archive-nl.com » NL » I » ITPEDIA.NL

Total: 523

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Encryptie | Welkom op ITpedia
    keyserver worden gepubliceerd Hierdoor kan iedereen die een bericht wil versleutelen gemakkelijk aan de juiste publieke sleutel komen Niet alle keyservers controleren de identiteit die bij een sleutel vermeld staat dus iemand die een sleutel wil gebruiken moet zelf nagaan of het de juiste is Sommige mensen vermelden hierom het serienummer van hun sleutel in hun signature onderaan elke e mail die ze versturen Deze publieke en geheime sleutels zijn ook te gebruiken voor authenticatie van de afzender waardoor het vrijwel onmogelijk wordt om een e mail onder andermans naam te versturen Hierover volgende maand meer Encryptie en PGP E mail is lange tijd een pure tekstapplicatie geweest Het was niet eenvoudig om bestanden zoals plaatjes filmpjes of versleutelde berichten per e mail te versturen De meeste e mailprogramma s hadden ook geen ondersteuning voor versleuteling en als ze dat wel hadden was de gebruikte versleuteling vaak zeer eenvoudig te kraken Dit maakte het erg moeilijk om e mail berichten goed te beveiligen Met de komst van het gratis programma PGP Engelstalig Pretty Good Privacy geschreven door Phil Zimmermann veranderde dit Het bood niet alleen een onkraakbare manier om berichten te versleutelen maar het legde ook een standaard neer voor het opnemen van die versleutelde berichten in een e mail Het is met PGP mogelijk om een e mail te versleutelen voor meerdere personen tegelijk om berichten te voorzien van digitale handtekeningen en om plaatjes en andere binaire bestanden te versleutelen Omdat het gratis en met broncode werd verspreid kon iedereen het op zijn computer installeren en met behulp van een script of plug in vanuit zijn e mailprogramma bedienen Hierdoor groeide het al snel uit tot de de facto standaard voor beveiliging van e mail De nieuwste versies zijn direct onder Windows te gebruiken en voor vrijwel alle e mailprogramma s zijn gratis plug ins beschikbaar PGP is overigens beschikbaar op tientallen platforms tot en met de Amiga toe Inmiddels is PGP is waarschijnlijk het bekendste encryptie programma ter wereld Inmiddels is er ook een versie voor bedrijven en is een wereldwijd netwerk van keyservers opgezet waar mensen hun publieke sleutel kunnen aanbieden en de publieke sleutels van anderen kunnen opvragen Export van encryptie software Het programma kent een lange voorgeschiedenis Aangezien het in de Verenigde Staten is ontwikkeld valt het onder de Amerikaanse exportwetgeving voor encryptie software Dit betekende dat het programma niet uitgevoerd mag worden omdat de gebruikte encryptie niet te kraken is De eerste versies werden via het Internet illegaal naar andere landen gestuurd Hiervoor liep er jarenlang een gerechtelijk onderzoek tegen de auteur wat uiteindelijk werd afgeblazen omdat niet te bewijzen was dat hij zelf verantwoordelijk was voor deze export Om aan deze situatie een einde te maken werd de broncode van de nieuwste versies in boekvorm gepubliceerd Boeken vallen onder vrijheid van meningsuiting in de VS en mogen dus vrij uitgevoerd worden dit in tegenstelling tot broncode of uitvoerbare bestanden in electronisch formaat Een team van vrijwilligers in Europa kocht het boek en scande

    Original URL path: http://www.itpedia.nl/tag/encryptie/ (2014-12-07)
    Open archived version from archive


