Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN

Maat: px
Weergave met pagina beginnen:

Download "Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN"

Transcriptie

1 DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Cybercrime CCybercrime lijkt zich de laatste jaren te ontwikkelen tot een significante dreiging voor de digitale wereld en de bedrijven die daarvan in grote mate afhankelijk zijn geworden. In hoeverre is deze ontwikkeling van cybercrime van invloed op de risicobeheersing van Nederlandse klein banken? ANNE WOUDA Bancaire instellingen verkopen in essentie vertrouwen aan klanten en nemen daarbij een deel van de inherente risico s van het bezit van geld over. Naar mate de bancaire sector mee gaat in de wereldwijde digitalisering van informatie en middelen, nemen de daarbij horende risico s voor de banken toe. Bancaire instellingen worden met cybercrime geconfronteerd, simpelweg omdat er iets valt te halen. Het gaat daarbij niet alleen om geld, maar ook om persoonlijke informatie. De verplaatsing van de fysieke geldstromen, via bankkantoren, naar de digitale wereld, 22 de IT-Auditor nummer

2 wordt door de criminelen op de voet gevolgd. Daarbij vergroot de digitalisering het bereik van de banken naar de klanten en vice versa, maar ook de toegankelijkheid van de banken voor criminelen. De huidige focus van cybercriminelen lijkt primair gericht op banken met een grote clientèle. De organisatie rondom cybercrime lijkt steeds doeltreffender, waardoor er sprake is van een toename in de verspreiding en de mogelijkheden van malware. Hierdoor zou de modus operandi van cybercriminelen zich in toenemende mate kunnen gaan richten op specifieke kleinere banken. Deze verandering van de modus operandi lijkt mede te worden ingegeven door de maatregelen die worden getroffen door grote banken, waardoor het voor cybercriminelen lastiger wordt succesvol geld te ontvreemden van deze banken. Dit artikel beoogt een bijdrage te leveren aan inzicht in relevante en toekomstige dreigingen van cybercrime voor de bancaire sector in Nederland en de mogelijke maatregelen, waar IT-auditors, informatiebeveiligers en (senior) management in de bancaire sector rekening mee kunnen houden bij het uitvoeren van hun functie. Allereerst wordt in dit artikel uiteengezet op welke wijze de professionalisering van cybercrime, in relatie tot de bancaire sector, plaatsvindt. Vervolgens wordt weergegeven in hoeverre deze ontwikkelingen van invloed zijn op de organisatie van de risicobeheersing en informatiesystemen. Aansluitend wordt een beschouwing gegeven van de ontwikkelingen van cybercrime en de risicobeheersing bij klein banken, om aan te geven op welke wijze additionele maatregelen op de belangrijkste risicogebieden kunnen worden getroffen. Daarna wordt inzicht gegeven in de financiële en reputatieschade bij klein banken, als gevolg van de ontwikkelingen van cybercrime. Het artikel wordt afgesloten met een korte samenvatting en slotconclusies. Dit artikel is gebaseerd op het afstudeeronderzoek naar de beheersing van cybercrime bij Nederlandse klein banken in het kader van het afstudeertraject voor de Postgraduate IT-audit opleiding aan de Vrije Universiteit te Amsterdam. Het onderzoek heeft plaatsgevonden in de periode juli 2010 tot en met maart 2011 en viel uiteen in een literatuuronderzoek en een casusonderzoek. Het casusonderzoek heeft zich gericht op vier klein banken in Nederland met een overeenkomstig risicoprofiel qua dreiging van cybercrime. Tevens is gebruik gemaakt van een referentdoelgroep, die uit een groot bank bestond. PROFESSIONALISERING CYBERCRIME Het begrip cybercrime spreekt tot de verbeelding van personen, waardoor een ieder een eigen beeld heeft van cybercrime. Dit wordt mede versterkt door het ontbreken van een formele gemeenschappelijke definitie. De keuze voor de definitie van cybercrime is sterk afhankelijk van de toepassing in het kader waarvan de definitie wordt gehanteerd [FABE10]. De toepassing van cybercrime, zoals bedoeld in dit artikel, richt zich primair op de bancaire sector in relatie tot het ITaudit vakgebied. Het is hierbij in mindere mate van belang om in de definitie van cybercrime al een onderscheid te maken op basis van de criminaliteitsvorm, aangezien dit geen additioneel inzicht geeft in de aanwezige risico s en de mogelijke maatregelen. Er is om deze reden gekozen om aan te sluiten bij de internationaal gangbare en praktische definitie van cybercrime, om daarna te concentreren op de relevante verschijningsvormen van cybercrime in de bancaire sector. Het begrip cybercrime is in dit artikel gedefinieerd als, alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt [LEUK10]. De ontwikkeling van cybercrime Elke verschijningsvorm van cybercrime kent zijn specifieke ontwikkelingen, die door verschillende factoren worden beïnvloed. Op hoofdlijnen is er een aantal generieke factoren dat de ontwikkeling van cybercrime in algemene zin bepaalt. Wall geeft aan dat de ontwikkeling van cybercrime met name ligt in de groei van de netwerken, door middel van de convergentie van technologieën, het toenemende belang van informatieoverdracht en de tussenhandel hierin, en de globalisering [WALL07]. Cybercrime wordt in de literatuur vanuit verschillende vakgebieden en disciplines onderzocht. Hierdoor ontstaan er diverse dimensies om de ontwikkeling van cybercrime te doorgronden. Initieel werd onderzoek naar criminaliteit in de digitale wereld met name gedaan vanuit een technologisch perspectief. Daarbij werden de technologische oorzaken en gevolgen in relatie tot cyber- de IT-Auditor nummer

