Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN

Maat: px
Weergave met pagina beginnen:

Download "Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN"

Transcriptie

1 DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Cybercrime CCybercrime lijkt zich de laatste jaren te ontwikkelen tot een significante dreiging voor de digitale wereld en de bedrijven die daarvan in grote mate afhankelijk zijn geworden. In hoeverre is deze ontwikkeling van cybercrime van invloed op de risicobeheersing van Nederlandse klein banken? ANNE WOUDA Bancaire instellingen verkopen in essentie vertrouwen aan klanten en nemen daarbij een deel van de inherente risico s van het bezit van geld over. Naar mate de bancaire sector mee gaat in de wereldwijde digitalisering van informatie en middelen, nemen de daarbij horende risico s voor de banken toe. Bancaire instellingen worden met cybercrime geconfronteerd, simpelweg omdat er iets valt te halen. Het gaat daarbij niet alleen om geld, maar ook om persoonlijke informatie. De verplaatsing van de fysieke geldstromen, via bankkantoren, naar de digitale wereld, 22 de IT-Auditor nummer

2 wordt door de criminelen op de voet gevolgd. Daarbij vergroot de digitalisering het bereik van de banken naar de klanten en vice versa, maar ook de toegankelijkheid van de banken voor criminelen. De huidige focus van cybercriminelen lijkt primair gericht op banken met een grote clientèle. De organisatie rondom cybercrime lijkt steeds doeltreffender, waardoor er sprake is van een toename in de verspreiding en de mogelijkheden van malware. Hierdoor zou de modus operandi van cybercriminelen zich in toenemende mate kunnen gaan richten op specifieke kleinere banken. Deze verandering van de modus operandi lijkt mede te worden ingegeven door de maatregelen die worden getroffen door grote banken, waardoor het voor cybercriminelen lastiger wordt succesvol geld te ontvreemden van deze banken. Dit artikel beoogt een bijdrage te leveren aan inzicht in relevante en toekomstige dreigingen van cybercrime voor de bancaire sector in Nederland en de mogelijke maatregelen, waar IT-auditors, informatiebeveiligers en (senior) management in de bancaire sector rekening mee kunnen houden bij het uitvoeren van hun functie. Allereerst wordt in dit artikel uiteengezet op welke wijze de professionalisering van cybercrime, in relatie tot de bancaire sector, plaatsvindt. Vervolgens wordt weergegeven in hoeverre deze ontwikkelingen van invloed zijn op de organisatie van de risicobeheersing en informatiesystemen. Aansluitend wordt een beschouwing gegeven van de ontwikkelingen van cybercrime en de risicobeheersing bij klein banken, om aan te geven op welke wijze additionele maatregelen op de belangrijkste risicogebieden kunnen worden getroffen. Daarna wordt inzicht gegeven in de financiële en reputatieschade bij klein banken, als gevolg van de ontwikkelingen van cybercrime. Het artikel wordt afgesloten met een korte samenvatting en slotconclusies. Dit artikel is gebaseerd op het afstudeeronderzoek naar de beheersing van cybercrime bij Nederlandse klein banken in het kader van het afstudeertraject voor de Postgraduate IT-audit opleiding aan de Vrije Universiteit te Amsterdam. Het onderzoek heeft plaatsgevonden in de periode juli 2010 tot en met maart 2011 en viel uiteen in een literatuuronderzoek en een casusonderzoek. Het casusonderzoek heeft zich gericht op vier klein banken in Nederland met een overeenkomstig risicoprofiel qua dreiging van cybercrime. Tevens is gebruik gemaakt van een referentdoelgroep, die uit een groot bank bestond. PROFESSIONALISERING CYBERCRIME Het begrip cybercrime spreekt tot de verbeelding van personen, waardoor een ieder een eigen beeld heeft van cybercrime. Dit wordt mede versterkt door het ontbreken van een formele gemeenschappelijke definitie. De keuze voor de definitie van cybercrime is sterk afhankelijk van de toepassing in het kader waarvan de definitie wordt gehanteerd [FABE10]. De toepassing van cybercrime, zoals bedoeld in dit artikel, richt zich primair op de bancaire sector in relatie tot het ITaudit vakgebied. Het is hierbij in mindere mate van belang om in de definitie van cybercrime al een onderscheid te maken op basis van de criminaliteitsvorm, aangezien dit geen additioneel inzicht geeft in de aanwezige risico s en de mogelijke maatregelen. Er is om deze reden gekozen om aan te sluiten bij de internationaal gangbare en praktische definitie van cybercrime, om daarna te concentreren op de relevante verschijningsvormen van cybercrime in de bancaire sector. Het begrip cybercrime is in dit artikel gedefinieerd als, alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt [LEUK10]. De ontwikkeling van cybercrime Elke verschijningsvorm van cybercrime kent zijn specifieke ontwikkelingen, die door verschillende factoren worden beïnvloed. Op hoofdlijnen is er een aantal generieke factoren dat de ontwikkeling van cybercrime in algemene zin bepaalt. Wall geeft aan dat de ontwikkeling van cybercrime met name ligt in de groei van de netwerken, door middel van de convergentie van technologieën, het toenemende belang van informatieoverdracht en de tussenhandel hierin, en de globalisering [WALL07]. Cybercrime wordt in de literatuur vanuit verschillende vakgebieden en disciplines onderzocht. Hierdoor ontstaan er diverse dimensies om de ontwikkeling van cybercrime te doorgronden. Initieel werd onderzoek naar criminaliteit in de digitale wereld met name gedaan vanuit een technologisch perspectief. Daarbij werden de technologische oorzaken en gevolgen in relatie tot cyber- de IT-Auditor nummer

