Auteurmeneer.depuydt

Mailbox gehackt?

M

In mijn vrienden- en kennissenkring hoor ik de laatste tijd weer vaker dat hun mailbox gehackt. Onze mailbox is en blijft een van de favoriete doelwitten van hackers. Het is dan ook voor velen van ons het epicentrum van ons online leven. Het is de plaats waar bevestigingen van online betalingen toekomen, de plek waar je mailtjes ontvangt waarmee je je vergeten wachtwoord kan herstellen …

Meer nog dan vroeger is het de verzamelplek van persoonlijke informatie. Sinds mailplatformen als GMail of Office365 gigantische hoeveelheden opslagruimte aanbieden voor geen geld zien we geen reden meer om (oude) mailtjes te verwijderen.

Is mijn mailbox gehackt?
Dat is oprecht een goede vraag. De hacker heeft er immers niets aan dat je dit snel ontdekt. Hij wil in alle stilte zo lang mogelijk misbruik maken van je mailbox. Een veel gebruikte techniek is het instellen van een regel waardoor interessante mailtjes die voor jou zijn bestemd doorgestuurd worden naar de mailbox van de hacker.

Gebruikers van Office365 kunnen dit nagaan door op het tandwieltje te klikken rechts bovenaan nadat ze zijn ingelogd in hun mailbox. Helemaal onderaan het scherm klik je op “Alle outlook-instellingen weergeven”. In het menu dat verschijnt kies je uiterst links voor “E-Mail”, daarnaast op “Regels”. Indien er regels te zien zijn, analyseer ze dan rustig. Een hacker zou bv. een regel kunnen ingesteld hebben genre “Als de mail het woord ‘visa’ of ‘mastercard’ bevat, stuur de mail dan door naar …”

Hoe wordt mijn mailbox gehackt?
De potentiële winst die een hacker kan maken door jouw mailbox te hacken is niet zo groot, de inspanningen die de hacker wil leveren om jouw mailbox te hacken zijn navenant. De hacker baseert zich op de wetenschap dat veel mensen één wachtwoord gebruiken voor alle mogelijke online toepassingen.

In het verleden werden (en worden nog steeds!) grote bedrijven zoals LinkedIN, eBay, Canva … gehackt waarbij de lijst van hun gebruikers mét bijhorende wachtwoorden in handen van hackers terecht komen. Die lijsten worden op duistere websites voor een prikje te koop aangeboden.

GMail en Offic365 hebben (bij mijn weten) dit nog niet voorgehad maar dat hoeft ook niet. Wanneer de hacker te weten komt dat je login op Canva pakweg “dieter@depuydt.eu” is en je wachtwoord “test@123!”, dan vindt hij het op zijn minst de moeite waard om even te proberen of ook je mailbox wordt beschermd met het wachtwoord “test@123!”. Of je nu een sterk wachtwoord hebt of niet, dat maakt met deze hackers techniek dus niets uit.

Hoe kan ik mij beschermen?
In de meest ideale situatie kies je voor elk online platform een ander wachtwoord. Steeds een sterk wachtwoord uiteraard. Echt gebruiksvriendelijk of makkelijk is het niet, zelfs als je een wachtwoordmanager gebruikt.

Daarom werd “dubbele authenticatie” in het leven geroepen. Alle grote mailplatformen (waaronder GMail en Office 365) bieden deze dienst gratis aan. Naast je gebruikersnaam en wachtwoord moet je dan elke keer nog een code ingeven. Een code die je vindt in een handige app op je smartphone of die je per SMS wordt toegestuurd. De code is slechts eenmalig geldig en kan dus moeilijker misbruikt worden door hackers.

Het kost allemaal wat tijd en moeite, daar is geen twijfel over. Maar voor belangrijke diensten zoals je mailbox(en) loont het zeker de moeite.

Hoe?
Om je op weg te helpen schreef ik een korte blogpost voor de belangrijkste platformen.

