VERSLAG Black Hat Sessions Part XII
|
|
- Leen Dijkstra
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 VERSLAG Black Hat Sessions Part XII Op 17 juni vond de twaalfde editie van de Black Hat Sessions plaats. Matthijs Koot, security consultant bij Madison Gurkha, heeft de dag als toehoorder bijgewoond en legt in dit artikel verslag van een aantal lezingen. Het programma bestond dit jaar uit parallelle tracks: een technische en een niet-technische. In dit verslag beschrijft Matthijs alleen de lezingen die hij zelf heeft bezocht.* * Van de meeste lezingen kun je hand-outs downloaden. De video-opnames van alle sessies zullen per 1 september openbaar worden gemaakt. Your Security is Our Business
2 Keynote Marietje Schaake Marietje Schaake, Europarlementariër voor D66, is enkele uren terug uit Iran als ze om 09:30 het spits van de conferentie afbijt. Ze geeft een sterk betoog over internetvrijheid en besteedt aandacht aan ontwikkelingen in onder meer Iran. In Iran bestaat geen internetvrijheid: het land heeft eigenlijk geen internet, maar een nationaal intranet, dat uitgebreid wordt gemonitord door de staat. De Iraanse versie van internet wordt ook wel halalnet genoemd: de islamitische staat bepaalt wat er wel en niet mag, en wat gecensureerd wordt. Als voorbeeld noemt Marietje een parodie die Iraanse jongeren hadden gemaakt op het liedje Happy van Pharrell Williams. De Iraanse jongeren zongen en dansten in de parodievideo. Dat was natuurlijk niet de bedoeling, vond de staat, en de jongeren werden gearresteerd. Een ander voorbeeld betreft Iraanse meisjes die zonder hoofddoek op foto s van zichzelf waren te zien op Instagram. In reactie daarop blokkeerde de Iraanse overheid de toegang tot Instagram, en opnieuw volgden arrestaties. Tijdens de Arabische lente in Tunesië speelde surveillancetechnologie ook een belangrijke rol. In dat land werd onder meer verkeer onderschept en door een man-in-themiddle-aanval veranderd. In Syrië, zegt Marietje, is door een Italiaans bedrijf een volledig monitoringsysteem gebouwd voor het regime van Assad, inclusief consultants die helpen er zo effectief mogelijk gebruik van te maken. De geschiedenis sindsdien is bekend. Marietje merkt op dat de meeste bedrijven die dit soort technologie maken en verkopen, geen publieke reputatie hebben te verliezen; sterker nog, ze hebben baat bij een reputatie als offensief en agressief. In het Westen zelf kunnen we er ook wat van: Marietje herinnert ons aan het feit dat Hillary Clinton internetvrijheid hoog op te agenda heeft staan, en dat wat we inmiddels weten over de NSA haaks staat op die agenda. Hoe geloofwaardig ben je dan? Waarom wordt er niet snel wetgeving gemaakt om internetvrijheid te beschermen? Volgens Marietje omdat de rol van staten vaak dubbel of dubieus is: overheden werken samen met bedrijven die indringende technologie ontwikkelen voor inlichtingendiensten. Er is onvoldoende democratische toetsing. Ze merkt op dat Uri Rosenthal, toenmalig minister van Buitenlandse Zaken, een internetvrijheidsagenda voerde. Marietje vroeg Rosenthal destijds of hij kon garanderen dat Nederland geen technologie maakt die internetvrijheid schaadt. Het antwoord van Rosenthal luidde nee : die garantie kon de minister niet geven. (Het tegendeel zou me eerlijk gezegd ook enorm hebben verbaasd, maar het zou zeker goed zijn als op het gebied van surveillance- en hackingtechnologie ook de overheid goed weet wat de BV Nederland maakt en exporteert.) Wet- en regelgeving kan helpen misbruik van technologie te beperken, vindt Marietje. Bijvoorbeeld door handelsbeleid: surveillance- en hackingtechnologie kan worden ondergebracht onder dual-use-technologie, waarvan de export is gereguleerd. Technologie kan ook onder licentieverplichtingen worden geplaatst. Marietje zegt technologie niet te willen verbieden, maar de economische transacties rondom zulke technologie te willen reguleren. Verder moeten we kijken welke standaarden wettelijk verplicht zijn. In Europa geldt een verplichting voor Lawful Interception. Marietje stelt terecht dat systemen die zijn ontwikkeld in de context van de Europese rechtstaat, en dus voorzien zijn van interfaces voor Lawful Interception, niet zomaar kunnen worden geëxporteerd naar landen waar geen rechtsstaat is. Er is een onafhankelijke scheidsrechter nodig om daarover te besluiten. Vanaf 10:00, op de helft