3 Figuur 1: Relevante verschijningsvormen van cybercrime crime bestudeerd. Aanvullend hierop werden de sociologische aspecten en in het bijzonder de motieven achter het plegen van cybercrime nader onderzocht. Een belangrijke constatering daarbij is de verschuiving in de motivatie van cybercriminelen. Initieel was de motivatie tot het plegen van cyberdelicten voornamelijk gedreven door het vergaren van kennis en het verkrijgen van waardering en status [CLOU10]. Het verkrijgen van persoonlijke winst, zowel financieel als psychologisch, was ook in de beginjaren van het internet een belangrijke drijfveer. Maar gezien de technologische beperkingen, de beperkte verspreiding van kennis en de lage graad van globalisering, was het lastig financieel gewin te behalen door het plegen van cybercrime. Door het toenemen van technologische mogelijkheden en de globalisering zijn veel bedrijven verbonden met het internet voor het aanbieden van diensten en producten. Deze facetten versterken de mogelijkheid voor het behalen van financieel gewin en hierdoor heeft er een duidelijke kanteling plaatsgevonden in de primaire drijfveer voor het plegen van cybercrime. De verschuiving van hacking for fun naar hacking for profit geeft daarmee een groter economisch perspectief aan cybercrime. De organisatie van cybercrime Het internet heeft ervoor gezorgd dat één persoon een mondiaal bereik heeft voor het plegen van criminele activiteiten. Tevens draagt het internet bij aan de grote (geautomatiseerde) herhaalbaarheid waarmee deze activiteiten kunnen worden uitgevoerd. Hierdoor ontstaat een criminaliteitsvorm, waarbij massa s potentiële slachtoffers kunnen worden bereikt en de impact voor een individueel slachtoffer mogelijk laag is. De bestrijding van criminaliteit met deze karakteristieken is complex en wordt bemoeilijkt doordat het veelal landgrensoverschrijdend en daarmee over meerdere LEUK10]. In haar artikel over de organisatiestructuren van cybercrime speculeert Brenner over een verschuiving van in de fysieke wereld aanwezige hiërarchische en groepsstructuren, naar een organisatiestructuur van een zwerm. Deze structuur wordt gekenmerkt door het vluchtige (fluïde) en zijdelingse karakter van de onder- 24 de IT-Auditor nummer

4 Figuur 2: Deelgebieden ontwikkeling cybercrime Politiek I. Toename overheidsinspanning Economisch II. Toename afhankelijkheid internet III. Toename professionalisering cybercrime IV. Toename overlay services Sociaal-cultureel V. Laag beveiligingsbewustzijn en hoog vertrouwen in ICT VI. Toename social engineering & identiteitsdiefstal VII. Lage aangiftebereidheid VIII. Opkomst Generation Y Technologisch IX. Software kwetsbaarheden X. Monocultuur en internetinfrastructuur kwetsbaarheden XI. Toename mobiele communicatie XII. Toename consumerization XIII. Toename cloud computing XIV. Toename geavanceerde malware en botnets XV. Toename straight through processing en standaardisering betalingsverkeer Juridisch XVI. Aanscherping wet- en regelgeving linge relaties tussen individuen. Daarbij werken individuen voor een beperkte periode samen voor het uitvoeren van een specifieke taak, waarna ieder individu zijn eigen weg gaat [BREN02]. In de literatuur is beperkte kennis over dadergroepen en organisatiestructuren van cybercrime beschikbaar. Toch zijn er aanwijzingen dat traditionele criminele organisatiestructuren bij cybercrime zijn betrokken, die de benodigde expertise extern inhuren. Maar ook zijn er nieuwe fluïde criminele organisatiestructuren betrokken, waarbinnen experts deeltaken verrichten en hun krachten bundelen [HULS08]. Deze waarneming onderschrijft de trend in de modus operandi van cybercriminelen, naar diversificatie van taken, zoals dit in 2006 door het Korps landelijke politiediensten (KLPD) werd gesignaleerd waarbij verschillende criminaliteitsvormen in combinatie met elkaar worden gepleegd met een trend naar taakspecialisatie [BOER06]. In de jaarlijkse publicatie van Verizon in samenwerking met de United States Secret Service (USSS) wordt aangegeven dat online forums dienen als business platform voor het combineren van criminele diensten, waarbij de participatie van een groot aantal verschillende en betrouwbare criminele diensten de ontwikkeling in de organisatie versterkt. Leden en hun diensten van dergelijke forums kunnen worden gecategoriseerd in onder andere, hackers, spammers, bot herders, malware ontwikkelaars, hardware providers, etc. [VERI10]. Verschijningsvormen van cybercrime Om een beter inzicht te krijgen in cybercrime kan een indeling naar de diverse verschijningsvormen van cybercrime helpen. In de literatuurstudie van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) wordt een indeling op basis van een achttal strategische thema s gehanteerd, waarbinnen diverse verschijningsvormen zijn gecategoriseerd [HULS08]. Daarbij wordt opgemerkt dat de diverse verschijningsvormen van cybercrime in elkaar overlopen en veelal juist in combinatie worden toegepast. In figuur 1 zijn de relevante verschijningsvormen van cybercrime voor de bancaire sector opgenomen. Trends en actuele dreigingen De relevante verschijningsvormen van cybercrime worden beïnvloed door diverse ontwikkelingen. Om inzicht en grip te krijgen op deze ontwikkelingen van cybercrime is het doelmatig om de trends onder te verdelen in een aantal deelgebieden. Daarbij wordt aangesloten bij de vijf onderkende deelgebieden, zoals die door het Internet Security Forum (ISF) worden gehanteerd, namelijk: politiek, juridisch, technologisch, sociaal-cultureel en economisch (zie figuur 2). In het kader hierboven zijn de belangrijkste trends weergegeven, gerubriceerd per deelgebied. de IT-Auditor nummer