Beveilig je Twitter account beter
Beveilig je Facebook account beter
Beveilig je Office 365 account beter

Python project: COVID cijfers per gemeente

P

De afgelopen maanden heb ik mijn eigen “goede” raad opgevolgd en me wat verdiept in de programmeertaal Python. Wie met data en cijfers aan de slag wil moet de taal zeker overwegen.

Met amper 43 lijntjes code (en het had met minder gekund) slaagde ik erin om 30 JSON-bestanden (één bestand per dag) van de site van Sciensano te downloaden, er één of meerdere gemeentes uit te filteren en die cijfers in een grafiek te gieten.

Het is met ruime voorsprong de eenvoudigste programmeertaal die ik ooit heb geleerd. Wie interesse of vragen heeft mag me zeker contacteren.

Het totale aantal Corona-positief geteste mensen in Kortrijk en Roeselare

In de regels 7 tot 11 bepaald ik de periode van de welke ik gegevens wil downloaden.
In de regels 13 tot 19 download ik de gegevens van de website van Sciensano en sla enkel (de voor mij) relevante gegevens op op mijn harde schijf. Door de informatie lokaal op te slaan moet ik niet voor elke nieuwe grafiek de site van Sciensano belasten.
In de regels 21 tot 37 filter ik uit alle bestanden de gegevens die ik nodig heb en ik vorm ze om tot een ‘dataframe’ die als basis kan dienen voor de grafiek die ik wil. Het volstaat om op regel 22 gemeentes toe te voegen of te verwijderen om meer of minder informatie in de grafiek te krijgen.
Tot slot op de regels 38 en 39 genereer ik de eigenlijke grafiek.

import datetime
import pandas as pd
import json
import matplotlib.pyplot as plt

dateList = []
def define_timeframe():
	a = datetime.datetime.today()
	numdays = 30
	for x in range (numdays, 1,-1):
		dateList.append(a - datetime.timedelta(days = x))

def download_sciensano_raw_data():
	for date in dateList:
		variable = date.strftime("%Y%m%d")
		url = "https://epistat.sciensano.be/Data/"+variable+"/COVID19BE_CASES_MUNI_CUM_"+variable+".json"
		dataframe_import = pd.read_json(url)
		dataframe_export = dataframe_import[["NIS5","TX_DESCR_NL","CASES"]]
		dataframe_export.to_json(r"d:\\sciensano\\"+variable+".json")

def draw_a_graph():
	graph_data_for_cities = ['Kortrijk','Roeselare']
	data_for_dataframe = {}
	data_for_dataframe['datum'] = []
	for city in graph_data_for_cities:
		data_for_dataframe[city] = []

	for date in dateList:
		variable = date.strftime("%Y%m%d")
		url = "d:\\sciensano\\"+variable+".json"
		dataframe_import = pd.read_json(url)

		data_for_dataframe['datum'].append(date.strftime("%d-%m-%Y"))
		for city in graph_data_for_cities:
				data_for_dataframe[city].append(int(dataframe_import[dataframe_import['TX_DESCR_NL']==city]['CASES']))
				
	dataframe_for_graph = pd.DataFrame(data_for_dataframe,columns=['datum'] + graph_data_for_cities)
	dataframe_for_graph.plot.line(x="datum",title="Totaal aantal COVID patiënten sinds 13 maart (evolutie afgelopen 30 dagen)")
	plt.show()

define_timeframe()
#download_sciensano_raw_data	
draw_a_graph()

Wat te doen in coronatijden?

W

Wie zin heeft om te leren programmeren (of om een nieuwe programmeertaal te leren) kan terecht op het YouTube kanaal van UHasselt. Daar vind je een cursus Python in de vorm van 32 korte video’s.

Verspil in eerste instantie geen tijd aan het installeren van een programmeeromgeving, maar maak gebruik van Repl.It. Een (gratis) onlineplatform waarop je programmacode kan schrijven in tientallen programmeertalen (waaronder dus ook Python). Het online platform verwerkt de code zoals de compiler het zou doen.