3 Figuur 1: Relevante verschijningsvormen van cybercrime crime bestudeerd. Aanvullend hierop werden de sociologische aspecten en in het bijzonder de motieven achter het plegen van cybercrime nader onderzocht. Een belangrijke constatering daarbij is de verschuiving in de motivatie van cybercriminelen. Initieel was de motivatie tot het plegen van cyberdelicten voornamelijk gedreven door het vergaren van kennis en het verkrijgen van waardering en status [CLOU10]. Het verkrijgen van persoonlijke winst, zowel financieel als psychologisch, was ook in de beginjaren van het internet een belangrijke drijfveer. Maar gezien de technologische beperkingen, de beperkte verspreiding van kennis en de lage graad van globalisering, was het lastig financieel gewin te behalen door het plegen van cybercrime. Door het toenemen van technologische mogelijkheden en de globalisering zijn veel bedrijven verbonden met het internet voor het aanbieden van diensten en producten. Deze facetten versterken de mogelijkheid voor het behalen van financieel gewin en hierdoor heeft er een duidelijke kanteling plaatsgevonden in de primaire drijfveer voor het plegen van cybercrime. De verschuiving van hacking for fun naar hacking for profit geeft daarmee een groter economisch perspectief aan cybercrime. De organisatie van cybercrime Het internet heeft ervoor gezorgd dat één persoon een mondiaal bereik heeft voor het plegen van criminele activiteiten. Tevens draagt het internet bij aan de grote (geautomatiseerde) herhaalbaarheid waarmee deze activiteiten kunnen worden uitgevoerd. Hierdoor ontstaat een criminaliteitsvorm, waarbij massa s potentiële slachtoffers kunnen worden bereikt en de impact voor een individueel slachtoffer mogelijk laag is. De bestrijding van criminaliteit met deze karakteristieken is complex en wordt bemoeilijkt doordat het veelal landgrensoverschrijdend en daarmee over meerdere LEUK10]. In haar artikel over de organisatiestructuren van cybercrime speculeert Brenner over een verschuiving van in de fysieke wereld aanwezige hiërarchische en groepsstructuren, naar een organisatiestructuur van een zwerm. Deze structuur wordt gekenmerkt door het vluchtige (fluïde) en zijdelingse karakter van de onder- 24 de IT-Auditor nummer