5 De professionalisering van cybercrime wordt in toenemende mate door financieel gewin gedreven. Daarbij is een underground economy ontstaan die qua economische principes in grote mate vergelijkbaar is met de ICT-markt. Deze economie wordt gestuwd door een toenemende globalisering, het groeiend belang van informatieoverdracht en de technologische veranderingen. De organisatie van cybercrime wordt efficiënter en effectiever door de specialisatie en taakdiversificatie van cybercriminelen. In toenemende mate worden cybercriminelen doelgericht en wordt de benadering toegespitst op het potentiële slachtoffer of de doelgroep. Er is voor banken een toenemende afhankelijkheid van internet, onder meer als gevolg van het intensiveren van verkoopkanalen en communicatie via het internet. Dit wordt versterkt door het reduceren van alternatieve manieren van interactie tussen de klant en de banken. Een toename in straight through processing en het standaardiseren van het betalingsverkeer in de bancaire sector, maakt de bancaire sector in toenemende mate interessant als doelwit voor cybercriminelen. De ontwikkeling van cybercrime wordt met name beïnvloed door de economische en technologische trends (zie kader), waardoor een toenemende druk op de risicobeheersing in de financiële sector ontstaat. ORGANISATIE IN DE BANCAIRE SECTOR De organisatie van de interne risicobeheersing en de informatiesystemen bij klein banken, in relatie tot de ontwikkelingen van cybercrime, richt zich primair op externe dreigingen vanaf het internet. De risicobeheersing van cybercrime maakt deel uit van het algehele interne governance model van een kleinbank. Specifieke organisatorische maatregelen worden in toenemende mate vormgegeven bij klein banken, zoals de organisatie van de beheersing van het virtuele kanaal ofwel de internetketen. Een aantal van de klein banken participeert in de geformaliseerde interbancaire en sectoroverstijgende samenwerkingsverbanden. Informele samenwerkingsverbanden tussen de overige klein banken zijn aanwezig. Een dergelijk informeel samenwerkingsverband voor de overige klein banken, specifiek met betrekking tot cybercrime, lijkt niet aanwezig. De ontwikkelingen op het gebied van cybercrime zijn in toenemende mate van invloed op de organisatie van de interne risicobeheersing en de informatiesystemen bij Nederlandse klein banken. Daarbij lijkt een informeel samenwerkingsverband op het gebied van cybercrime tussen de overige klein banken een zinvolle aanvulling op de bestaande organisatie, waardoor kennisdeling binnen deze banken wordt bevorderd. RISICOBEHEERSING KLEIN BANKEN Het internetbankieren wordt door de klein banken gezien als het belangrijkste risicogebied met betrekking tot cybercrime bij deze banken. Daarbij zijn malware, phishing en ddos (distributed Denial of Service) de meest prominente verschijningsvormen. Malware De dreiging van malware op de computer van de klant speelt een belangrijke rol. Door middel van de Cybercrime Monitoring and Investigation Services (CMIS) dienst hebben de aangesloten klein banken zicht op de ontwikkelingen van malware op het internet. Deze informatie wordt gebruikt voor het treffen van additionele maatregelen, zoals geavanceerde detectiesystemen. Klein banken hebben tot op heden geen significante schade geleden als gevolg van malware. Cybercriminelen richten malware in toenemende mate op één van de klein banken. Daarbij verzamelt de malware gegevens over het internetbankieren van deze klein bank, maar wordt er tot op heden niet actief misbruik gepleegd. Malware is een externe dreiging die buiten de directe beïnvloedingssfeer van de banken ligt. Een additionele maatregel die klein banken, maar mogelijk ook grootbanken, kunnen treffen om misbruik door malware te mitigeren, is het toepassen van transactiegegevens in het autorisatieproces van transacties. Dit kan worden aangevuld met dual channel communicatie voor het versturen van notificaties en/of de autorisatie van een transactie. Zo kan bijvoorbeeld een SMS (Short Message Service) met het totaalbedrag van de transactie, zoals deze door de bank is ontvangen, naar de klant worden gestuurd. Daarbij kan een autorisatiecode voor de transactie worden verstuurd, die de klant kan gebruiken om de transactie te autoriseren en signeren. Hierbij is het principe van see what you sign van belang, waarbij het voor de klant duidelijk is waaruit de transactie bestaat die wordt gesigneerd. Indien van dual channel communicatie via SMS gebruik wordt gemaakt, is het belangrijk dat het betreffende telefoonnummer voor de SMS niet zonder notificatie kan worden aangepast. Het treffen van additionele geavanceerde detectiemaatregelen voor het (tijdelijk) blokkeren en/of vertragen van transacties kan tevens bijdragen aan het mitigeren van het risico van malware op de computer van de klant. Daarnaast kan een flexibele technische inrichting van het internetbankieren het mogelijk maken om snel wijzigingen door te voeren, zoals het wijzigen van de (technische) veldvolgorde, waardoor malware (tijdelijk) niet meer werkt. Phishing De dreiging van phishing geldt voor zowel de klein banken als de referentdoelgroep. In toenemende mate wordt phishing in combinatie met social engineering door cybercriminelen gebruikt. Het toepassen van social engineering wordt versterkt door het gebruik van social media. Cybercriminelen verzamelen daarbij gericht 26 de IT-Auditor nummer

