Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Maat: px
Weergave met pagina beginnen:

Download "Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening"

Transcriptie

1 Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1

2 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale Cyber Security Strategie (NCSS) Elektronische Dienstverlening (EDV) Interne en Externe voordelen Innovatieprogramma B-dossier Cybercrime & E-dienstverlening Hoe erg is het? Hoe erg kan het worden? Wat kunnen we er tegen doen? 2

3 Ontwikkeling Internet Internet: uitval connectie initieert nieuwe connectie Militair Communicatie netwerk ARPA Ontwikkeling variant Universiteiten NSF Huidige internet beheert door ICANN Internet Corporation for Assigned Names and Numbers 1990 World Wide Web protocol Nu: 2 miljard gebruikers: Informatief: Online database, Google Sociaal: Hyves, Facebook, MSN, etc. El. Dienstverlening: winkelen, bankieren, overheid. 3

4 Cybercrime: Motieven Cybercrime: any crime involving computer/network Grabowsky: Virtual Criminality: Old wine in new bottles Motieven criminaliteit: Inkomsten genereren, Macht, Lust, Wraak, etc. Twee soorten computer crime: Directe aanval computer/netwerk: Computer virussen, Denial-of-service, Malware Indirect misbruik computer/netwerk: Cyberstalking, Fraude, Identity theft, Information warfare, Phishing 4

5 Cybercrime: Slachtoffers en daders Schaalvergroting Cybercrime door Internet Miljoenen potentiële slachtoffers Via met spam, virussen en malware Via social networks met social engineering Toename aantal potentiële daders Geringe pakkans door opereren uit landen waarmee geen uitleveringsverdrag is Aanbod Criminele deeloplossingen via internet: malware, botnets, money mules, etc. 5

6 Cybercrime: Aanval Internetbankieren Criminele organisatie en aanval internetbankieren Malware ontwikkeld en verkocht via e-bay Malware infecteert PC s met Zeus (botnet) Bancaire inloggegevens verzameld en verkocht Gerichte Social engineering om klant naar valse website te dirigeren en autorisatie te krijgen Vals overgeboekte rekeningen via katvangers (money mules) overgeboekt naar buitenland Bronnen: FBI Cyber Theft ring en artikel Peter Olsthoorn in Webwereld. 6

7 Cybercrime: Cyber Theft Ring (FBI) 7

8 Cybercrime: Phishing & Internetbanking Bron: Maarten Bras, Master Thesis De Digitale Bivakmuts, Erasmus univ. Attenderen Mobiliseren Activeren Vervreemden 8

9 Nationale Cyber Security Strategie NCSS: Min. Verstappen (V&J) aan TK Aanpak Publiek Privaat: inrichten Cyber Security Raad Strategiebepaling inrichten Nationaal Cyber Security Centrum - Kennisdeling Integrale dreigings- en risico-analyses Vergroten weerbaarheid tegen Cyberdreigingen Effectieve responscapaciteit versterken Versterking keten opsporing vervolging Budgetafstemming Publiek/Privaat/Wetenschap Eerste initiatief: oprichting Bankenteam voor aanpak digitale criminaliteit door KLPD, Landelijk Parket, Banken 9

10 EDV: Interne en Externe voordelen Elektronische Dienstverlening (EDV) niet nieuw: Geldautomaat grote besparing banktransacties. EDV: Kostenbesparing, betere kwaliteit dienstverlening Interne bedrijfsvoering: Digitalisering archieven, verificatie gegevens, HR-zaken (CAO a la carte), incidentrapportage, declaraties, online bestellingen, enz. Externe dienstverlening: aangifte belasting, digitale aanvraag vergunning of uittreksel met DigiD, BurgerServiceNummer, e-formulieren, Basisregistraties. 10

11 EDV: Innovatieprogramma B-dossier Project Burger- en Bedrijvendossier (B-dossier): Samenwerking Telematica instituut, Belastingdienst, Gemeente Den Haag, ICTU, SVB en UWV Ondersteuning inrichters Elektronische overheid met inrichting integrale, vraaggestuurde elektronische dienstverlening Gebruikersonderzoeken (Re-integratieproces, Expats Wonen en Werken in Nederland, Starten Onderneming): Gepersonaliseerde diensten: Aanpassen diensten aan voorkeuren/behoeften groepen burgers en bedrijven Integratie diensten met achterliggende bedrijfsprocessen en publiek/private collega-organisaties (efficiëntie en kwaliteit) 11