  • PGP | Welkom op ITpedia
    de juiste is Sommige mensen vermelden hierom het serienummer van hun sleutel in hun signature onderaan elke e mail die ze versturen Deze publieke en geheime sleutels zijn ook te gebruiken voor authenticatie van de afzender waardoor het vrijwel onmogelijk wordt om een e mail onder andermans naam te versturen Hierover volgende maand meer Encryptie en PGP E mail is lange tijd een pure tekstapplicatie geweest Het was niet eenvoudig om bestanden zoals plaatjes filmpjes of versleutelde berichten per e mail te versturen De meeste e mailprogramma s hadden ook geen ondersteuning voor versleuteling en als ze dat wel hadden was de gebruikte versleuteling vaak zeer eenvoudig te kraken Dit maakte het erg moeilijk om e mail berichten goed te beveiligen Met de komst van het gratis programma PGP Engelstalig Pretty Good Privacy geschreven door Phil Zimmermann veranderde dit Het bood niet alleen een onkraakbare manier om berichten te versleutelen maar het legde ook een standaard neer voor het opnemen van die versleutelde berichten in een e mail Het is met PGP mogelijk om een e mail te versleutelen voor meerdere personen tegelijk om berichten te voorzien van digitale handtekeningen en om plaatjes en andere binaire bestanden te versleutelen Omdat het gratis en met broncode werd verspreid kon iedereen het op zijn computer installeren en met behulp van een script of plug in vanuit zijn e mailprogramma bedienen Hierdoor groeide het al snel uit tot de de facto standaard voor beveiliging van e mail De nieuwste versies zijn direct onder Windows te gebruiken en voor vrijwel alle e mailprogramma s zijn gratis plug ins beschikbaar PGP is overigens beschikbaar op tientallen platforms tot en met de Amiga toe Inmiddels is PGP is waarschijnlijk het bekendste encryptie programma ter wereld Inmiddels is er ook een versie voor bedrijven en is een wereldwijd netwerk van keyservers opgezet waar mensen hun publieke sleutel kunnen aanbieden en de publieke sleutels van anderen kunnen opvragen Export van encryptie software Het programma kent een lange voorgeschiedenis Aangezien het in de Verenigde Staten is ontwikkeld valt het onder de Amerikaanse exportwetgeving voor encryptie software Dit betekende dat het programma niet uitgevoerd mag worden omdat de gebruikte encryptie niet te kraken is De eerste versies werden via het Internet illegaal naar andere landen gestuurd Hiervoor liep er jarenlang een gerechtelijk onderzoek tegen de auteur wat uiteindelijk werd afgeblazen omdat niet te bewijzen was dat hij zelf verantwoordelijk was voor deze export Om aan deze situatie een einde te maken werd de broncode van de nieuwste versies in boekvorm gepubliceerd Boeken vallen onder vrijheid van meningsuiting in de VS en mogen dus vrij uitgevoerd worden dit in tegenstelling tot broncode of uitvoerbare bestanden in electronisch formaat Een team van vrijwilligers in Europa kocht het boek en scande de pagina s stuk voor stuk weer in waarna met behulp van OCR de broncode weer verkregen werd Om dit te vergemakkelijken waren de pagina s afgedrukt in een gemakkelijk te scannen lettertype en waren ze voorzien van checksums om het resultaat

    Original URL path: http://www.itpedia.nl/tag/pgp/ (2014-12-07)
    Open archived version from archive

  • Domeinnamen en merken | Welkom op ITpedia
    second level domeinen iusmentis com of overheid nl Ook mogelijk zijn third level domeinen zoals blog iusmentis com of zoeken rechtspraak nl Op elk niveau worden domeinnamen door een andere instantie beheerd Domeinen en subdomeinen In DNS heeft een computer niet meer een naam maar een naam binnen een domein Het systeem is georganiseerd als een hiërarchische boom Aan de wortel wat binnen de computerwereld de top van de boom is dit in tegenstelling tot de biologie liggen een aantal top level domeinen zoals com net org edu of gov Binnen deze top level domeinen kunnen weer second level domeinen worden gedefinieerd zoals ibm com of stanford edu Daarbinnen zijn ook weer subdomeinen mogelijk zoals maths stanford edu en physics stanford edu Elk sub domein bevat weer een aantal namen bijvoorbeeld http www maths stanford edu of mail physics stanford edu Aan deze namen kunnen dan IP adressen worden gekoppeld De vertaling van naam naar IP adres gebeurt door zogeheten nameservers Het is door de hiërarchische opzet nu mogelijk om een nameserver alle namen binnen maths stanford edu te laten beheren en een andere nameserver alle namen binnen physics stanford edu Daarbij komt dan nog een nameserver voor stanford edu die weer bijhoudt welke subdomeinen er bestaan Opzoeken van een IP adres Stel een gebruiker wil graag het IP adres van www maths stanford edu weten Zijn computer raadpleegt hiertoe de nameserver van het edu top level domein een zogenaamde root nameserver Deze ziet dat het gaat om een naam binnen het stanford edu domein en verwijst de vragende computer door naar de nameserver van dat domein Deze nameserver ziet dat het om het maths subdomein gaat en verwijst op zijn beurt weer door naar de bijbehorende nameserver Deze nameserver ziet dat het om een naam binnen zijn eigen domein gaat en meldt het bijbehorende IP adres terug Zo hoeft er geen enkele nameserver alle informatie over de hele DNS bij te houden Zware belasting Inmiddels is het systeem al een kleine vijftien jaar in gebruik en beginnen de eerste problemen zichtbaar te worden Er zijn nu erg veel second level domeinnamen met name binnen het com top level domein Dit betekent een zware belasting voor de root nameservers die immers al die second level domeinnamen moeten bijhouden Ook blijkt het aantal top level domeinnamen nu nogal beperkt Dit wordt echter binnenkort opgelost door de introductie van een aantal nieuwe top level domeinnamen Merken Domeinnamen botsen soms met het merkrecht Iemand kan andermans merknaam of een woord dat daarop lijkt als domeinnaam aanvragen Een ander probleem is dat meerdere mensen hetzelfde merk voor verschillende diensten kunnen hebben terwijl er slechts één domeinnaam met een bepaald woord er in kunnen hebben Registratie van merken Een groter probleem dat zich de laatste jaren heeft geopenbaard komt uit de merkenwereld Om producten en diensten van elkaar te kunnen onderscheiden worden ze voorzien van merken In de Benelux is het verplicht om een merk te registreren bij het Benelux Bureau voor de Intellectuele Eigendom