6 informatie over personen en gebruiken dat voor social engineering of het achterhalen van authenticatiegegevens. Bewustwordingscampagnes van de Nederlandse Vereniging van Banken (NVB) gericht op bancaire klanten, het Notice-and-Take-Down (NTD) en technische maatregelen zoals Extended Validation (EV) SSL kunnen bijdragen in het bestrijden van phishing. Additionele detectieve technische maatregelen, zoals het monitoren van backscatter berichten en het filteren van de referrer headers van de internetbankieren website, kunnen inzicht gegeven in een mogelijke phi shing aanval. Deze maatregelen inclusief de procedurele aspecten omtrent deze monitoring en filtering, kunnen de gevolgen van phishing mogelijk beperken en bieden de mogelijkheid om passende additionele maatregelen voor een specifieke situatie te treffen. In essentie is phishing geen technisch probleem en uiteindelijk blijven educatie en bewustwording van de klanten over de veiligheid van internetbankieren de meest essentiële maatregelen om phishing te voorkomen. ddos De dreiging van een ddos aanval wordt versterkt door het gebruik van social media. Social media vergroten het bereik en de snelheid van informatiedeling. Een landelijke storing bij de ING heeft voor lange rijen bij de pinautomaten gezorgd doordat via Twitter het gerucht was verspreid dat er kon worden gepind zonder dat het geld van de rekening werd afgeschreven [NOSN10]. Indien via social media berichten verschijnen dat er een run on the bank (bank run) plaatsvindt, in combinatie met een ddos aanval, kan dit grote gevolgen hebben voor de reputatie van de betreffende bank. Het uitvoeren van een ddos aanval op één van de klein banken als middel voor afpersing met als oogmerk financieel gewin, lijkt onder de huidige economische omstandigheden niet zeer waarschijnlijk. Tevens vereist dit van de cybercriminelen een actieve interactie met de betreffende bank. De huidige modus operandi van cybercriminelen wijkt daar vanaf en wordt gekenmerkt door de gerichtheid op de zwakste schakel, namelijk de klanten, en niet direct de bank. Een ddos aanval vanuit activistische overwegingen lijkt eerder voor de hand liggend, gezien recente voorvallen. Gezien een succesvolle ddos aanval op een grote bank in Nederland kan de vraag worden gesteld of klein banken dergelijke aanvallen kunnen pareren. Immers de capaciteit van de groot bank is op een groot aantal klanten gebaseerd en vermoedelijk heeft een dergelijke bank meer financiële middelen om passende (duurdere) maatregelen te treffen. Desondanks kunnen klein banken onderzoeken in hoeverre effectieve mitigerende maatregelen kunnen worden getroffen. Het filteren van het netwerkverkeer door een firewall en/of IDS/IPS kan worden gezien als mitigerende maatregel. Voor een kleinschalige ddos aanval kan dit voldoende effectief zijn, in geval van een significante ddos aanval zijn aanvullende maatregelen nodig. Daarbij kan worden gedacht aan technische maatregelen, maar ook aan communicatieve en organisatorische aspecten. GOVCERT.NL heeft recent een factsheet over de bescherming tegen ddos aanvallen uitgebracht [GOVC11]. Hierin is een aantal adviezen beschreven om het risico van een ddos aanval te mitigeren. Belangrijke aandachtspunten hierin zijn: Figuur 3: Financiële schade internetbankieren het monitoren van de infrastruc- adviseur, voor het bepalen van de - maatregelen. De klein banken doen er mijn inziens verstandig aan nader te onderzoeken in hoeverre de adviezen in de factsheet kunnen worden opgevolgd. SCHADE DOOR CYBERCRIME De NVB publiceert namens de Nederlandse banken de geleden financiële schade door fraude via internetbankieren. Fraude via internetbankieren bestaat daarbij uit diverse verschijningsvormen van cybercrime, zoals malware en phishing. Financiële schade die wordt geleden door vormen van cybercrime die niet aan het internetbankieren zijn gerelateerd en de indirecte schade, door bijvoorbeeld ddos aanvallen, defacing, maar ook insider threat door corrupt ICT-personeel, worden niet gepubliceerd. Daarmee is er geen totaalbeeld van de financiële schade door cybercrime in de bancaire sector in Nederland. Een differentiatie van de schade naar individuele banken wordt niet publiek gemaakt. Op basis van de interviews ontstaat het beeld dat klein banken banken een zeer beperkt aandeel hebben in het totale schade bedrag. Dit is logisch, aangezien de huidige cybercrime de IT-Auditor nummer