4 Figuur 2: Deelgebieden ontwikkeling cybercrime Politiek I. Toename overheidsinspanning Economisch II. Toename afhankelijkheid internet III. Toename professionalisering cybercrime IV. Toename overlay services Sociaal-cultureel V. Laag beveiligingsbewustzijn en hoog vertrouwen in ICT VI. Toename social engineering & identiteitsdiefstal VII. Lage aangiftebereidheid VIII. Opkomst Generation Y Technologisch IX. Software kwetsbaarheden X. Monocultuur en internetinfrastructuur kwetsbaarheden XI. Toename mobiele communicatie XII. Toename consumerization XIII. Toename cloud computing XIV. Toename geavanceerde malware en botnets XV. Toename straight through processing en standaardisering betalingsverkeer Juridisch XVI. Aanscherping wet- en regelgeving linge relaties tussen individuen. Daarbij werken individuen voor een beperkte periode samen voor het uitvoeren van een specifieke taak, waarna ieder individu zijn eigen weg gaat [BREN02]. In de literatuur is beperkte kennis over dadergroepen en organisatiestructuren van cybercrime beschikbaar. Toch zijn er aanwijzingen dat traditionele criminele organisatiestructuren bij cybercrime zijn betrokken, die de benodigde expertise extern inhuren. Maar ook zijn er nieuwe fluïde criminele organisatiestructuren betrokken, waarbinnen experts deeltaken verrichten en hun krachten bundelen [HULS08]. Deze waarneming onderschrijft de trend in de modus operandi van cybercriminelen, naar diversificatie van taken, zoals dit in 2006 door het Korps landelijke politiediensten (KLPD) werd gesignaleerd waarbij verschillende criminaliteitsvormen in combinatie met elkaar worden gepleegd met een trend naar taakspecialisatie [BOER06]. In de jaarlijkse publicatie van Verizon in samenwerking met de United States Secret Service (USSS) wordt aangegeven dat online forums dienen als business platform voor het combineren van criminele diensten, waarbij de participatie van een groot aantal verschillende en betrouwbare criminele diensten de ontwikkeling in de organisatie versterkt. Leden en hun diensten van dergelijke forums kunnen worden gecategoriseerd in onder andere, hackers, spammers, bot herders, malware ontwikkelaars, hardware providers, etc. [VERI10]. Verschijningsvormen van cybercrime Om een beter inzicht te krijgen in cybercrime kan een indeling naar de diverse verschijningsvormen van cybercrime helpen. In de literatuurstudie van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) wordt een indeling op basis van een achttal strategische thema s gehanteerd, waarbinnen diverse verschijningsvormen zijn gecategoriseerd [HULS08]. Daarbij wordt opgemerkt dat de diverse verschijningsvormen van cybercrime in elkaar overlopen en veelal juist in combinatie worden toegepast. In figuur 1 zijn de relevante verschijningsvormen van cybercrime voor de bancaire sector opgenomen. Trends en actuele dreigingen De relevante verschijningsvormen van cybercrime worden beïnvloed door diverse ontwikkelingen. Om inzicht en grip te krijgen op deze ontwikkelingen van cybercrime is het doelmatig om de trends onder te verdelen in een aantal deelgebieden. Daarbij wordt aangesloten bij de vijf onderkende deelgebieden, zoals die door het Internet Security Forum (ISF) worden gehanteerd, namelijk: politiek, juridisch, technologisch, sociaal-cultureel en economisch (zie figuur 2). In het kader hierboven zijn de belangrijkste trends weergegeven, gerubriceerd per deelgebied. de IT-Auditor nummer