    Original URL path: http://www.itpedia.nl/2011/08/01/domeinnamen-en-merken/ (2014-12-07)
    Open archived version from archive

  • Merk | Welkom op ITpedia
    van alle computers werden vastgelegd in een simpel tekstbestand ergens op de computer Dit bestand hosts txt bestaat nu nog al is het nu minder belangrijk geworden Omdat het aantal computers op Internet in de jaren tachtig snel groeide bleek de hosts txt aanpak niet meer te voldoen Het bijhouden van namen van nieuw bijgekomen was nauwelijks nog mogelijk en het bestand werd dusdanig groot dat het opzoeken van adressen daaruit erg traag werd Om dit probleem op te lossen introduceerde Paul Mockapetris een nieuw schaalbaar systeem voor naamgeving van computers op Internet Dit werd het Domain Naming System of DNS zoals wij dat kennen Hiërarchische boom Het Domain Naming System DNS hanteert namen voor computers op internet die opgebouwd zijn als een hiërarchische boom Er zijn een paar top level domeinen zoals com org en nl Daaronder vallen de second level domeinen iusmentis com of overheid nl Ook mogelijk zijn third level domeinen zoals blog iusmentis com of zoeken rechtspraak nl Op elk niveau worden domeinnamen door een andere instantie beheerd Domeinen en subdomeinen In DNS heeft een computer niet meer een naam maar een naam binnen een domein Het systeem is georganiseerd als een hiërarchische boom Aan de wortel wat binnen de computerwereld de top van de boom is dit in tegenstelling tot de biologie liggen een aantal top level domeinen zoals com net org edu of gov Binnen deze top level domeinen kunnen weer second level domeinen worden gedefinieerd zoals ibm com of stanford edu Daarbinnen zijn ook weer subdomeinen mogelijk zoals maths stanford edu en physics stanford edu Elk sub domein bevat weer een aantal namen bijvoorbeeld http www maths stanford edu of mail physics stanford edu Aan deze namen kunnen dan IP adressen worden gekoppeld De vertaling van naam naar IP adres gebeurt door zogeheten nameservers Het is door de hiërarchische opzet nu mogelijk om een nameserver alle namen binnen maths stanford edu te laten beheren en een andere nameserver alle namen binnen physics stanford edu Daarbij komt dan nog een nameserver voor stanford edu die weer bijhoudt welke subdomeinen er bestaan Opzoeken van een IP adres Stel een gebruiker wil graag het IP adres van www maths stanford edu weten Zijn computer raadpleegt hiertoe de nameserver van het edu top level domein een zogenaamde root nameserver Deze ziet dat het gaat om een naam binnen het stanford edu domein en verwijst de vragende computer door naar de nameserver van dat domein Deze nameserver ziet dat het om het maths subdomein gaat en verwijst op zijn beurt weer door naar de bijbehorende nameserver Deze nameserver ziet dat het om een naam binnen zijn eigen domein gaat en meldt het bijbehorende IP adres terug Zo hoeft er geen enkele nameserver alle informatie over de hele DNS bij te houden Zware belasting Inmiddels is het systeem al een kleine vijftien jaar in gebruik en beginnen de eerste problemen zichtbaar te worden Er zijn nu erg veel second level domeinnamen met name binnen het com top level domein

    Original URL path: http://www.itpedia.nl/tag/merk/ (2014-12-07)
    Open archived version from archive