van haar tijdslot, gaat Marietje liefst een half uur het gesprek aan met het publiek. Er zijn veel goede vragen, onder meer over toezicht en de (in)effectiviteit voor exportrestricties. Een key take-away uit de discussie vond ik Marietje s opmerking dat we een fundamentele discussie nodig hebben over wat het anno 2014 betekent een democratie te zijn. In 2015 is Nederland gastheer van de vierde internationale Cyberspace Conference: hopelijk laat Nederland zich daar zien met goede ideeën over deze vraag. technology_by_ben_wagner.pdf Voor wie meer wil leren over de export van Westerse surveillancetechnologie: 2 Madison Gurkha Black Hat Sessions Part XII 2014
3 Wolter Pieters over TREsPASS Om 10:30 start Wolter Pieters zijn presentatie van het Europese wetenschappelijke project TREsPASS. Dat project is gericht op de ontwikkeling van een navigatiesysteem voor digitale aanvallen. Pieters is verbonden aan de Universiteit Twente en de TU Delft en is wetenschappelijk coördinator van TREsPASS. TREsPASS loopt van november 2012 tot oktober 2016, heeft een budget van EUR 13.5M (een flink budget in de wetenschap) en wordt uitgevoerd als een samenwerking tussen 17 internationale partners. Dreiging (komt uit de omgeving) en kwetsbaarheid (zit in een systeem zelf) beide onderdeel zouden moeten zijn van risicoanalyse, zegt Pieters. Hij stelt dat dat in de wereld van fysieke inbraakbeveiliging al wordt begrepen. Als voorbeeld geeft hij Inbraakwerendheid klasse 2. Een slot heeft inbraakwerendheidsklasse 2 als het minimaal drie minuten vertragend werkt tegen een aanvaller met een gereedschapset bestaande uit 1 pijptang, 1 wig, 1 hamer van 200 gram, enz. De dreiging moet, kortom, worden gespecificeerd als onderdeel van risicoanalyse: welk doel heeft de aanvaller? Over welk gereedschap en welke vaardigheden beschikt hij, en over welk budget? De vraag die centraal staat in TREsPASS, is: is het mogelijk een navigator te bouwen om aanvallerstrategie te analyseren? Hiertoe wordt flink uitgebreid op het idee van attack trees waarover Bruce Schneier in 1999 publiceerde. Pieters zegt dat Schneier in die werkwijze geen rekening houdt met het perspectief van aanvaller (dus: doel, gereedschap, vaardigheden, budget); in TREsPASS wordt dat nadrukkelijk wél gedaan. Eén van de belangrijkste innovaties van TREsPASS tot nu toe is de transitie van (statische) attack trees naar attack tree navigators, waarmee je kunt visualiseren welke aanvalspaden van toepassing zijn bij verschillende aanvallersprofielen, gespecificeerd met doel, gereedschap, vaardigheden en budget. Dat zou een beslissingsondersteunend systeem opleveren dat helpt bepalen welke investeringen in beveiligingsmaatregelen zinvol zijn en welke niet (efficacy). Er wordt ook gewerkt aan kwantitatief penetratietesten met item response theory (dat is niet uitgelegd), waarbij op basis van een rating onderscheid wordt gemaakt tussen goede en minder goede penetratietesters. Hoe die rating moet plaatsvinden, is op dit moment nog een open vraag. Ik kijk met belangstelling uit naar de deliverables van het project. Ot van Daalen over de volgende crypto-oorlog Na de eerste koffiepauze woon ik vanaf 11:45 de lezing bij van Ot van Daalen, oprichter van advocatenkantoor Digital Defence en oud-directeur Bits of Freedom. De titel van zijn lezing is prikkelend: De volgende crypto-oorlog - hoe geheime diensten onze veiligheid ondermijnen. Van Daalen blikt eerst terug op het verleden en start bij de zeventiendeeeuwse schrijver en filosoof John Wilkins. Wilkins, zegt Van Daalen, was een homo universalis, en de eerste die zich in de Westerse wereld bezighield met cryptografie. Concreet verwijst Van Daalen daarbij naar Wilkins boek Mercury: or the Secret and Swift Messenger (1641). Wilkins geloofde in privacy en wetenschappelijke vooruitgang, en was voor vrijheid en openheid, zoals blijkt uit de zin: If all those useful inventions that are liable to abuse, should therefore be concealed, there is not any Art or Science which might be lawfully professed. Van Daalen springt vervolgens vooruit naar de twintigste eeuw, naar de geboorte van Whitfield Diffie. Hij beschrijft hoe Diffie, en later Phil Zimmermann (PGP) en Dan Bernstein (Snuffle), zich inzetten voor veilige communicatie voor het individu. Van Daalen bespreekt vervolgens de status quo aan de hand van de Snowden-onthullingen over