5 De professionalisering van cybercrime wordt in toenemende mate door financieel gewin gedreven. Daarbij is een underground economy ontstaan die qua economische principes in grote mate vergelijkbaar is met de ICT-markt. Deze economie wordt gestuwd door een toenemende globalisering, het groeiend belang van informatieoverdracht en de technologische veranderingen. De organisatie van cybercrime wordt efficiënter en effectiever door de specialisatie en taakdiversificatie van cybercriminelen. In toenemende mate worden cybercriminelen doelgericht en wordt de benadering toegespitst op het potentiële slachtoffer of de doelgroep. Er is voor banken een toenemende afhankelijkheid van internet, onder meer als gevolg van het intensiveren van verkoopkanalen en communicatie via het internet. Dit wordt versterkt door het reduceren van alternatieve manieren van interactie tussen de klant en de banken. Een toename in straight through processing en het standaardiseren van het betalingsverkeer in de bancaire sector, maakt de bancaire sector in toenemende mate interessant als doelwit voor cybercriminelen. De ontwikkeling van cybercrime wordt met name beïnvloed door de economische en technologische trends (zie kader), waardoor een toenemende druk op de risicobeheersing in de financiële sector ontstaat. ORGANISATIE IN DE BANCAIRE SECTOR De organisatie van de interne risicobeheersing en de informatiesystemen bij klein banken, in relatie tot de ontwikkelingen van cybercrime, richt zich primair op externe dreigingen vanaf het internet. De risicobeheersing van cybercrime maakt deel uit van het algehele interne governance model van een kleinbank. Specifieke organisatorische maatregelen worden in toenemende mate vormgegeven bij klein banken, zoals de organisatie van de beheersing van het virtuele kanaal ofwel de internetketen. Een aantal van de klein banken participeert in de geformaliseerde interbancaire en sectoroverstijgende samenwerkingsverbanden. Informele samenwerkingsverbanden tussen de overige klein banken zijn aanwezig. Een dergelijk informeel samenwerkingsverband voor de overige klein banken, specifiek met betrekking tot cybercrime, lijkt niet aanwezig. De ontwikkelingen op het gebied van cybercrime zijn in toenemende mate van invloed op de organisatie van de interne risicobeheersing en de informatiesystemen bij Nederlandse klein banken. Daarbij lijkt een informeel samenwerkingsverband op het gebied van cybercrime tussen de overige klein banken een zinvolle aanvulling op de bestaande organisatie, waardoor kennisdeling binnen deze banken wordt bevorderd. RISICOBEHEERSING KLEIN BANKEN Het internetbankieren wordt door de klein banken gezien als het belangrijkste risicogebied met betrekking tot cybercrime bij deze banken. Daarbij zijn malware, phishing en ddos (distributed Denial of Service) de meest prominente verschijningsvormen. Malware De dreiging van malware op de computer van de klant speelt een belangrijke rol. Door middel van de Cybercrime Monitoring and Investigation Services (CMIS) dienst hebben de aangesloten klein banken zicht op de ontwikkelingen van malware op het internet. Deze informatie wordt gebruikt voor het treffen van additionele maatregelen, zoals geavanceerde detectiesystemen. Klein banken hebben tot op heden geen significante schade geleden als gevolg van malware. Cybercriminelen richten malware in toenemende mate op één van de klein banken. Daarbij verzamelt de malware gegevens over het internetbankieren van deze klein bank, maar wordt er tot op heden niet actief misbruik gepleegd. Malware is een externe dreiging die buiten de directe beïnvloedingssfeer van de banken ligt. Een additionele maatregel die klein banken, maar mogelijk ook grootbanken, kunnen treffen om misbruik door malware te mitigeren, is het toepassen van transactiegegevens in het autorisatieproces van transacties. Dit kan worden aangevuld met dual channel communicatie voor het versturen van notificaties en/of de autorisatie van een transactie. Zo kan bijvoorbeeld een SMS (Short Message Service) met het totaalbedrag van de transactie, zoals deze door de bank is ontvangen, naar de klant worden gestuurd. Daarbij kan een autorisatiecode voor de transactie worden verstuurd, die de klant kan gebruiken om de transactie te autoriseren en signeren. Hierbij is het principe van see what you sign van belang, waarbij het voor de klant duidelijk is waaruit de transactie bestaat die wordt gesigneerd. Indien van dual channel communicatie via SMS gebruik wordt gemaakt, is het belangrijk dat het betreffende telefoonnummer voor de SMS niet zonder notificatie kan worden aangepast. Het treffen van additionele geavanceerde detectiemaatregelen voor het (tijdelijk) blokkeren en/of vertragen van transacties kan tevens bijdragen aan het mitigeren van het risico van malware op de computer van de klant. Daarnaast kan een flexibele technische inrichting van het internetbankieren het mogelijk maken om snel wijzigingen door te voeren, zoals het wijzigen van de (technische) veldvolgorde, waardoor malware (tijdelijk) niet meer werkt. Phishing De dreiging van phishing geldt voor zowel de klein banken als de referentdoelgroep. In toenemende mate wordt phishing in combinatie met social engineering door cybercriminelen gebruikt. Het toepassen van social engineering wordt versterkt door het gebruik van social media. Cybercriminelen verzamelen daarbij gericht 26 de IT-Auditor nummer