  • De veiligheid van e-mail | Welkom op ITpedia
    e mail berichten die via deze servers worden verstuurd Ook wordt het bericht getransporteerd over de Internet verbindingen tussen deze servers Het aftappen van deze verbindingen geeft dan ook toegang tot de e mail berichten Er zitten dus vele zwakke schakels in het transport van e mail De zwakste is wellicht nog wel de server waarop de mailbox van de ontvanger wordt beheerd vaak een POP3 of IMAP server Deze server moet immers de e mail berichten gedurende mogelijk lange tijd beschikbaar houden De overige servers houden het bericht slechts enkele seconden of minuten vast waardoor het een stuk lastiger is om daar een bepaald bericht te onderscheppen Het is dus bijzonder aantrekkelijk maar wel strafbaar om de server met de mailbox te kraken en zo berichten te achterhalen Encryptie Om dit probleem op te lossen kan encryptie worden gebruikt Hierbij wordt de inhoud van het bericht getransformeerd in een schijnbaar willekeurige reeks tekens Alleen de ontvanger die de beschikking heeft over de juiste sleutel kan deze willekeurige reeks terug transformeren naar de oorspronkelijke inhoud Hiermee wordt voorkomen dat iemand anders het bericht kan lezen Een klein probleem hierbij is hoe de zender en de ontvanger kunnen afspreken welke sleutels zij zullen gebruiken Ook hiervoor is inmiddels een oplossing beschikbaar het gebruik van zogeheten publieke sleutel cryptografie maakt het mogelijk om op een veilige manier een sleutel te kiezen Inmiddels zijn vele pakketten beschikbaar die e mail kunnen versleutelen Vaak kunnen deze pakketten worden geïntegreerd met e mail software Sommige e mail software heeft zelf ook encryptie mogelijkheden aan boord Dit maakt het nog eenvoudiger om versleutelde berichten te versturen Webmail Een speciaal geval doet zich voor bij web gebaseerde e mail providers zoals Hotmail of Yahoo mail Hierbij is het niet nodig een e mail programma te installeren op een PC maar kan met behulp van een webbrowser de e mail worden gelezen Ook zijn er websites waarmee het mogelijk is e mail uit de eigen mailbox op afstand te benaderen Handig dus voor wie vanaf zijn werk even snel zijn prive post wil checken Het beveiligen van dergelijke mail systemen is een stuk lastiger Vaak is de PC waarop de browser draait geplaatst in een openbare locatie zoals een bibliotheek of een Internet cafe Hierop kan niet op een veilige manier de ontcijferingssleutel worden opgeslagen Ook is de webserver van Hotmail of Yahoo een aantrekkelijk doelwit voor hackers vanwege het grote aantal gebruikers En zeker bij websites waarmee e mail op afstand kan worden gelezen is altijd de vraag in hoeverre de beheerders hiervan te vertrouwen zijn De gebruiker moet immers zijn gebruikersnaam en wachtwoord naar deze websites sturen zodat deze zijn e mail voor hem kan ophalen Vervalsing Naast het onderscheppen van e mail is ook het vervalsen van berichten een probleem Het is bijzonder eenvoudig om een bericht te versturen onder andermans naam Vrijwel alle e mail pakketten staan toe dat in de configuratie elk willekeurige naam en e mailadres kan worden ingevuld Ook de meeste

    Original URL path: http://www.itpedia.nl/2011/07/28/de-veiligheid-van-e-mail/ (2014-12-07)
    Open archived version from archive