Bullrun (NSA) en Edgehunt (GCHQ). Dat zijn de programma s waarin deze inlichtingendiensten kwetsbaarheden introduceren in commercieel verkrijgbare cryptosystemen, netwerken en end-devices. Maar ook beleid, standaarden en specificaties van commerciële publieke-sleutel-technologie proberen te beïnvloeden. Hij merkt op te vermoeden dat vooral de financiële sector geschokt zal zijn door wat bekend is geworden rondom Dual_EC_DRBG: niet zozeer vanwege het ondermijnen van confidentialiteit, maar vanwege het ondermijnen van de integriteit van financiële transacties. Van Daalen vindt dat het afzwakken van standaarden een slecht idee is omdat het iedereen raakt; niet alleen terroristen. Madison Gurkha Black Hat Sessions Part XII
4 Van Daalen blikt, ten slotte, vooruit met een hoopvolle noot: het CBP is in de afgelopen jaren beveiligingsverplichtingen steeds meer gaan handhaven. Rondom Heartbleed heeft het CBP bijvoorbeeld gemonitord hoeveel externe beveiligingscertificaten worden ingetrokken. Dat is een goede ontwikkeling bij het CBP, en het zou geweldig zijn als die zich doorzet. zegt Van der Putten. Tussen 2006 en 2014 zouden verschillende Amerikaanse organisaties slachtoffer zijn geworden van computerinbraak door deze personen, waaronder bedrijven die zich bezighouden met kernenergie (Westinghouse), zonne-energie (SolarWorld) en metaal (U.S. Steel, Allegheny en Alcoa). Van der Putten zegt dat de AIVD in haar jaarverslag geen landen noemt, maar dat de problematiek die in het jaarverslag wordt beschreven dezelfde problematiek is die bekend is rondom China: intellectueel eigendom, ondermijning van onderhandelingsposities en staatssteun in de vorm van inzet van geheime diensten. Sander Degen over IPv6 als nieuwe aanvalsvector Om 13:30 presenteert Sander Degen, securityconsultant bij TNO ICT, de uitkomsten van een onderzoek dat is uitgevoerd naar kwetsbaarheden rondom IPv6. Dat onderzoek is gesubsidieerd door het Ministerie van Economische Zaken, en er is aan meegewerkt door Madison Gurkha, Fox IT, ITsec, Pine en Riscure. Het gebruik van IPv6 neemt toe, en Sander herinnert ons eraan dat he who controls the network, controls the universe : ergo de relevantie van dit onderzoek. Degen presenteert een selectie van de kwetsbaarheden die in het rapport zijn opgenomen. Het voert te ver de kwetsbaarheden in deze verslaglegging te herhalen: ik verwijs de lezer graag naar het rapport zelf. Van der Putten adresseert de vraag of de Amerikaanse beschuldigingen terecht zijn en hoe belangrijk Nederland is als doelwit. Hij schetst de context aan de hand van vijf punten. Ten eerste heeft China een kwetsbaar politiek systeem. Het systeem lijkt machtig en sterk (grote overheid en krijgsmacht), maar is het niet: er zijn allerlei symptomen waaruit blijkt dat de politieke elite zich bijzonder kwetsbaar voelt. Denk daarbij aan de manier waarop China omgaat met dissidenten: er wordt erg veel inspanning geleverd hen de kop in te drukken. Ook heeft de Communistische Partij geen officiële oppositie. Ten tweede ervaart China een vijandige wereld. Dit begon bij de Opiumoorlog (1839, GB), gevolgd door bezettingen van Beijing (1860, 1900, 1937), de steun van de VS aan de Tibetaanse opstand (1959), het wapenembargo door de VS en EU (1989), en recenter, NAVO-steun aan opstand Libië (2011) en de steun van Obama aan Japan in het eilandengeschil (2014). China vertrouwt Amerikanen en Japan niet. Frans-Paul van der Putten over China en cyberveiligheid Om 14:30 trapt Frans-Paul van der Putten, China-expert bij het Nederlands Instituut voor Internationale Betrekkingen Clingendael, zijn inhoudelijk sterke lezing af over de achtergronden en contexten van Chinese spionage. Van der Putten s eerste slide bevat de persoonsnamen, nicknames en foto s van vijf officieren van Unit 61398, een onderdeel van het Chinese militaire systeem dat zich bezig zou houden met digitale spionage. Deze officieren zijn volgens de Amerikaanse overheid militaire hackers, en worden daarom vervolgd. Het is voor de eerste keer in de geschiedenis dat de Amerikaanse overheid overgaat tot vervolging van mensen die in dienst van een andere staat cybercriminaliteit plegen, 4 Madison Gurkha Black Hat Sessions Part XII 2014