Laat gerust eens weten hoe het gaat!

Veel succes.
Meneer Depuydt

Ransomware: het kan ons allemaal overkomen.

R

Groot nieuws op maandag 17 januari 2020: het West-Vlaamse Picanol werd getroffen door een grootschalige ransomware-aanval. Een bedrijf met internationale naam en faam dagenlang in de greep van cyberterroristen, stoere titels in de media. Ongerustheid bij vrienden en kennissen. Hieronder een lijstje van de meest gestelde vragen (en mijn antwoorden).

Ransomware, wat is dat?
Ransomware is de verzamelnaam voor (kwaadaardige) software die tot doel heeft om gegevens te versleutelen zodat de eigenaar er geen toegang meer toe heeft.

Hoe werkt die ransomware?
Van zodra het programma (want dat is het dus, een programmaatje) op je computer actief is gaat het aan de slag. Het versleutelt bestandje per bestandje en doet dat in alle stilte zodat je het zo laat mogelijk opmerkt.

Hoe dat versleutelen werkt? Heel eenvoudig uitgelegd zal het programma in elk bestand elke A in een X vervangen, elke B in een V … Maar dit op zo’n complexe wijze dat geen mens op aarde dit proces kan terugdraaien tenzij … men je haarfijn uitlegt hoe dat moet.

Die uitleg (de sleutel) krijg je van de hacker enkel na het betalen van losgeld. Het losgeld moet meestal in bitcoins (niet te traceren digitale munt) betaald worden.

Is het iets nieuw?
Neen! Zelf hoorde ik voor het eerst over ‘ransomware’ in februari 2013, tijdens een lezing van Luc Beirens (toenmalig diensthoofd van de FCCU). Ik werd er voor het eerst zelf slachtoffer van in de zomer van 2018 toen al mijn servers volledig versleuteld werden tijdens mijn verlof.

Waar komt die ransomware vandaan?
Wanneer bedrijven als Picanol te maken krijgen met ransomware is dat bijna altijd het werk van goed georganiseerde criminele organisaties. De ransomware wordt ‘op maat’ gemaakt om hun bedrijf aan te vallen.

Om een idee te geven van de professionaliteit van dergelijke organisaties: ze hebben niet alleen goede IT’ers in dienst maar bieden soms telefonische ondersteuning aan aan de slachtoffers die niet weten hoe ze het losgeld kunnen overmaken.

De ransomware kan het bedrijf binnengebracht worden via een mailtje, via een gaatje in de beveiliging van pakweg een webserver, via een USB-stick …

Waarom Picanol?
Criminele organisaties zoeken slachtoffers waarvan ze vermoeden dat die (veel) losgeld kunnen betalen en daar mogelijks ook toe bereid zullen zijn. Grote bedrijven van wie de productie volledig stil valt bij het uitvallen van de computersystemen zullen dus de voorkeur genieten even als bedrijven die omgaan met erg vertrouwelijke data (denk aan ziekenhuizen).

Zelf blijf ik dus, als kleine particulier, buiten schot?
Neen. Criminele organisaties zullen wellicht geen tijd investeren in particulieren maar ransomware is vrij beschikbaar op het Internet.

Iedereen met een behoorlijke kennis van IT kan de ransomware gratis downloaden en aanpassen aan zijn ‘noden’. De modus operandi is dan vaak anders. Deze kleine criminelen gaan geen uren of dagen tijd investeren in één potentieel slachtoffer maar ineens 1000en mensen bestoken met hun ransomware. Dit in de hoop enkele honderden slachtoffers te maken waarvan er misschien enkele tientallen losgeld zullen willen betalen.