12 Cybercrime & EDV: Hoe erg is het? Recente aanvallen Hackers: Anonymous: Payback: DDoS Sony after legal action on George Hotz Playstation: hack PlayStation Network and theft credit card numbers Assange: Anti-wikileak action triggered DDoS on Amazon, Paypal, Mastercard, Visa and Swiss Bank Postfinance Conspiracy Rings of Fire: Rabobank: DDoS op internetbankieren 12

13 Cybercrime & EDV: Hoe erg wordt het? Fox-IT, Ronald Prins:... op veel vitale plekken kun je nu digitaal inbreken en veel schade berokkenen: drinkwaterbedrijven, elekticiteitscentrales, onze dijkbewaking. KLPD/Fox-IT: oprollen crimineel botnet Bredolab (2010) China: met Ghostnet bedrijfs-spionage in 103 landen Israel: Stuxnet computerworm tegen Iran, Cyber warfare Stellingen: Prive-PC is niet te beveiligen tegen malware Bedrijfsserver is niet te beveiligen tegen DDoS aanval 13

14 Cybercrime & EDV: Wat doen we er tegen? Awareness websites NVB website Veilig Bankieren Getsafeonline: Publiek/private UK website: publiek, overheid, bedrijfsleven Publiek/private samenwerking Informatieknooppunt Cybercrime CPNI (tot NICC): ISAC, FI-ISAC, 14

15 Cybercrime & EDV: Wat doen we er tegen? Wat werkt: Detectie + Notice & Takedown (Fox-IT + GovCerts) Zou het helpen om: Klant in staat stellen internetbedrijf/overheid te verifiëren Wederzijdse authenticatie: individueel certificaat/token Gecombineerd met wederzijdse challenge-response Klant te voorzien van opstartschijf/usb voor prive-pc: Hiermee aanloggen op authentieke websites Bank, Bedrijven, Overheid onafhankelijk van eventuele malware op zijn computer Voorbeelden: Duitse bank, producten zoals Ironkey https://www.ironkey.com/ Andere mogelijkheden??? 15

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking

De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking 1 Inleiding Nederland staat voor veilige en betrouwbare ICT 1 en het beschermen van de openheid en vrijheid van het internet. De

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Veilig internetbankieren en online betalen

Veilig internetbankieren en online betalen Veilig internetbankieren en online betalen Hoe vergroot u uw online weerbaarheid? Pascal Middelhof Jope Welter 1 Van harte welkom! Agenda 1. Internetbankieren in Nederland 2. Criminaliteit in het elektronisch

Nadere informatie

De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking

De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking De Nationale Cyber Security Strategie (NCSS) Slagkracht door samenwerking 1. Inleiding Nederland staat voor veilige en betrouwbare ICT 1 en het beschermen van de openheid en vrijheid van het internet.

Nadere informatie

UK banks spooked more by cybercrime than the economic. Dames en heren! Het betalingsverkeer is onderdeel van de

UK banks spooked more by cybercrime than the economic. Dames en heren! Het betalingsverkeer is onderdeel van de Openingstoespraak Chris Buijink bij Congres Toekomst van het Betalingsverkeer (visie op ontwikkelingen omtrent Cybersecurity binnen de financiele sector) 18 juni 2013, 9.20 uur, Mercure Amsterdam a/d Amstel

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Cybercrime. Richting definitie, afbakening en positionering

Cybercrime. Richting definitie, afbakening en positionering Cybercrime Richting definitie, afbakening en positionering 5 maart 2012 0 Kennisgroep Cybercrime NOREA Roland van Beusekom & Leon Kers Voorlopige conclusie Tijdens de bijeenkomsten van de afgelopen maanden

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

Fleur van Eck 14 november 2012

Fleur van Eck 14 november 2012 Fraudebestrijding Credit Expo Fleur van Eck 14 november 2012 SafeCin in vogelvlucht Stichting Aanpak Financieel-Economische Criminaliteit in Nederland Opgericht oktober 2003 Voortzetting van Stichting

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?

Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER? NEDERLAND COMPUTERMISDAAD Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER? Criminelen hebben het hacken

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

On-line registratie en verstrekking van authenticatiemiddelen

On-line registratie en verstrekking van authenticatiemiddelen On-line registratie en verstrekking van authenticatiemiddelen 1 Agenda Introductie Bestaande methoden en gebruik daarvan Opzet ontwikkelde methode Afsluiting 2 1 Introductie Architect binnen Idensys met

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin)

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin) Internetbanking security challenges and co-operation Patrick Wynant Manager Banking Operations (Febelfin) AGENDA I. Evolution internetbanking II. Co-operation: between banks with authorities III. Communication

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

HOOGTEPUNTEN MILJOENENNOTA

HOOGTEPUNTEN MILJOENENNOTA HOOGTEPUNTEN MILJOENENNOTA Blog van Floor Lekkerkerker Van GBA tot DIGID, van identiteitsfraude tot ICT bij de Politie, het blijkt dat de overheid blijft vernieuwen met ICT, ook (juist?) in deze tijden

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland December 2011 >< GOVCERT.NL > GOVCERT.NL hét Cyber Security en Incident Response Team van de Nederlandse overheid, werkt aan de digitale veiligheid van Nederland door het voorkomen

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Voor burgers. Je eigen inlogcode voor de hele overheid

Voor burgers. Je eigen inlogcode voor de hele overheid Voor burgers Je eigen inlogcode voor de hele overheid Wat is DigiD? DigiD (spreek uit: Die-gie-dee ) staat voor Digitale Identiteit; het is een gemeenschappelijk systeem waarmee de overheid op internet

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Eigen schuld, dikke bult?

Eigen schuld, dikke bult? 7 Eigen schuld, dikke bult? Aansprakelijkheid bij fraude met internetbankieren Dr. Nicole S. van der Meulen is werkzaam als universitair docent Internet Governance bij de Faculteit Rechtsgeleerdheid van

Nadere informatie

Aansturen op succes: poldermodel in cyberland

Aansturen op succes: poldermodel in cyberland Aansturen op succes: poldermodel in cyberland Hoe kan publiek-private samenwerking op het gebied van cyber security tot een succes worden gemaakt? Drs. Tjarda Hersman Drs. Roy Oudeman Highlights n Cyberstrategie

Nadere informatie

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar

Nadere informatie

Welkom INTERNET. Reclame boodschappen. Waar lopen we tegenaan? Waar komt de spam vandaan? In e mail in grote hoeveelheden: spam

Welkom INTERNET. Reclame boodschappen. Waar lopen we tegenaan? Waar komt de spam vandaan? In e mail in grote hoeveelheden: spam Welkom INTERNET Een gevaar of een uitdaging? Voorstellen en onderwerpen Reclame Chatten Wachtwoorden Criminaliteit E mail Phishing drive by downloads Internetbankieren, winkelen Privacy Veilig surfen Voorbeelden

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

RealEstate Firewall. Wel zo veilig!

RealEstate Firewall. Wel zo veilig! RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor

Nadere informatie

Medical Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig! Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

Privacy is het nieuwe goud

Privacy is het nieuwe goud Privacy is het nieuwe goud Wat wordt er van u verwacht om het te beschermen? LWV 2 februari 2016 1 Zijn cybersecurity of datalekken überhaupt issues voor u? Target Corporation Target Corporation is een

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Cyberrisico's onder controle?

Cyberrisico's onder controle? Cyberrisico's onder controle? Cybercrime Nederland Cyberrisico's onder controle? 2 Top 10 risico s Bron: Aon Global Risk Management Survey 2011 1. Verzwakking economie; 2. Verandering in wet- en regelgeving;

Nadere informatie

School Firewall. Wel zo veilig!