5 Met alle context die Van der Putten geeft worden de beschuldigingen van de Amerikanen plausibeler. Van der Putten sluit af met de opmerking dat Nederlandse technologie net zo relevant is voor China s ontwikkelingsmodel als Amerikaanse technologie. Zeker zolang de Communistische Partij aan de macht is, moeten we in Nederland dus niet verbaasd staan te kijken als we sporen van Chinese spionage aantreffen. Voor wie meer wil lezen over dit onderwerp: lees het boek Chinese Industrial Espionage (Hannas et al., 2013). Ten derde is China één van de hoofddoelen van de NSA. Uit Snowden-onthullingen weten we bijvoorbeeld dat de NSA telecomfabrikant Huawei en de technische topuniversiteit Tsinghua University bespioneerde. De VS claimt onderscheidt te maken tussen industriële spionage en spionage voor nationale veiligheid, maar China vindt dat onderscheid niet relevant, aldus Van der Putten. Ten vierde is economische ontwikkeling de voornaamste bestaansreden van de Communistische Partij. In 1978 begin het huidige ontwikkelingsmodel waarbij China buitenlandse technologie kreeg in ruil voor goedkope arbeid en markttoegang (export als economische motor). Er is een transitie gaande van goedkope massaproductie naar hoogwaardige high-tech productie (binnenlandse consumptie als economische motor). Industriële spionage door China kan dus ook vanuit de bescherming van de legitimiteit van de Communistische Partij wordt verklaard. Ten vijfde laat het beleid van China ten aanzien van internet en staatsveiligheid zien dat China het internet gedeeltelijk als gevaar ziet vanwege de activiteiten van de NSA en Taiwan. Handelen in het digitale domein is een middel ter ondersteuning van China s buitenlandse beleid. Van der Putten spreekt over het monitoren van dissidenten c.q. minderheden in ballingschap, het verzamelen van strategische data van potentiële tegenstanders, en het verkrijgen van defensietechnologie die China vanwege het wapenembargo sinds 1989 niet van de VS en Europa kan krijgen. Verder is China (ongetwijfeld net als andere landen) bezig zich voor te bereiden op een mogelijk toekomstig conflict. Hierbij zijn het moreel van de bevolking van Taiwan relevant, en de logistieke capaciteit van de Amerikaanse strijdkrachten. Ook economie speelt een rol: China zoekt een versnelde technologie-overdracht van hoogontwikkelde economieën naar China. De Communistische Partij speelt een centrale rol in de economie en de samenleving: zie ook alle staatsbedrijven en China s buitenlandse economische betrekkingen die met staatssteun worden beïnvloed. Cyberspionage is hierbij slechts één van vele beschikbare middelen. Als laatste noemt Van der Putten dat China cyberaanvallen mogelijk ook als drukmiddel gebruikt, waarbij bijvoorbeeld bedrijven worden gehackt die zich over China hebben beklaagd, om een voorbeeld te stellen. Keynote Wilma van Dijk Om 15:45 start Wilma van Dijk haar keynote, die de conferentie afsluit. Van Dijk is sinds 1 juni directeur cybersecurity bij de NCTV. In de keynote deelt ze haar visie op digitale veiligheid. Digitale spionage en cybercriminaliteit vormen de grootste bedreigingen voor digitale veiligheid, zegt ze. De dreigingen vragen om algemene digitale weerbaarheid. Van Dijk was hiervoor directeur Bewaken, Beveiligen, Burgerluchtvaart bij de NCTV, en verwijst naar haar ervaringen met de beveiliging van de burgerluchtvaart en de Nuclear Security Summit. Ze ziet parallellen tussen fysieke veiligheid en digitale veiligheid, stelt dat de menselijke factor cruciaal is en dat we daarin moeten investeren. Ze wil samenwerking zoeken tussen het bedrijfsleven en de overheid rondom de drie C s : contraterrorisme, crisisbeheersing en cybersecurity. In de digitale wereld ziet ze economische groei als kans, veiligheid als noodzaak en privacy als een belangrijke randvoorwaarde (waarop terecht een vraag werd gesteld uit het publiek, die m.i. niet geheel naar tevredenheid is beantwoord). Waar de eerste Nationale Cyber Security Strategie (NCSS) (2011) was gericht op het ontwikkelen van structuren, voegt de tweede versie (2013) daar strategie aan toe. Van Dijk spreekt over smart coalitions en het vormen van netwerken. Dit zien we onder meer terug in het Nationaal Expertise Netwerk en het Nationaal Detectie Netwerk. In 2016 wordt Nederland voorzitter van de EU. In het EU-voorzitterschap wordt cyber één van de speerpunten, zegt Van Dijk. We zullen zien op welke manier dat zich ontvouwt. Madison Gurkha Black Hat Sessions Part XII
Wat is de Cyberdreiging in Nederland?
Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij
Nadere informatieRisico s kennen, weerbaarheid. vergroten
Risico s kennen, weerbaarheid vergroten Maaike van Tuyll Plv programmamanager Dreigingen en Capaciteiten, NCTV Maaike.Tuyll@dgv.minvenj.nl DNB Business Continuity Seminar 2011 Amsterdam - 9 november Strategie
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieDe Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Nadere informatieetouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
Nadere informatieCyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.
Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA
Nadere informatieAan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
>Retouradres Postbus 20010, 2500 EA Den Haag Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag - - Contact T - F - Uw kenmerk Bijlagen 0 Betreft Antwoorden op vragen
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieSpeech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:
Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 30 977 AIVD Nr. 133 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter van de Tweede Kamer der Staten-Generaal
Nadere informatiemaatschappijwetenschappen havo 2015-II
opgave 3 De Nederlandse inlichtingendienst AIVD Bij deze opgave horen de teksten 5 tot en met 7 uit het bronnenboekje. Inleiding Eind november 2013 maakte NRC Handelsblad bekend dat de Algemene Inlichtingen-
Nadere informatieSpeech ter gelegenheid van de ontvangst van Nederlandse ambassadeurs door de Staten-Generaal, d.d. donderdag 29 januari 2015 Anouchka van Miltenburg, Voorzitter Tweede Kamer Het gesproken woord geldt Geachte
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieDe Militaire Inlichtingenen
De Militaire Inlichtingenen Veiligheidsdienst 1 De rol van de krijgsmacht is de laatste jaren veranderd. Inlichtingen nemen in de huidige veiligheidscontext een steeds belangrijkere plaats in. Tijdens
Nadere informatieCYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber
CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
>Retouradres Postbus 20010, 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Bijlagen 0 1 van 5 Betreft Beantwoording vragen Tweede Kamer over het
Nadere informatieDatum 18 oktober 2016 Betreft Beantwoording vragen over geheime beïnvloedingsoperaties door Rusland
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.rijksoverheid.nl Datum 18 oktober 2016 Betreft Beantwoording
Nadere informatieEUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace
EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit
Nadere informatieVerslag bijeenkomst Democratie en Digitalisering
Verslag bijeenkomst Democratie en Digitalisering Op 19 juni 2018 vond een discussiebijeenkomst plaats over democratie en digitalisering. De bijeenkomst is onderdeel van het ROB-onderzoek naar kansen en
Nadere informatieTekst: Maurice Fermont en Frans-Paul van der Putten. diplomatieke betrekkingen
CHINA NU Tekst: Maurice Fermont en Frans-Paul van der Putten 40 CHINA EN NEDERLAND, 1972-2012 JAAR diplomatieke betrekkingen Dit jaar vieren China en Nederland dat ze veertig jaar geleden, in mei 1972,
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl
Nadere informatieDe Verlichting. De Verlichting
De Verlichting =18 de eeuwse filosofische stroming die de nadruk legt op rationaliteit (zelf nadenken), vrijheid en gelijkheid en dit toepast in alle maatschappelijke velden (politiek, economie, religie
Nadere informatieCBRN kennis. Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN. Majoor Gertjan Witteveen
CBRN kennis Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN Majoor Gertjan Witteveen CBRN kennis bij Defensie Inleiding bij Defensie Een voorbeeld ter illustratie Kennisbenutting bij
Nadere informatieInstructie: Landenspel light
Instructie: Landenspel light Korte omschrijving werkvorm In dit onderdeel vormen groepjes leerlingen de regeringen van verschillende landen. Ieder groepje moet uiteindelijk twee werkbladen (dus twee landen)
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieVerdieping: argumenten van voor- en tegenstanders
Verdieping: argumenten van voor- en tegenstanders Korte omschrijving werkvorm Welke argumenten dragen voor- en tegenstanders van de Wet op de inlichtingen en veiligheidsdiensten (Wiv) aan? In kleine groepjes
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieAntwoorden op de vragen over het bericht Fox IT houdt zeggenschap staat af.