  • Virus | Welkom op ITpedia
    software Een virus is een programma dat zich aan een ander Van Arnoud Engelfriet op 18 maart 2011 Achtergronden Adviezen Definities Oplossingen Aanvullen Tags beveiliging trojaans paard virus worm Checklisten 2 Worm infectie Automatisch besmet Een worm is een programma dat in staat is om zichzelf te verspreiden zonder dat daarvoor enige actie van de gastheer nodig is Meestal doen zij dat via beveiligingslekken Een computervirus is een klein programmaatje dat zichzelf verspreidt van computer naar computer vaak met destructieve gevolgen zoals het wissen van bestanden op een harde schijf Hiervoor is echter over het algemeen wel een gebruiker nodig die de besmetting in gang zet Dit kan bijvoorbeeld gebeuren doordat de gebruiker een programma uitvoert dat reeds besmet is of een document opent waarin een virus in de vorm van een macro opgenomen is Sommige virussen of beter wormen kunnen echter ook geheel zelfstandig zich verspreiden Introductie Al vaker zijn maatregelen aan de orde gekomen waarmee je als gebruiker voorkomt dat een computer besmet raakt met een virus Scan alle gedownloade programma s met een up to date zijnde virusscanner Open nooit zomaar attachments ook niet van bekenden als niet vaststaat wat de inhoud is Maak backups veel en vaak Het probleem van deze maatregelen is dat ze er van uit gaan dat er een virus kan zitten in een programma of bestand dat van elders naar de computer wordt overgehaald Nu is dat ook wel zo maar de route waarlangs ze overgehaald worden is niet altijd een download in Netscape of Internet Explorer of een binnenkomend e mailtje Een virus kan ook binnendringen via een IRC chat sessie of een Webpagina Virus of worm Beveiligingsdeskundigen maken vaak onderscheid tussen virussen en wormen Een virus is een stuk code dat programma s infecteert en zich verspreidt als dat programma wordt uitgevoerd vergelijkbaar met hoe een echt virus zijn gastheren infecteert en zich zo verspreidt En zowel echte als computervirussen kunnen vervelende gevolgen hebben Een worm is een programma dat in staat is om zichzelf te verspreiden zonder dat daarvoor enige actie van de gastheer nodig is In de echte wereld zijn bijvoorbeeld vlooien hier een voorbeeld van de gastheer hoeft niets te doen de vlooien verspreiden zich vanzelf naar een geschikte locatie Een computerprogramma dat als worm functioneert kan zichzelf bijvoorbeeld installeren in de StartUp folder van Windows waardoor het automatisch gestart wordt als de computer wordt aangezet Vervolgens kan het wachten tot een netwerkverbinding tot stand komt en dan andere computers zoeken en deze infecteren Het kan ook net als een vlo die eitjes legt andere programma s voorzien van de worm code Via de achterdeur Een worm dringt zelfstandig een computersysteem binnen Aangezien er weinig gebruikers zullen zijn die de worm daarbij zullen helpen zal deze zich moeten behelpen met gaten in de beveiliging van het systeem Beveiligingsgaten en programmeerfouten vormen een achterdeur om een systeem binnen te dringen zonder dat de gebruiker dat ziet Welke achterdeuren er zijn hangt natuurlijk heel sterk af van het systeem

    Original URL path: http://www.itpedia.nl/tag/virus/ (2014-12-07)
    Open archived version from archive

  • Gebruik van materiaal van anderen | Welkom op ITpedia
    een licentie staan waarin staat dat het mag De wet biedt wel bepaalde uitzonderingen op het auteursrecht Zo mag je korte stukjes citeren Voor nieuwsberichten zijn er ook bijzondere regels En je kunt natuurlijk ook gewoon linken naar iets waar je je lezers op wilt wijzen Er bestaat in Nederland echter geen recht op fair use van een heel werk Mag ik een webpagina kopiëren en op mijn blog zetten Meestal niet Webpagina s zijn auteursrechtelijk beschermd Zonder toestemming mag je die niet overnemen Je kunt er natuurlijk wel gewoon naar linken Ook mag je uit een webpagina citeren Ook als je de tekst herschrijft of aanpast blijft er sprake van inbreuk Bovendien is het presenteren van andermans tekst als je eigen werk plagiaat Wat is citeren Citeren is het overnemen van een kort stukje van een ander werk omdat je dat nodig hebt in een bespreking aankondiging of bekritisering van dat werk Je kunt bijvoorbeeld citeren om je betoog te ondersteunen om het betoog van een ander onderuit te halen om een aankondiging te doen om te reageren op specifieke punten uit iemands werk om het werk waaruit je citeert te bespreken Bij een citaat ben je verplicht om de bron en de naam van de auteur te noemen Ook moet het citaat getrouw zijn dus zo letterlijk mogelijk Laat je bijvoorbeeld een zin weg dan moet je dat aangeven met een aanduiding als Verder mag je alleen citeren uit gepubliceerde bronnen Stukjes uit een ontvangen e mail publiceren valt dus niet onder het citaatrecht E mail is geen publicatie Om stukjes van een e mail op je blog te zetten is toestemming nodig Hoe veel mag ik citeren Je mag datgene citeren wat je nodig hebt maar niet meer Reageer je op een bepaalde zin uit iemands artikel dan mag je die zin plus de direct voorafgaande en volgende zinnen citeren Niet het hele artikel Lees verder in Citeren en citaatrecht Het overnemen van een deel van een afbeelding foto tekening of ander beeld is toegestaan om dat beeld aan te kondigen te bekritiseren of te bespreken Hergebruik van beeld als versiering is niet toegestaan Lees verder in Citeren uit afbeeldingen het beeldcitaatrecht Bespreek je een nieuwe film dan kun je een screenshot van een belangrijke scène laten zien of de filmposter Niet een dertig minuten durende compilatie Bij een film is vaak een trailer beschikbaar die vrijelijk verspreid mag worden Daar mag je dan natuurlijk wel naar linken Je kunt ook de tekst parafraseren in je eigen woorden weergeven Ook dan moet je aangeven wat je overneemt Bovendien moet je duidelijk je eigen bijdrage scheiden van wat je van het origineel overneemt Mag ik andermans plaatje of foto op mijn blog zetten Wanneer je iemands foto afbeelding of plaatje op je weblog zet maak je er een kopie verveelvoudiging van Dat mag alleen met toestemming van de maker of wanneer er sprake is van een citaat Het overnemen van een deel van een afbeelding foto tekening of