Hoe kan ik mezelf beschermen tegen ransomware?
Zorg ervoor dat je computersysteem steeds up-to-date is. Zorg er zeker voor dat Windows-updates zo snel mogelijk uitgevoerd worden. Gelukkig loopt dat bij de recentste versies van Windows 10 automatisch.

Zorg voor een goede virusscanner (zelf ben ik erg tevreden van BitDefender) en zorg ervoor dat ook die up-to-date is.

Let op met welke mails je opent, welke hyperlinks je aanklikt en welke USB-sticks je in je computer steekt. Ransomware komt het vaakst bij particulieren binnen via mail of een USB-stick.

Maar een 100% sluitende beveiliging bestaat niet, dat mocht ik aan de lijve ondervinden. Voor die situaties zijn goede back-ups van levensbelang. Investeer in één of meer degelijke externe harde schijven en maak regelmatig (minstens maandelijks) een volledige back-up van je persoonlijke bestanden. Het is ZEER belangrijk dat de back-ups niet bereikbaar zijn voor de ransomware, je moet de back-up dus fysiek loskoppelen van elk computersysteem. Bewaar de back-ups op een veilige plaats.

Word je ooit slachtoffer van ransomware, koppel dan je back-up-medium pas terug aan je computer als je 200% zeker bent dat je computersystemen clean zijn.

Kan losgeld betalen een oplossing zijn?
Voor de duidelijkheid, het gaat hier niet om de ethische kwestie of een criminele organisatie financieel steunen (want dat doe je dan sowieso) wel te verantwoorden is. Het gaat om de vraag of dit een oplossing kan zijn om op korte termijn je data terug te krijgen.

Opnieuw moeten we hier onderscheid maken tussen criminele organisaties en kleine criminelen die willekeurige slachtoffers maken.

Het klinkt gek maar criminele organisaties hebben er baat bij een goede service te kunnen leveren. Wanneer je als groot bedrijf hoort dat een ander bedrijf losgeld betaalde maar toch de sleutel niet kreeg, dan is de overweging om losgeld te betalen meteen weg. In ruil voor losgeld is de kans IN DIE SITUATIE groot dat je een werkende sleutel krijgt waarmee je je systemen kan herstellen.

Kleine criminelen zijn vaak een pak minder professioneel op elk vlak. Ze slagen er niet in om grote bedrijven te grazen te nemen en proberen dan maar 1000’en mensen aan te vallen in de hoop er enkele effectief tot losgeld betalen aan te zetten. Of ze dan nog weten welke sleutel bij welk slachtoffer hoort én of ze het risico nemen om contact met je op te nemen om de sleutel te bezorgen is ERG onzeker.

Tweets opslaan in Excel met Microsoft Flow

T

Microsoft Flow, onderdeel van Office 365, is een online dienst die het best te vergelijken is met If This Than That. Beide diensten laten toe om “iets te doen” op het ogenblik dat er “iets gebeurt”. Een praktisch voorbeeld is een mailtje versturen (naar jezelf) wanneer iemand een bestandje plaatst in een gedeelde online map (bv. in Dropbox).

Microsoft Flow is relatief nieuw, in elk geval een pak minder oud dan dan If This Than That maar is qua mogelijkheden bezig aan een serieuze inhaalbeweging.

Het idee voor deze blogpost kwam er toen een oud-leerling, Ward Bruggeman, startte met om het uur informatie van zijn weerstation te tweeten. Leuke “echte” informatie voor een les rond statistiek of Excel, dacht ik, hoe kan ik die informatie uur na uur verzamelen. Met Microsoft Flow dus …