6 informatie over personen en gebruiken dat voor social engineering of het achterhalen van authenticatiegegevens. Bewustwordingscampagnes van de Nederlandse Vereniging van Banken (NVB) gericht op bancaire klanten, het Notice-and-Take-Down (NTD) en technische maatregelen zoals Extended Validation (EV) SSL kunnen bijdragen in het bestrijden van phishing. Additionele detectieve technische maatregelen, zoals het monitoren van backscatter berichten en het filteren van de referrer headers van de internetbankieren website, kunnen inzicht gegeven in een mogelijke phi shing aanval. Deze maatregelen inclusief de procedurele aspecten omtrent deze monitoring en filtering, kunnen de gevolgen van phishing mogelijk beperken en bieden de mogelijkheid om passende additionele maatregelen voor een specifieke situatie te treffen. In essentie is phishing geen technisch probleem en uiteindelijk blijven educatie en bewustwording van de klanten over de veiligheid van internetbankieren de meest essentiële maatregelen om phishing te voorkomen. ddos De dreiging van een ddos aanval wordt versterkt door het gebruik van social media. Social media vergroten het bereik en de snelheid van informatiedeling. Een landelijke storing bij de ING heeft voor lange rijen bij de pinautomaten gezorgd doordat via Twitter het gerucht was verspreid dat er kon worden gepind zonder dat het geld van de rekening werd afgeschreven [NOSN10]. Indien via social media berichten verschijnen dat er een run on the bank (bank run) plaatsvindt, in combinatie met een ddos aanval, kan dit grote gevolgen hebben voor de reputatie van de betreffende bank. Het uitvoeren van een ddos aanval op één van de klein banken als middel voor afpersing met als oogmerk financieel gewin, lijkt onder de huidige economische omstandigheden niet zeer waarschijnlijk. Tevens vereist dit van de cybercriminelen een actieve interactie met de betreffende bank. De huidige modus operandi van cybercriminelen wijkt daar vanaf en wordt gekenmerkt door de gerichtheid op de zwakste schakel, namelijk de klanten, en niet direct de bank. Een ddos aanval vanuit activistische overwegingen lijkt eerder voor de hand liggend, gezien recente voorvallen. Gezien een succesvolle ddos aanval op een grote bank in Nederland kan de vraag worden gesteld of klein banken dergelijke aanvallen kunnen pareren. Immers de capaciteit van de groot bank is op een groot aantal klanten gebaseerd en vermoedelijk heeft een dergelijke bank meer financiële middelen om passende (duurdere) maatregelen te treffen. Desondanks kunnen klein banken onderzoeken in hoeverre effectieve mitigerende maatregelen kunnen worden getroffen. Het filteren van het netwerkverkeer door een firewall en/of IDS/IPS kan worden gezien als mitigerende maatregel. Voor een kleinschalige ddos aanval kan dit voldoende effectief zijn, in geval van een significante ddos aanval zijn aanvullende maatregelen nodig. Daarbij kan worden gedacht aan technische maatregelen, maar ook aan communicatieve en organisatorische aspecten. GOVCERT.NL heeft recent een factsheet over de bescherming tegen ddos aanvallen uitgebracht [GOVC11]. Hierin is een aantal adviezen beschreven om het risico van een ddos aanval te mitigeren. Belangrijke aandachtspunten hierin zijn: Figuur 3: Financiële schade internetbankieren het monitoren van de infrastruc- adviseur, voor het bepalen van de - maatregelen. De klein banken doen er mijn inziens verstandig aan nader te onderzoeken in hoeverre de adviezen in de factsheet kunnen worden opgevolgd. SCHADE DOOR CYBERCRIME De NVB publiceert namens de Nederlandse banken de geleden financiële schade door fraude via internetbankieren. Fraude via internetbankieren bestaat daarbij uit diverse verschijningsvormen van cybercrime, zoals malware en phishing. Financiële schade die wordt geleden door vormen van cybercrime die niet aan het internetbankieren zijn gerelateerd en de indirecte schade, door bijvoorbeeld ddos aanvallen, defacing, maar ook insider threat door corrupt ICT-personeel, worden niet gepubliceerd. Daarmee is er geen totaalbeeld van de financiële schade door cybercrime in de bancaire sector in Nederland. Een differentiatie van de schade naar individuele banken wordt niet publiek gemaakt. Op basis van de interviews ontstaat het beeld dat klein banken banken een zeer beperkt aandeel hebben in het totale schade bedrag. Dit is logisch, aangezien de huidige cybercrime de IT-Auditor nummer