7 dreigingen op het internetbankieren zich nog hoofdzakelijk richten op de grotere banken in Nederland en de inherent lagere financiële geldstroom bij klein banken. De ontwikkeling van de omvang van financiële schade door fraude via internetbankieren vertoont sinds 2008 een snel stijgende trend. Zie figuur 3. Het aandeel van de klein banken hierin is vermoedelijk zeer beperkt. De ontwikkelingen die samenhangen met cybercrime, geven aanleiding om te verwachten dat de financiële schade als gevolg van cybercrime bij klein banken de komende jaren zal stijgen. De mate waarin individuele klein banken de toename in financiële schade zullen ervaren, lijkt voor de komende jaren nog afhankelijk van de omvang van de clientèle van de betreffende bank. Daarbij moet de kanttekening worden geplaatst dat door de vervangen van de massacomponent in de modus operandi van de huidige cybercrime dreigingen, met een doelgericht karakter, banken met een kleinere clientèle interessanter worden voor cybercriminelen. Daarbij kan worden gedacht aan bijvoorbeeld een toenemende manifestatie van spear phishing gericht op vermogende klanten. Hierdoor is het aannemelijk dat de financiële en reputatieschade, als gevolg van de ontwikkelingen van cybercrime, bij klein banken zal stijgen. TOT SLOT Door de professionalisering van cybercrime is een underground economy ontstaan, waarbij sprake is van verdienmodellen en marktwerking, die bijdragen aan verdere innovaties binnen cybercrime. De druk op de risicobeheersing bij klein banken neemt toe door deze professionalisering, de toename van gerichte aanvallen, de toenemende afhankelijkheid van internet en de toename in straight through processing en internationaal gestandaardiseerd betalingsverkeer. Hierdoor wordt de kans op financiële en reputatieschade bij Nederlandse klein banken de komende jaren vergroot. Investeringen door klein banken, in de hiervoor beschreven aanvullende maatregelen, zijn daarom aan te bevelen. Het complexe onderzoeksgebied van cybercrime en de vele ontwikkelingen daarbij, vragen om nader onderzoek, zowel uit wetenschappelijk als uit praktisch perspectief. Daarbij kan onderzoek naar de directe en indirecte financiële schade als gevolg van cybercrime bijdragen aan de impactbepaling voor de bedrijfsvoering en besluitvorming. Niet alleen de financiële schade speelt een belangrijke rol in het besluitvormingsproces, maar ook de mogelijke imago- en reputatieschade. Nader onderzoek naar de relatie tussen cybercrime en het vertrouwen in internetbankieren door de klanten, is vanuit wetenschappelijk oogpunt maar ook vanuit de bancaire sector aan te bevelen. Met betrekking tot het IT-audit vakgebied, kan additioneel onderzoek plaatsvinden naar methoden voor het effectief beoordelen van complexe ketens, zoals het internetbankieren, in relatie tot de dreigingen van cybercrime. Daarbij kan aandacht zijn voor de auditaanpak, de toegevoegde waarde van een multidisciplinair auditteam, de totstandkoming van normenkaders en de verwachte organisatorische, procedurele en technische maatregelen. Literatuur [BOER06] Boerman, F., Mooij, A., Vervolgstudie nationaal dreigingsbeeld: Nadere beschouwing van potentiële dreigingen en witte vlekken uit het nationaal dreigingsbeeld 2004, KLPD DNRI, [BREN02] Brenner, S. W., Organized Cybercrime? How Cyberspace May Affect the Structure of Criminal Relationships, North Carolina Journal of Law & Technology, Volume 4 Issue 1, [CLOU10] Clough, J., Principles of cybercrime, Cambridge University Press, [FABE10] Faber, W., Mostert, S., Faber, J., Vrolijk, N., Phishing, Kinderporno en Advance-Fee internet Fraud: Hypothesen van cybercrime en haar daders, Faber organisatievernieuwing b.v., [GOVC11] GOVCERT.NL, Factsheet FS Bescherm uw online dienst(en) tegen (d)dosaanvallen, GOVCERT.NL, [HULS08] Hulst, R. C. van der, Neve, R.J.M., High-tech crime: Inventarisatie van literatuur over soorten criminaliteit en hun daders, WODC, [LEUK10] Leukfeldt, E.R., Domenie, M.M.L., Stol, W. Ph., Verkenning cybercrime in Nederland 2009, Boom Juridische Uitgevers, [NOSN10]. Nederlandse Omroep Stichting Nieuws, Geen gratis geld na pinstoring, 12 augustus [VERI10] Verizon, 2010 Data Breach Investigations Report, Verizon Business, [WALL07] Wall, D.S., Cybercrime - The transformation of crime in the information age, Polity (Crime and society series), A. (Anne) Wouda BICT EMITA CISSP-ISSAP is sinds 2008 als IT-auditor werkzaam bij SNS REAAL. Dit artikel is gebaseerd op zijn afstudeerscriptie van de Postgraduate IT-audit opleiding aan de Vrije Universiteit en is op persoonlijke titel geschreven. 28 de IT-Auditor nummer