Schermafbeelding 1
  • Een aangemeld klik je in het menu links op “Maken” en vervolgens kies je het type “Automatische stroom”.
  • Geef de stroom een naam en kies als trigger “Wanneer er een nieuwe tweet wordt geplaatst”, bevestig met de knop “Maken”. (zie schermafbeelding 1)
  • Kies als zoektekst voor deze trigger “from:@ward_weerman weerstation”. (Microsoft Flow stelt voor om ‘van:@…’ te gebruiken maar dit werkt NIET, het moet ‘from:@…’ zijn). (zie schermafbeelding 2).
Schermafbeelding 2
  • Klik wat lager op de knop “Nieuwe stap”, zoek naar “rij toevoegen” en kies “een rij toevoegen aan een tabel”.
  • Maak een nieuwe Excel document aan, plaats in rij 1 de titels “TweetID”, “Tijdstip” en “Tweet”. Selecteer de eerste rij en klik in het lint op “Start”, “Opmaken als tabel” en kies een willekeurige lay-out. Let er zeker op dat je het vinkje bij “Mijn tabel bevat kopteksten” aan zet. Plaats het Excel document in je Office 365 OneDrive. Geef het systeem enkele minuten tijd om te synchroniseren.
  • In het dialoogvenster “Een rij toevoegen aan een tabel” ga je op zoek naar het Excel-document. Eens gevonden kan je de net aangemaakte tabel kiezen en daarna verschijnen alle kolommen in het dialoogvenster. Bij het aanklikken van de invulvakken naast die kolommen verschijnt het venster “Dynamische inhoud” waar je kan kiezen uit heel wat onderdelen van de Tweet. (zie schermafbeelding 3).
  • Klik op “Opslaan” om deze flow te activeren.
Schermafbeelding 3

Zo lang Ward tweets blijft sturen vanuit zijn weerstation zal er elk uur een lijntje worden toegevoegd aan het Excel-document met daarin het ID, tijdstip en de tekst van de Tweet.

In een volgende blogpost leg ik uit hoe ik de informatie voor Wind, Neerslag, Temperatuur … in verschillende kolommen opsla met Microsoft Flow.

Nieuw lesmateriaal …

N

Op de pagina rond Microsoft Word vind je sinds vandaag vier nieuwe filmpjes die alle vier bruikbaar zijn bij het aanleren van LPD2 + LPD3 van het nieuwe gemeenschappelijk leerplan ICT van katholiek onderwijs vlaanderen.

Algemeen:

1. Installeren (en gebruiken) van sjablonen (2019)

Eenvoudige opmaak (zonder gebruik van stijlen):

1. Tekstopmaak (2019)
2. Alinea-opmaak (2019)
3. Pagina-opmaak (2019)

Op de cursus pagina vind je dan weer een ge-update versie van de cursus Canva. Het gratis online programma werd in de afgelopen jaren wat aangepast en daar houdt deze cursus rekening mee. Daarnaast werden ook een beperkte hoeveelheid oefeningen toegevoegd.

Office 365 ProPlus updates

O

Eén van de voordelen van het gebruik van Office 365 ProPlus is dat er met de regelmaat van de klok updates voor Office worden gemaakt en aan de gebruikers bezorgd.

Afhankelijk van het “update-channel” dat je kiest krijg je de updates sneller of minder snel.

Voor Office 365 gebruikers is het “update-channel” standaard ingesteld op “Semi-Annual-Channel”. Dit houdt in dat je twee keer per jaar (in januari en juli) updates voor het Office-pakket binnenkrijgt. Het voordeel is dat veel gebruikers je zijn voorgegaan en dat eventuele bugs wellicht al zijn opgelost nog voor ze op je computer zouden terechtkomen. Het nadeel is dat je relatief lang moet wachten op nieuwe toeters en bellen.

Een tweede mogelijkheid is het instellen van het “Semi-Annual Channel (Targeted)” update-channel. Het principe is ongeveer hetzelfde nl. twee keer per jaar updates voor het Office-pakket maar enkele maanden vroeger nl. in maart ipv juli én in september ipv januari. Het doel van dit update-channel is om een beperkt aantal gebruikers de kans te geven om de updates te testen alvorens het grote publiek de updates krijgt voorgeschoteld.