7 dreigingen op het internetbankieren zich nog hoofdzakelijk richten op de grotere banken in Nederland en de inherent lagere financiële geldstroom bij klein banken. De ontwikkeling van de omvang van financiële schade door fraude via internetbankieren vertoont sinds 2008 een snel stijgende trend. Zie figuur 3. Het aandeel van de klein banken hierin is vermoedelijk zeer beperkt. De ontwikkelingen die samenhangen met cybercrime, geven aanleiding om te verwachten dat de financiële schade als gevolg van cybercrime bij klein banken de komende jaren zal stijgen. De mate waarin individuele klein banken de toename in financiële schade zullen ervaren, lijkt voor de komende jaren nog afhankelijk van de omvang van de clientèle van de betreffende bank. Daarbij moet de kanttekening worden geplaatst dat door de vervangen van de massacomponent in de modus operandi van de huidige cybercrime dreigingen, met een doelgericht karakter, banken met een kleinere clientèle interessanter worden voor cybercriminelen. Daarbij kan worden gedacht aan bijvoorbeeld een toenemende manifestatie van spear phishing gericht op vermogende klanten. Hierdoor is het aannemelijk dat de financiële en reputatieschade, als gevolg van de ontwikkelingen van cybercrime, bij klein banken zal stijgen. TOT SLOT Door de professionalisering van cybercrime is een underground economy ontstaan, waarbij sprake is van verdienmodellen en marktwerking, die bijdragen aan verdere innovaties binnen cybercrime. De druk op de risicobeheersing bij klein banken neemt toe door deze professionalisering, de toename van gerichte aanvallen, de toenemende afhankelijkheid van internet en de toename in straight through processing en internationaal gestandaardiseerd betalingsverkeer. Hierdoor wordt de kans op financiële en reputatieschade bij Nederlandse klein banken de komende jaren vergroot. Investeringen door klein banken, in de hiervoor beschreven aanvullende maatregelen, zijn daarom aan te bevelen. Het complexe onderzoeksgebied van cybercrime en de vele ontwikkelingen daarbij, vragen om nader onderzoek, zowel uit wetenschappelijk als uit praktisch perspectief. Daarbij kan onderzoek naar de directe en indirecte financiële schade als gevolg van cybercrime bijdragen aan de impactbepaling voor de bedrijfsvoering en besluitvorming. Niet alleen de financiële schade speelt een belangrijke rol in het besluitvormingsproces, maar ook de mogelijke imago- en reputatieschade. Nader onderzoek naar de relatie tussen cybercrime en het vertrouwen in internetbankieren door de klanten, is vanuit wetenschappelijk oogpunt maar ook vanuit de bancaire sector aan te bevelen. Met betrekking tot het IT-audit vakgebied, kan additioneel onderzoek plaatsvinden naar methoden voor het effectief beoordelen van complexe ketens, zoals het internetbankieren, in relatie tot de dreigingen van cybercrime. Daarbij kan aandacht zijn voor de auditaanpak, de toegevoegde waarde van een multidisciplinair auditteam, de totstandkoming van normenkaders en de verwachte organisatorische, procedurele en technische maatregelen. Literatuur [BOER06] Boerman, F., Mooij, A., Vervolgstudie nationaal dreigingsbeeld: Nadere beschouwing van potentiële dreigingen en witte vlekken uit het nationaal dreigingsbeeld 2004, KLPD DNRI, [BREN02] Brenner, S. W., Organized Cybercrime? How Cyberspace May Affect the Structure of Criminal Relationships, North Carolina Journal of Law & Technology, Volume 4 Issue 1, [CLOU10] Clough, J., Principles of cybercrime, Cambridge University Press, [FABE10] Faber, W., Mostert, S., Faber, J., Vrolijk, N., Phishing, Kinderporno en Advance-Fee internet Fraud: Hypothesen van cybercrime en haar daders, Faber organisatievernieuwing b.v., [GOVC11] GOVCERT.NL, Factsheet FS Bescherm uw online dienst(en) tegen (d)dosaanvallen, GOVCERT.NL, [HULS08] Hulst, R. C. van der, Neve, R.J.M., High-tech crime: Inventarisatie van literatuur over soorten criminaliteit en hun daders, WODC, [LEUK10] Leukfeldt, E.R., Domenie, M.M.L., Stol, W. Ph., Verkenning cybercrime in Nederland 2009, Boom Juridische Uitgevers, [NOSN10]. Nederlandse Omroep Stichting Nieuws, Geen gratis geld na pinstoring, 12 augustus [VERI10] Verizon, 2010 Data Breach Investigations Report, Verizon Business, [WALL07] Wall, D.S., Cybercrime - The transformation of crime in the information age, Polity (Crime and society series), A. (Anne) Wouda BICT EMITA CISSP-ISSAP is sinds 2008 als IT-auditor werkzaam bij SNS REAAL. Dit artikel is gebaseerd op zijn afstudeerscriptie van de Postgraduate IT-audit opleiding aan de Vrije Universiteit en is op persoonlijke titel geschreven. 28 de IT-Auditor nummer

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011 2011 CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Auteur: A. Wouda Datum: 29-8-2011 CYBERCRIME DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN If you know the enemy and

Nadere informatie

Inleiding. Begrippen en concepten

Inleiding. Begrippen en concepten Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Het succes van samen werken!