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011 2011 CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Auteur: A. Wouda Datum: 29-8-2011 CYBERCRIME DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN If you know the enemy and

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? 1. Innovaties in betalingsverkeer 2. Betalingsverkeer in ketens

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

DEEL I DE OPKOMST VAN E-HRM

DEEL I DE OPKOMST VAN E-HRM DEEL I DE OPKOMST VAN E-HRM Business sounds different these days...3 1. Introductie...4 2. De veranderende omgeving van organisaties...7 3. Toenemende complexiteit van organisaties en HRM...10 3.1 Inleiding...10

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

ABN AMRO. Welkom bij ABN AMRO ideal Algemene handleiding

ABN AMRO. Welkom bij ABN AMRO ideal Algemene handleiding ABN AMRO Welkom bij ABN AMRO ideal Algemene handleiding Inhoudsopgave 1. Inleiding 3 2. ideal 3 3. Consument perspectief 4 4. Inplementatie 7 5. Overige informatie / Contact informatie 8 BU NL Versie 1.0

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Post Graduate IT Audit opleiding

Post Graduate IT Audit opleiding Post Graduate IT Audit opleiding Longitudinaal Colloquium vrije Universiteit amsterdam Drs Y.W. van Wijk RE RA 14 November 2006 1 Longitudinaal Colloquium Post Graduate IT Audit opleiding Overzicht Colloquium

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

Global Economic Crime Survey

Global Economic Crime Survey www.pwc.nl Global Economic Crime Survey Update Financial Sector Juni 2012 In samenwerking met de VU Amsterdam en de Martin Luther Universiteit Halle Bij PwC in Nederland werken ruim 4.600 mensen met elkaar

Nadere informatie

SAMENVATTING EN CONCLUSIES

SAMENVATTING EN CONCLUSIES SAMENVATTING EN CONCLUSIES Aanleiding en vraagstelling De aanleiding van dit onderzoek is de doelstelling van het ministerie van Veiligheid en Justitie om het aantal vrijwilligers bij de Nationale Politie

Nadere informatie

Directoraat-Generaal Rechtspleging en Rechtshandhaving

Directoraat-Generaal Rechtspleging en Rechtshandhaving Ministerie van Justitie Directoraat-Generaal Rechtspleging en Rechtshandhaving Directie Juridische en Operationele Aangelegenheden Postadres: Postbus 20301, 2500 EH Den Haag De Voorzitter van de Tweede

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Wij, de overheid - samenvatting

Wij, de overheid - samenvatting Wij, de overheid - samenvatting Inleiding: de complexe overheid Overal waar een grens wordt gelegd, ontstaat behoefte aan samenwerking en kennisuitwisseling over die grens heen, binnen organisaties, tussen

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Visie Ehealth Longfonds

Visie Ehealth Longfonds Visie Ehealth Longfonds Dit document beschrijft de visie en standpuntbepaling van het Longfonds in relatie tot E-health. En is de basis voor de ontwikkelde checklist voor toetsing van E-health initiatieven