> Retouradres Postbus 20701 2500 ES Den Haag de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum Betreft Antwoorden op de vragen over het bericht Fox IT houdt zeggenschap
Nadere informatieINLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN
Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede
Nadere informatiePredictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013
Predictive Profiling Effectief beveiligen Marie-Louise Ruijs 26 juni 2013 Even voorstellen Opbouw presentatie 1. Geschiedenis van Predictive Profiling 2. Schets van de huidige situatie 3. Basis van de
Nadere informatieVast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer
Nadere informatieCHINA NU Tekst: Maaike Okano-Heijmans en Frans-Paul van der Putten. Economie
Economie CHINA NU Tekst: Maaike Okano-Heijmans en Frans-Paul van der Putten China als investeerder in Europa Chinese investeringen in Europa nemen snel in omvang toe. Volvo Cars is tegenwoordig eigendom
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieAIVD-toezichthouder deed zaken met Moebarak en Assad
Moebarak en Assad Fox-IT in het Midden-Oosten (Samenvatting) Het Nederlandse IT-beveiligingsbedrijf Fox-IT was van 2006 tot 2012 zeer actief op de markt van de surveillance-industrie in het Midden-Oosten.
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieTRANSATLANTIC TRENDS 2004 NETHERLANDS
TRANSATLANTIC TRENDS 2004 NETHERLANDS Q1. Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de wereldpolitiek mengen? 1
Nadere informatieTRANSATLANTIC TRENDS - NETHERLANDS
TRANSATLANTIC TRENDS - NETHERLANDS VRAAG 10 Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de werelpolitiek mengen?
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG
1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag
Nadere informatieDatum 8 november 2012 Onderwerp Beantwoording kamervragen over de toegang van de VS tot data in de cloud
1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den
Nadere informatieaarom China stilaan de hoofdrol opeist op het wereldtoneel
aarom China stilaan de hoofdrol opeist op het wereldtoneel van 8 10-08-17 17:06 mo.be Waarom China stilaan de hoofdrol opeist op het wereldtoneel 8-10 minuten Luke Price (CC BY 2.0) Dit jaar was er voor
Nadere informatieAanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit
Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Digitale spionage en cybercriminaliteit vormt volgens veel deskundigen en inlichtingendiensten momenteel de grootste dreiging
Nadere informatieIntroductie. 1. Uw persoonlijke situatie. Voorbeeldvragenlijst COB-kwartaalenquête 2011
Introductie Dit onderzoek vindt plaats in opdracht van het Sociaal en Cultureel Planbureau. Met de resultaten wil het bureau het kabinet en de politiek in het algemeen informeren over zorgen en wensen
Nadere informatieDe mening van de Nederlandse burger over TTIP
De mening van de Nederlandse burger over TTIP Dit onderzoek is uitgevoerd door onderzoeksbureau Multiscope in opdracht van: Wat is uw geslacht? Wat is uw leeftijd? 25,5% 49,6% 50,4% 43% 31,5% Mannen Vrouw
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieMeten is weten: Inzicht krijgen in de opbrengsten van jouw inspanningen in de buurt
Meten is weten: Inzicht krijgen in de opbrengsten van jouw inspanningen in de buurt Vandaag Vandaag Reden voor Monitoring en Evaluatie: M&E Wat is M&E? Monitoren en evalueren: theorie en praktijk Tips
Nadere informatieHet is niet voor het eerst dat Europa door extreem terreurgeweld wordt geraakt.