Het succes van samen werken! White paper Het succes van samen werken! Regover B.V. Bankenlaan 50 1944 NN Beverwijk info@regover.com www.regover.com Inleiding Regover B.V., opgericht in 2011, is gespecialiseerd in het inrichten en

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Cybercrime. Richting definitie, afbakening en positionering

Cybercrime. Richting definitie, afbakening en positionering Cybercrime Richting definitie, afbakening en positionering 5 maart 2012 0 Kennisgroep Cybercrime NOREA Roland van Beusekom & Leon Kers Voorlopige conclusie Tijdens de bijeenkomsten van de afgelopen maanden

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Directoraat-Generaal Rechtspleging en Rechtshandhaving

Directoraat-Generaal Rechtspleging en Rechtshandhaving Ministerie van Justitie Directoraat-Generaal Rechtspleging en Rechtshandhaving Directie Juridische en Operationele Aangelegenheden Postadres: Postbus 20301, 2500 EH Den Haag De Voorzitter van de Tweede

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

TIC 1. Trends in Continuity. BCM Academy

TIC 1. Trends in Continuity. BCM Academy TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

ABN AMRO. Welkom bij ABN AMRO ideal Algemene handleiding

ABN AMRO. Welkom bij ABN AMRO ideal Algemene handleiding ABN AMRO Welkom bij ABN AMRO ideal Algemene handleiding Inhoudsopgave 1. Inleiding 3 2. ideal 3 3. Consument perspectief 4 4. Inplementatie 7 5. Overige informatie / Contact informatie 8 BU NL Versie 1.0

Nadere informatie

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

Goed mkb-bestuur en de rol van de accountant

Goed mkb-bestuur en de rol van de accountant Goed mkb-bestuur en de rol van de accountant Agenda Voor de pauze: introductie en een ondernemer over het Diamond model Pauze: 17.30-18:30 uur Na de pauze toepassing van het Diamond model in de praktijk

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders

Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders An empirical comparison Nederlandse samenvatting (Dutch Summary) S 209 Nederlandse samenvatting Cyber-delinquenten versus traditionele

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Samenvatting. Achtergrond

Samenvatting. Achtergrond Samenvatting Achtergrond De huidige aanpak van de jeugdcriminaliteit is vooral gericht op traditionele vormen van criminaliteit. Jongeren spenderen echter steeds meer tijd online en de vraag is in hoeverre

Nadere informatie

Visie Ehealth Longfonds

Visie Ehealth Longfonds Visie Ehealth Longfonds Dit document beschrijft de visie en standpuntbepaling van het Longfonds in relatie tot E-health. En is de basis voor de ontwikkelde checklist voor toetsing van E-health initiatieven

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt 2 inleiding De economische omstandigheden zijn uitdagend. Nederland is onder invloed van de schuldencrisis in een nieuwe recessie beland; de economische

Nadere informatie

De Nieuwe Overheid: nieuwe mogelijkheden, nieuwe vragen

De Nieuwe Overheid: nieuwe mogelijkheden, nieuwe vragen 1 De Nieuwe Overheid: nieuwe mogelijkheden, nieuwe vragen In het publieke domein worden allerlei nieuwe technieken gebruikt: ambtenaren gebruiken Twitter, games, webplatformen en monitoringtools om de

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

De bediening van de nieuwe consument

De bediening van de nieuwe consument IG&H Consulting & Interim Zeist, 17 september 2014 Make strategy work! De bediening van de nieuwe consument AM:INNOSURANCE IG&H de bediening van de nieuwe consument Agenda Trends - DE NIEUWE CONSUMENT

Nadere informatie

Integriteitsrisico s

Integriteitsrisico s Integriteitsrisico s Inspelen op kwetsbaarheden voor bestuurders, organisaties en ambtenaren Samenwerking tussen publieke organisaties en marktpartijen Integritisme en media-aandacht Moderne ambtenaar

Nadere informatie

Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk'

Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk' Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk' 29 januari 2013 Agenda 1) Uitgangssituatie 2) Voorlopige resultaten inventarisatie 3) (markt)ontwikkelingen 4) Wat is het vraagstuk? 5)

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? 1. Innovaties in betalingsverkeer 2. Betalingsverkeer in ketens

Nadere informatie

M E T A P L U S T R A I N I N G A D V I E S C O A C H I NG

M E T A P L U S T R A I N I N G A D V I E S C O A C H I NG 1 P R O F E S S I O N E E L A D V I S E R E N Programmaconcept Om succesvol te zijn in een organisatie is beheersing van de eigen vakdiscipline niet voldoende. Veel professionals waaronder staf- en beleidsmedewerkers

Nadere informatie

DEEL I DE OPKOMST VAN E-HRM

DEEL I DE OPKOMST VAN E-HRM DEEL I DE OPKOMST VAN E-HRM Business sounds different these days...3 1. Introductie...4 2. De veranderende omgeving van organisaties...7 3. Toenemende complexiteit van organisaties en HRM...10 3.1 Inleiding...10