Tot slot is er de mogelijkheid om te kiezen voor het “Monthly-channel”. Je krijgt de updates dan ongeveer maandelijks binnen. Het voordeel is uiteraard dat je de nieuwste toeters en bellen als eerste op je computer krijgt, de zeldzame bugs die hiermee gepaard gaan moet je er dan wel als nadeel bijnemen.

Wat veel gebruikers niet weten is dat je zelf kan bepalen voor welk “update-channel” je kiest. Open je register (Regedit) en ga naar de map“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\Configuration”, wijzig daar de waarde van de sleutel “CDNBaseUrl” naar

  • Monthly Channel =>
    http://officecdn.microsoft.com/pr/492350f6-3a01-4f97-b9c0-c7c6ddf67d60
  • Semi-Annual Channel =>
    http://officecdn.microsoft.com/pr/7ffbc6bf-bc32-4f92-8982-f9dd17fd3114
  • Semi-Annual Channel (Targeted) =>
    http://officecdn.microsoft.com/pr/b8f9b850-328d-4355-9145-c59439a0c4cf

Als het niet lukt, reageer dan gerust onder dit artikel of contacteer mij.

Internet en domeinnamen bedreigd door ongeziene cyberaanval

I

De titel voor deze post heb ik gestolen van de website nieuwsblad.be (https://www.nieuwsblad.be/cnt/dmf20190223_04200566). Het artikel is afkomstig van het persagentschap BELGA. Maar wie begrijpt dat artikel nu? Daarom een beetje bijles :).

ICANN waarschuwt dat hackers hun pijlen richten op DNS-servers. DNS-servers kan je het best vergelijken met telefoonboeken. Wij mensen onthouden makkelijker namen dan lange reeksen cijfers. Het telefoonboek gebruiken we om het telefoonnummer dat hoort bij een persoon op te zoeken.

Zo ook in de computerwereld. Wij mensen onthouden makkelijker “meneer.depuydt.eu” dan het adres van een server (een zogenaamd IP-adres) “83.217.74.7”. We tikken dus “meneer.depuydt.eu” in, in onze browser en onze computer maakt gebruik van een DNS-server om de naam om te zetten in het juiste IP-adres.

Hackers proberen nu om de informatie in DNS-servers te vervalsen. Je kan het het best vergelijken met het veranderen van telefoonnummers in het telefoonboek. Wanneer je dan surft naar “meneer.depuydt.eu” dan kom je niet op mijn server terecht maar op een andere server.

Uiteraard niet zomaar “een andere server” maar een server van de hacker, waarop hij mijn website heeft nagemaakt. Zo heeft de gebruiker niet het gevoel dat hij op een valse site zit. In het geval van mijn website is dat niet zo erg maar wanneer op die manier een webshop wordt gehacked waar je je creditcard gegevens achterlaat is het probleem natuurlijk veel groter. Je geeft dan je creditcard gegevens aan de hacker.

Oplossing voor wie een domeinnaam bezit? Als je een domeinnaam koopt moet je je domeinnaam + IP-adres in een DNS-server plaatsen. Er bestaan gewone DNS-servers (gewone telefoonboeken) maar er bestaan ook al een hele tijd beveiligde telefoonboeken, genaamd DNSSEC-servers. Wanneer je een domeinnaam koopt let er dan op dat de aanbieder je DNSSEC-diensten aanbiedt in plaats van gewone DNS-diensten. De kans is dan heel erg klein dat jouw domeinnaam ooit zal verwijzen naar de verkeerde server.

Oplossing voor andere gebruikers? Als je vertrouwelijke gegevens (wachtwoorden, creditcard gegevens …) intikt in een website blijf dan steeds controleren of de website beschikt over een geldig certificaat. (Domeinnaam begint met httpS EN is voorzien van een gesloten hangslotje).

Met vragen kan je uiteraard altijd terecht bij mij.