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Corporate brochure RIEC-LIEC

Corporate brochure RIEC-LIEC Corporate brochure RIEC-LIEC Corporate brochure RIEC-LIEC 1 De bestrijding van georganiseerde criminaliteit vraagt om een gezamenlijke, integrale overheidsaanpak. Daarbij gaan de bestuursrechtelijke, strafrechtelijke

Nadere informatie

Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk'

Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk' Ronde Tafel Hergebruik en uitwisseling van software bij het Rijk' 29 januari 2013 Agenda 1) Uitgangssituatie 2) Voorlopige resultaten inventarisatie 3) (markt)ontwikkelingen 4) Wat is het vraagstuk? 5)

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Organisatie inrichting als een van de sleutels voor een efficiënt beheer

Organisatie inrichting als een van de sleutels voor een efficiënt beheer Organisatie inrichting als een van de sleutels voor een efficiënt beheer 27 november 2014 Jan Demey & Rianne Welvaarts Organisatie inrichting als een van de sleutels voor een efficiënt beheer AGENDA Definitie

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Tilburg University 2020 Toekomstbeeld. College van Bestuur, april 2013

Tilburg University 2020 Toekomstbeeld. College van Bestuur, april 2013 Tilburg University 2020 Toekomstbeeld College van Bestuur, april 2013 Strategie in dialoog met stakeholders Open voor iedere inbreng die de strategie sterker maakt Proces met respect en waardering voor

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE

STAKEHOLDERS. Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 BUSINESS ASSURANCE BUSINESS ASSURANCE STAKEHOLDERS Hoe gaan we daar mee om? Jacques van Unnik Manager Personnel Certification & Training 3 december 2015 1 DNV GL 2014 Stakeholders 19 November 2015 SAFER, SMARTER, GREENER

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Werkloosheid Slachtofferschap 2004-2011. internetgebruik. Sociaal Economische Trends 2013 Sociaaleconomische trends

Werkloosheid Slachtofferschap 2004-2011. internetgebruik. Sociaal Economische Trends 2013 Sociaaleconomische trends Sociaal Economische Trends 2013 Sociaaleconomische trends Werkloosheid Slachtofferschap 2004-2011 cybercrime Stromen en duren en Werkloosheidsduren op basis van de Enquête internetgebruik beroepsbevolking

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie 30 Slachtofferschap bij cybercrime Slachtofferschap van delicten met een digitale component en de rol van politie Rutger Leukfeldt MSc is promovendus georganiseerde cybercrime aan de Open Universiteit

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

De bediening van de nieuwe consument

De bediening van de nieuwe consument IG&H Consulting & Interim Zeist, 17 september 2014 Make strategy work! De bediening van de nieuwe consument AM:INNOSURANCE IG&H de bediening van de nieuwe consument Agenda Trends - DE NIEUWE CONSUMENT

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

Samen aan de IJssel Inleiding

Samen aan de IJssel Inleiding Samen aan de IJssel Samenwerking tussen de gemeenten Capelle aan den IJssel en Krimpen aan den IJssel, kaders voor een intentieverklaring en voor een onderzoek. Inleiding De Nederlandse gemeenten bevinden

Nadere informatie

INHOUDSTAFEL I. INLEIDING...1

INHOUDSTAFEL I. INLEIDING...1 INHOUDSTAFEL I. INLEIDING...1 II. ENKELE STELLINGEN...4 A. Algemeen...4 B. In de consultatieplaats...5 C. Ondersteuning, gegevensbanken en protocollen...6 D. Veiligheid...7 E. Taak overheid/beroepsvereniging...7

Nadere informatie

DEEL I KENNISMANAGEMENT: INLEIDING EN TOEPASSINGSGEBIEDEN

DEEL I KENNISMANAGEMENT: INLEIDING EN TOEPASSINGSGEBIEDEN DEEL I KENNISMANAGEMENT: INLEIDING EN TOEPASSINGSGEBIEDEN 2. Kennis...6 2.1 Definitie... 6 2.2 Gezichtspunten ten aanzien van kennis... 9 3. Kennismanagement...16 3.1 Definitie...16 3.2 Belang van kennismanagement...18

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Steenwinkel Kruithof Associates Management en Informatica Consultants. Opzetten en inrichten Shared Service Center in de zorg

Steenwinkel Kruithof Associates Management en Informatica Consultants. Opzetten en inrichten Shared Service Center in de zorg Opzetten en inrichten Shared Service Center in de zorg Hoe zet je gezamenlijk een nieuw en succesvol (ICT) Shared Service Center (SSC) op? En hoe zorg je ervoor dat de samenwerking tussen de deelnemende

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

HET NIEUWE WERKEN IN RELATIE TOT PERSOONLIJKE DRIJFVEREN VAN MEDEWERKERS. Onderzoek door TNO in samenwerking met Profile Dynamics