MdV, De terreur in Parijs heeft in heel Europa afschuw gewekt. Nietsontziende moslimradicalen hebben met hun aanslagen op Charlie Hebdo en op de Joodse supermarkt onze westerse samenleving in het hart
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieNBV themanummer Nieuwsbrief December 2010
December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een
Nadere informatieVerslag college 4: De staat van burgerschapsonderwijs en een blik op de toekomst
Verslag college 4: De staat van burgerschapsonderwijs en een blik op de toekomst In de collegereeks Democratie en burgerschap, georganiseerd door ProDemos en de Universiteit van Amsterdam, kijken we naar
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieAdviesraad voor wetenschap, technologie en innovatie DURVEN DELEN OP WEG NAAR EEN TOEGANKELIJKE WETENSCHAP
Adviesraad voor wetenschap, technologie en innovatie DURVEN DELEN OP WEG NAAR EEN TOEGANKELIJKE WETENSCHAP Adviesraad voor wetenschap, technologie en innovatie!! " # "# $ -. #, '& ( )*(+ % & /%01 0.%2
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
Nadere informatieKijktip: Collegetour & Zondag met Lubach
Kijktip: Collegetour & Zondag met Lubach Korte omschrijving werkvorm Leerlingen bekijken gezamenlijk een fragment van College Tour en van Zondag met Lubach. Beide uitzendingen gaan over de Wet op de inlichtingen-
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace
SBIR-pitch: Defensieverkenningen in cyberspace Inhoud 2 1. Aanloop naar de ontwikkeling van CNA-capaciteit 2. Verkennen van het digitale domein 3. Concrete behoefte Adviesaanvraag regering bij AIV/CAVV
Nadere informatie6973 / CVIN-VERGADERING VAN 17 OKTOBER (BVD-bijdrage) INHOUDSOPGAVE - DE CHINESE BELANGSTELLING VOOR WETENSCHAP IN NEDERLAND.
6973 / CVIN-VERGADERING VAN 17 OKTOBER 1991 (BVD-bijdrage) INHOUDSOPGAVE Q - DE CHINESE BELANGSTELLING VOOR WETENSCHAP IN NEDERLAND (c Distributie ex. 2: HIDB 'ëk. 3: HMID ex. 4: HMID (KL) ex. 5: HMID
Nadere informatieHerziening dual-use export controle
Herziening dual-use export controle stand van zaken Informatieseminarie dienst Controle Strategische Goederen Provinciehuis Leuven - 30 mei 2017 Waar komen we vandaan? 2009: 428/2009 Dual-Use Verordening
Nadere informatieSamen werken aan goed openbaar bestuur
Samen werken aan goed openbaar bestuur SAMEN WERKEN AAN GOED OPENBAAR BESTUUR Gemeenten, provincies, waterschappen, het Rijk, de EU en hun samenwerkingsverbanden vormen samen het openbaar bestuur in ons
Nadere informatieDrie domeinen van handelen: Waarnemen, oordelen en beleven
Drie domeinen van handelen: Waarnemen, oordelen en beleven Situatie John volgt een opleiding coaching. Hij wil dat vak dolgraag leren. Beschikt ook over de nodige bagage in het begeleiden van mensen, maar
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieMeldplicht Datalekken: bent u er klaar voor?
Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? AANLEIDING Per 1 januari 2016 is de Meldplicht Datalekken in werking getreden. Over deze meldplicht, welke is opgenomen
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatieSamenvatting Maatschappijleer Hoofdstuk 1
Samenvatting Maatschappijleer Hoofdstuk 1 Samenvatting door M. 1184 woorden 8 juni 2013 4 3 keer beoordeeld Vak Methode Maatschappijleer Delphi Hoofdstuk 1 De staat kan wetten maken, regels die voor alle
Nadere informatieD&B s Little Pink Book Editie II D&B CONGRESBOOSTER UW VERENIGING VOORUIT
D&B s Little Pink Book Editie II D&B CONGRESBOOSTER UW VERENIGING VOORUIT DECHESNE EN BOERTJE Als fullservice eventmarketing bureau hebben wij het mooiste vak van de wereld: het raken en laten stralen
Nadere informatieWorldschool Young European Specialists. Programma voor deelnemende leerlingen. YES! in het kort. YES! Young European Specialists
Worldschool Young European Specialists YES! Young European Specialists Programma voor deelnemende leerlingen YES! is een speciaal onderwijsprogramma voor leerlingen van het VWO, vijfde leerjaar. Honderd
Nadere informatieGeachte lezer, Voor meer uitleg over mijn presentatie Ga kathedralen bouwen! verwijs ik u graag naar de website http://www.quakernaat.nl.