ICANN is een organisatie die wereldwijd een aantal belangrijke diensten levert waarop het Internet steunt. Zo zijn zij onder andere verantwoordelijk voor het toekennen van top-level-domeinen. Dat wil zeggen dat zij beslissen wie domeinnamen eindigend op .BE (.BE is een top-level-domein, net als .NL, .COM, .ORG, .EU) mag verdelen. Ze zijn ook wereldwijd verantwoordelijk voor het toekennen van IP-adressen.

Oplichterij in je mailbox (scam)

O

Sinds begin oktober kreeg ik van meerdere lezers ongeruste berichtjes. Ze ontvingen een mail waarin ze vriendelijk doch dringend (meestal binnen de 24 uur) worden verzocht om een vrij grote hoeveelheid geld over te maken via bitcoins.

Als je dat niet doet dreigt de auteur van de mail ermee om een filmpje door te sturen naar al je contacten met daarin afwisselend beelden uit een sexfilmpje (waarnaar jij zou gekeken hebben) én beelden van jijzelf gemaakt door je webcam.

De mail is meestal in zeer behoorlijk Engels opgesteld en komt erg overtuigend over omdat hij één van je wachtwoorden bevat. De redenering bij veel mensen is dan ook “als hij mijn wachtwoord kan hacken, dan wellicht ook de rest van mijn computer …”.

Geen paniek. Je computer werd niet gehacked, je contactpersonen werden niet gestolen én je werd niet gefilmd. (Hoewel dit technisch allemaal mogelijk is!!). De mail wordt naar duizenden/miljoenen mensen doorgestuurd. Als 0.01% van alle ontvangers de som geld betaalt dan heeft de verzender van de mail een goeie (doch illegale) zaak gedaan.

Maar hoe komen ze dan aan mijn wachtwoord als ik niet gehacked ben? In het recente verleden werden grote websites als LinkedIN gehacked (niet jij dus) waarbij miljoenen wachtwoorden uitlekten. (zie ook mijn artikel over Gotcha.Pw) Lijsten met miljoenen uitgelekte wachtwoorden zijn makkelijk te vinden op internet en worden gebruikt als basis voor deze mails.

Wat moet ik nu doen? Niets. De mail moet je verwijderen, negeren en in geen enkel geval iets betalen. Indien je het wachtwoord in de mail nog steeds gebruikt, wordt het wel hoog tijd om je wachtwoord te wijzigen.

Gedeelde bestanden op MS-Teams “alleen lezen” maken.

G

MS Teams is een online platform dat tot doel heeft om samen te werken aan een project. Het is onderdeel van Office 365 en kan zowel voor zakelijke toepassingen als onderwijs doeleinden gebruikt worden.

Bij een net aangemaakte MS Teams-site kunnen leerlingen (al dan niet per ongeluk) bestanden, die je met hen hebt gedeeld, wijzigen of verwijderen. Om dit te voorkomen doe je er goed aan het onderdeeltje “bestanden” van de MS Teams-site “alleen lezen” te maken voor de leerlingen.

  • Open de MS Teams-site die je wil aanpassen.
  • Klik op “Bestanden”.
  • Klik op “Openen in SharePoint”. (zie schermafbeelding)

Je krijgt je bestanden nu in een minder gebruiksvriendelijke omgeving te zien.

  • Klik uiterst rechts op het “informatie icoontje” en vervolgens op de link “Toegang beheren”. (zie schermafbeelding)

Je krijgt te zien welke groepen toegang hebben tot de bestanden van je MS Teams-site. De namen zijn niet helemaal zichtbaar, daarvoor zijn ze te lang. Laat je muis over de namen bewegen en er verschijnt een klein dialoogvenstertje waarin je de volledige naam kan zien.

  • Ga op zoek naar de groep waarvan de naam eindigt op “Leden”.
  • Onder deze groep staat een link “Kan bewerken”.  Klik op deze link en kies voor “Wijzigen in alleen weergeven”.

Laatste berichten