HET NIEUWE WERKEN IN RELATIE TOT PERSOONLIJKE DRIJFVEREN VAN MEDEWERKERS. Onderzoek door TNO in samenwerking met Profile Dynamics HET NIEUWE WERKEN IN RELATIE TOT PERSOONLIJKE DRIJFVEREN VAN MEDEWERKERS Onderzoek door TNO in samenwerking met Profile Dynamics 1 Inleiding Veel organisaties hebben de afgelopen jaren geïnvesteerd in

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

The chain gang: Public Briefing / februari 2014. Hoe Cloud ketens tot succesvollere implementaties leiden. Maurice van der Woude 1

The chain gang: Public Briefing / februari 2014. Hoe Cloud ketens tot succesvollere implementaties leiden. Maurice van der Woude 1 Public Briefing / februari 2014 The chain gang: Hoe Cloud ketens tot succesvollere implementaties leiden Maurice van der Woude 1 Ketensturing is niets nieuws, echter waar met meer Cloud oplossingen tegelijk

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

Veilig internetbankieren en online betalen

Veilig internetbankieren en online betalen Veilig internetbankieren en online betalen Hoe vergroot u uw online weerbaarheid? Pascal Middelhof Jope Welter 1 Van harte welkom! Agenda 1. Internetbankieren in Nederland 2. Criminaliteit in het elektronisch

Nadere informatie

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP)

Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) Visiedocument Expertisenetwerk Kinder- en Jeugdpsychiatrie (EKJP) I/ Inleiding Het aantal kinderen en jongeren met ernstige psychische problemen is goed bekend. Zowel in Nederland als in andere landen

Nadere informatie

BESLUIT. file://e:\archief1998\besluiten\bcm\bcm1169-9812.htm

BESLUIT. file://e:\archief1998\besluiten\bcm\bcm1169-9812.htm pagina 1 van 5 BESLUIT Besluit van de directeur-generaal van de Nederlandse mededingingsautoriteit als bedoeld in artikel 37, eerste lid, van de Mededingingswet. Zaaknummer 1169: Deutsche Babcock - Steinmüller

Nadere informatie

M E T A P L U S T R A I N I N G A D V I E S C O A C H I NG

M E T A P L U S T R A I N I N G A D V I E S C O A C H I NG 1 P R O F E S S I O N E E L A D V I S E R E N Programmaconcept Om succesvol te zijn in een organisatie is beheersing van de eigen vakdiscipline niet voldoende. Veel professionals waaronder staf- en beleidsmedewerkers

Nadere informatie

Samen met leden beleid maken, we doen toch niets anders? Co-creatie versterkt het draagvlak. Adviezen, tips en regels.

Samen met leden beleid maken, we doen toch niets anders? Co-creatie versterkt het draagvlak. Adviezen, tips en regels. 06 Samen met leden beleid maken, we doen toch niets anders? Co-creatie versterkt het draagvlak. Adviezen, tips en regels. tekst: Erik van co- Laar en Therèse van t Westende-de Bijl 26 vm juni 2013 creatie

Nadere informatie

Vernieuwing geeft méér waarde aan medezeggenschap

Vernieuwing geeft méér waarde aan medezeggenschap 10 Vernieuwing geeft méér waarde aan medezeggenschap Vernieuwing geeft méér waarde aan medezeggenschap Kim van der Hoeven 1. Inleiding Ontwikkelingen in maatschappij en samenleving denk met name aan de

Nadere informatie

Projectformat Agenda van Twente, jaarschijf 2010 Aanvrager: gemeente Almelo Project : Transitiestrategie Noordflank Bijlagen:

Projectformat Agenda van Twente, jaarschijf 2010 Aanvrager: gemeente Almelo Project : Transitiestrategie Noordflank Bijlagen: Projectformat Agenda van Twente, jaarschijf 2010 Aanvrager: gemeente Almelo Project : Transitiestrategie Noordflank Bijlagen: Algemene informatie over het project Aanleiding voor het project Het Almelose

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Dag van het Magazijn 2011. Fraude en logistiek een update van do s en don ts

Dag van het Magazijn 2011. Fraude en logistiek een update van do s en don ts Dag van het Magazijn 2011 Fraude en logistiek een update van do s en don ts If you have integrity, nothing else matters. If you don t have integrity, nothing else matters (Alan K. Simpson) 23 november

Nadere informatie

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013

DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 DNB BCM Seminar 2013 Speech Frank Elderson Woensdag 27 november 2013 Vrijdag middag 5 april. Net lekker geluncht en dan: bericht van het sector crisismanagement secretariaat. Trouble in paradise!!! Er

Nadere informatie

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren?

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren? In het digitale tijdperk waarin wij leven worden kernprocessen in de hele samenleving veelvuldig aangestuurd door ICT en digitale technieken. Wereldwijd neemt in het laatste decennium het gebruik van ICT

Nadere informatie