Geachte lezer, Voor meer uitleg over mijn presentatie Ga kathedralen bouwen! verwijs ik u graag naar de website http://www.quakernaat.nl. Deze presentatie is bedoeld als naslagwerkje voor aanwezigen. Daan
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG
> Retouradres Postbus 20401 2500 EK Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Bureau Bestuursraad Bezoekadres Bezuidenhoutseweg 73 2594 AC Den Haag Postadres
Nadere informatieDe Bilderberg Groep. Democratie? Welke Democratie?
De Bilderberg Groep. Democratie? Welke Democratie? http://www.youtube.com/watch?v=vsax6nds1ey Vorige dinsdag eindigde de Bilderberg conferentie uitgave 2014 in Denemarken in plaats van het gebruikelijke
Nadere informatieWaarom cybersecurity bestuurders aangaat
Waarom cybersecurity bestuurders aangaat De economische en sociale afhankelijkheid van ICT neemt toe. Dat ICT kwetsbaar is, bleek weer door de verspreiding van het I Love You-virus. Cyber-warfare lijkt
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatieHet Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België
Persbericht 19 februari 2018 Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België 2.5 jaar CCB - een overzicht In juli 2015 werd het Centrum voor Cybersecurity België opgericht.
Nadere informatieTijdschrift Privacy 01 Maart 2015
Tijdschrift Privacy 01 Maart 2015 Vos: "Cruciaal is dat docenten met elkaar afspreken hoe ze omgaan met privacy en social media" Job Vos, privacyexpert bij Kennisnet "Niet bang maar omgaan met privacy"
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieNAAR EEN MODERNE(RE) DEMOCRATIE
ProDemos Collegereeks Gezond Wantrouwen: Motor van de democratie? NAAR EEN MODERNE(RE) DEMOCRATIE om van der Meer Universiteit van Amsterdam - tukroodvlees.nl Aanpak van vertrouwen Een volwassen democratie
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 2340 Vragen van de leden
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.minbuza.nl Contactpersoon Karin Jager T +31 70 348 5514
Nadere informatieNuclear Security Summit 2014
Nuclear Security Summit 2014 Simone Smit & Errold Mooy Algemeen Commandanten NSS 2014 Commissie Bestuur Den Haag Presentatie» I. NSS algemeen NSS in cijfers Algemene uitgangspunten Sturing & Gezag SGBO+
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie
Nadere informatieStatistieken voor vraag 2 : Wat is de omvang van uw organisatie?
In totaal legden 20 mensen deze enquete af. Statistieken voor vraag 1 : Wat voor organisatie is het? 1. Gemeente 41.67% 2. Provincie 0.00% 3. Deurwaarderkantoor 0.00% 4. Incassobureau 0.00% 5. Bedrijfsleven
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieWeet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?
1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te
Nadere informatie18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing
Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.rijksoverheid.nl Datum 22 augustus 2017 Betreft Beantwoording
Nadere informatieKoopkrachtpariteit en Gini-coëfficiënt in China: hoe je tegelijkertijd arm én rijk kunt zijn.
Koopkrachtpariteit en Gini-coëfficiënt in China: hoe je tegelijkertijd arm én rijk kunt zijn. 1. De Wereldbank berichtte onlangs dat de Chinese economie binnen afzienbare tijd de grootste economie van
Nadere informatieDodenherdenking. Beuningen, 4 mei 2015
Dodenherdenking Beuningen, 4 mei 2015 Voor het eerst in mijn leven bezocht ik twee weken geleden Auschwitz en Birkenau. Twee plekken in het zuiden van Polen waar de inktzwarte geschiedenis van Europa je
Nadere informatieEUROPEES PARLEMENT ONTWERPVERSLAG. Commissie interne markt en consumentenbescherming 2008/2173(INI) 20.11.2008
EUROPEES PARLEMENT 2004 2009 Commissie interne markt en consumentenbescherming 2008/2173(INI) 20.11.2008 ONTWERPVERSLAG over de bescherming van de consumenten, met name minderjarigen, met betrekking tot
Nadere informatieToespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.
Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering
Nadere informatieDatum 19 april 2016 Onderwerp Antwoorden Kamervragen over de militaire beveiliging van Belgische kerncentrales
1 > Retouradres Postbus 16950 2500 BZ Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 16950 2500 BZ Den Haag www.nctv.nl
Nadere informatie