School Firewall. Wel zo veilig! School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

Interview. Nederland loopt voorop in de bestrijding van cybercrime. 10 Blauw Opsporing 5 november 2011 nummer 21

Interview. Nederland loopt voorop in de bestrijding van cybercrime. 10 Blauw Opsporing 5 november 2011 nummer 21 Nederland loopt voorop in de bestrijding van cybercrime 10 Blauw Opsporing 5 november 2011 nummer 21 Tekst: Erik van der Veen Foto s: Josje Deekens De politie moet ook kunnen hacken Ronald Prins (42) is

Nadere informatie

Cybercrime en gedigitaliseerde criminaliteit

Cybercrime en gedigitaliseerde criminaliteit Cybercrime en gedigitaliseerde criminaliteit 32 complexe cybercrime-onderzoeken uitgevoerd. Digitalisering geeft economische kansen, maar ook veiligheidsrisico s en nieuwe mogelijkheden voor criminelen.

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Hotel Firewall. Wel zo veilig!

Hotel Firewall. Wel zo veilig! Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking

Nadere informatie

Catering Firewall. Wel zo veilig!

Catering Firewall. Wel zo veilig! Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

Eén publiekprivate geïntegreerde aanpak. Eén sluitende nationale infrastructuur ter bestrijding van cybercrime. Jaarbericht 2007 nicc

Eén publiekprivate geïntegreerde aanpak. Eén sluitende nationale infrastructuur ter bestrijding van cybercrime. Jaarbericht 2007 nicc Eén publiekprivate geïntegreerde aanpak. Eén sluitende nationale infrastructuur ter bestrijding van cybercrime. Jaarbericht 2007 nicc samen tegen cybercrime NICC jaarbericht NICC 2007 Samen tegen cybercrime

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

McAFEE S WEL EN NIET DOEN bij. online winkelen

McAFEE S WEL EN NIET DOEN bij. online winkelen McAFEE S WEL EN NIET DOEN bij online winkelen Inhoud Voorwoord door Parry Aftab. 3 Onlye veiligheidsexpert Online winkelen: Zo werkt dat 4 WEL en NIET doen 5 Samenvatting 17 Bronnen 18 Veel plezier bij

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Oproep SBIR cyber security Sluitingsdatum: 17 september 2012 17:00 uur

Oproep SBIR cyber security Sluitingsdatum: 17 september 2012 17:00 uur Oproep SBIR cyber security Sluitingsdatum: 17 september 2012 17:00 uur Het digitale domein is essentieel geworden voor het functioneren van de Nederlandse samenleving, zowel voor het economische verkeer

Nadere informatie

Recreatie Firewall. Wel zo veilig!

Recreatie Firewall. Wel zo veilig! Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten

Nadere informatie

Vervolg Verzekeringsfraude! Beleid en uitvoering mr. R.J. Visscher 10 juni 2014

Vervolg Verzekeringsfraude! Beleid en uitvoering mr. R.J. Visscher 10 juni 2014 Vervolg Verzekeringsfraude! Beleid en uitvoering mr. R.J. Visscher 10 juni 2014 1 Centrum Bestrijding Verzekeringscriminaliteit (CBV) CBV Uitvoering Beleid Beleid: Lobby, PPS, wet- en regelgeving, convenanten

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Veilig gebruik van uw ING Corporate Card

Veilig gebruik van uw ING Corporate Card Veilig gebruik van uw ING Corporate Card Inleiding Met uw ING Corporate Card kunt u onder meer hotelovernachtingen, congressen, vliegtickets, restaurants en taxi s betalen. Maar de Corporate Card biedt

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016) Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Cyber security Samenwerken voor een veilige en vitale cybersamenleving

Cyber security Samenwerken voor een veilige en vitale cybersamenleving Cyber security Samenwerken voor een veilige en vitale cybersamenleving De hier weergegeven (en bewerkte) toespraak is door drs. E.S.M. Akerboom uitgesproken in zijn hoedanigheid als Nationaal Coördinator

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie 30 Slachtofferschap bij cybercrime Slachtofferschap van delicten met een digitale component en de rol van politie Rutger Leukfeldt MSc is promovendus georganiseerde cybercrime aan de Open Universiteit

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie