijkheden om hun diploma's te halen en af te ronden en zijn ze niet afhankelijk van traditionele leermethoden. En gezien de tijd is het geweldig dat ze die mogelijkheid hebben. Universiteiten bieden online cursussen aan en sommige diploma's zijn volledig beschikbaar via leren op afstand. De informatie en het lesmateriaal worden opgeslagen in de cloud, zodat studenten er altijd en overal toegang toe hebben. Cloud computing verbetert de toegankelijkheid, verlaagt de kosten en vergroot de samenwerking in onderwijsprocessen en helpt onderwijsinstellingen een modernere benadering van leren te bieden.

34 of 36

(6) Gegevens opslaan

Elke dag creëren we enorme hoeveelheden gegevens. En hoe kunnen we die beter opslaan dan in de cloud? Cloudopslag wordt steeds populairder voor zowel persoonlijk als zakelijk gebruik. Of u het nu gebruikt voor het opslaan van uw familiefoto's, voor het delen van bestanden met uw team of voor het opslaan van back-ups van uw belangrijke zakelijke bestanden, het valt niet te ontkennen dat cloud-opslag u helpt uw gegevens te organiseren en veilig te bewaren. Je hebt er ook altijd en overal toegang toe, zolang je maar een werkende internetverbinding hebt.

35 of 36

36 of 36

BEDANKT!

Gefinancierd door de Europese Unie. Opvattingen en meningen zijn echter uitsluitend die van de auteur(s) en komen niet noodzakelijkerwijs overeen met die van de Europese Unie of het Uitvoerend Agentschap voor onderwijs en cultuur (EACEA). Noch de Europese Unie, noch EACEA kan hiervoor verantwoordelijk worden gehouden.

Projectnummer: 2021-1-IT03-KA220-YOU-000028668