    Original URL path: http://www.itpedia.nl/2011/07/13/gebruik-van-materiaal-van-anderen/ (2014-12-07)
    Open archived version from archive

  • Citeren | Welkom op ITpedia
    Werken HNW internet kosten kwaliteit Management methodologie outsoursing project projectfasering projectmanagement SEO Sociale software social media uitbesteden web 2 0 websites WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better Gebruik van materiaal van anderen Gebruik van tekst en afbeeldingen op andere sites en blogs mag niet zomaar Veel van dat materiaal is namelijk beschermd door het auteursrecht copyright De wet biedt wel bepaalde uitzonderingen op het auteursrecht zoals het citaatrecht waarmee hergebruik soms toch toegestaan is Wie zijn weblog wil verfraaien met tekst of afbeeldingen kan op Internet over elk onderwerp duizenden pagina s of afbeeldingen vinden Op vrijwel al die pagina s afbeeldingen en dergelijke zit auteursrecht copyright Die werken mag je dus niet zomaar gebruiken in je blog Je moet toestemming vragen of er moet bij het werk een licentie staan waarin staat dat het mag De wet biedt wel bepaalde uitzonderingen op het auteursrecht Zo mag je korte stukjes citeren Voor nieuwsberichten zijn er ook bijzondere regels En je kunt natuurlijk ook gewoon linken naar iets waar je je lezers op wilt wijzen Er bestaat in Nederland echter geen recht op fair use van een heel werk Mag ik een webpagina kopiëren en op mijn blog zetten Meestal niet Webpagina s zijn auteursrechtelijk beschermd Zonder toestemming mag je die niet overnemen Je kunt er natuurlijk wel gewoon naar linken Ook mag je uit een webpagina citeren Ook als je de tekst herschrijft of aanpast blijft er sprake van inbreuk Bovendien is het presenteren van andermans tekst als je eigen werk plagiaat Wat is citeren Citeren is het overnemen van een kort stukje van een ander werk omdat je dat nodig hebt in een bespreking aankondiging of bekritisering van dat werk Je kunt bijvoorbeeld citeren om je betoog te ondersteunen om het betoog van een ander onderuit te halen om een aankondiging te doen om te reageren op specifieke punten uit iemands werk om het werk waaruit je citeert te bespreken Bij een citaat ben je verplicht om de bron en de naam van de auteur te noemen Ook moet het citaat getrouw zijn dus zo letterlijk mogelijk Laat je bijvoorbeeld een zin weg dan moet je dat aangeven met een aanduiding als Verder mag je alleen citeren uit gepubliceerde bronnen Stukjes uit een ontvangen e mail publiceren valt dus niet onder het citaatrecht E mail is geen publicatie Om stukjes van een e mail op je blog te zetten is toestemming nodig Hoe veel mag ik citeren Je mag datgene citeren wat je nodig hebt maar niet meer Reageer je op een bepaalde zin uit iemands artikel dan mag je die zin plus de direct voorafgaande en volgende zinnen citeren Niet het hele artikel Lees verder in Citeren en citaatrecht Het overnemen van een deel van een afbeelding foto tekening of ander beeld is toegestaan om dat beeld aan te kondigen te bekritiseren of te bespreken Hergebruik van beeld als versiering is niet toegestaan Lees verder in Citeren uit afbeeldingen het

    Original URL path: http://www.itpedia.nl/tag/citeren/ (2014-12-07)
    Open archived version from archive