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

IBM Connections. Magic XPI. Project uren. fiscaal Financieel

IBM Connections. Magic XPI. Project uren. fiscaal Financieel IBM Connections Magic XPI fiscaal Financieel Project uren Dossier DALE MEARE ACCOUNTANCY Het virtuele en innovatieve accountantskantoor Acuity ondersteunt accountantskantoren met consultancy op het gebied

Nadere informatie

Snelheid van handel(en) Han van Eck Sr. Solution Consultant

Snelheid van handel(en) Han van Eck Sr. Solution Consultant Snelheid van handel(en) Han van Eck Sr. Solution Consultant Voorstellen 05041964 23 5 2 3 2 Aan de slag!! We weten nu wat de toekomst brengt. Nu moeten we kijken naar wat in uw branche speelt om vervolgens

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit

Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit SAMENVATTING De Wet BOB: Titels IVa en V in de praktijk Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit Mirjam Krommendijk Jan Terpstra Piet Hein van

Nadere informatie

Samenvatting Flanders DC studie Internationalisatie van KMO s

Samenvatting Flanders DC studie Internationalisatie van KMO s Samenvatting Flanders DC studie Internationalisatie van KMO s In een globaliserende economie moeten regio s en ondernemingen internationaal concurreren. Internationalisatie draagt bij tot de economische

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Prodware klantendag 2014 Service dienstverlening

Prodware klantendag 2014 Service dienstverlening Prodware klantendag 2014 Service dienstverlening Voorstellen 09051970 44 1 2 23 4 52407459 17 6 2 17 12 2 Aan de slag!! We weten nu wat de toekomst brengt. Nu moeten we kijken naar wat in uw branche speelt

Nadere informatie

Duurzame Ontwikkeling

Duurzame Ontwikkeling Duurzame Ontwikkeling Korte toelichting op het begrip Praktische invulling - in bedrijven - technologie Invulling in het onderwijs J. Venselaar 17 november Duurzame ontwikkeling in het onderwijs 1 Duurzaam..

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Centrale regie en decentraal gebruik binnen communicatie

Centrale regie en decentraal gebruik binnen  communicatie binnen e-mailcommunicatie Een guide voor het regisseren en faciliteren van e-mail als communicatiemiddel binnen organisaties met decentrale verantwoordelijkheden Powered by De inzet van e-mail als communicatiemiddel

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016

Inspiratiedag. Workshop 1: Risicogestuurde interne controle. 15 september 2016 Inspiratiedag Workshop 1: Risicogestuurde interne controle 15 september 2016 Programma Inleiding Risicomanagement Interne beheersing Relatie met de externe accountant Van interne controle naar beheersing

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Vergroening Kennisnet Cloud

Vergroening Kennisnet Cloud Vergroening Kennisnet Cloud Have your cake and eat it too Dirk Linden 30 januari 2014 Inleiding / Aanleiding Aanbesteding Kennisnet Housing en Hosting 2013 Nieuwbouw aangegrepen door Vancis en Kennisnet

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Achtergrond Waarom een zorgstandaard naast richtlijnen en protocol en?

Achtergrond Waarom een zorgstandaard naast richtlijnen en protocol en? Achtergrond Chronic Obstructive Pulmonary Disease (COPD) is een groeiend gezondheids(zorg)probleem. Vooral voor de patiënt zelf is COPD een grote last die in toenemende mate de kwaliteit van leven beperkt.

Nadere informatie

Onderwijs en cyber security

Onderwijs en cyber security Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte. Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Strategic Decisions Monitor Februari 2016 Trends in Customer Service

Strategic Decisions Monitor Februari 2016 Trends in Customer Service Strategic Decisions Monitor Februari 2016 Trends in Customer Service In samenwerking met KIRC 2016 Niets uit deze publicatie mag geheel of gedeeltelijk op enigerlei schriftelijke, elektronische of andere

Nadere informatie

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP)

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) I/ Inleiding Het aantal kinderen en jongeren met ernstige psychische problemen is goed bekend. Zowel in Nederland als in andere landen

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

Wij, de overheid - samenvatting

Wij, de overheid - samenvatting Wij, de overheid - samenvatting Inleiding: de complexe overheid Overal waar een grens wordt gelegd, ontstaat behoefte aan samenwerking en kennisuitwisseling over die grens heen, binnen organisaties, tussen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie