VERSLAG Black Hat Sessions Part XII

Maat: px
Weergave met pagina beginnen:

Download "VERSLAG Black Hat Sessions Part XII"

Transcriptie

1 VERSLAG Black Hat Sessions Part XII Op 17 juni vond de twaalfde editie van de Black Hat Sessions plaats. Matthijs Koot, security consultant bij Madison Gurkha, heeft de dag als toehoorder bijgewoond en legt in dit artikel verslag van een aantal lezingen. Het programma bestond dit jaar uit parallelle tracks: een technische en een niet-technische. In dit verslag beschrijft Matthijs alleen de lezingen die hij zelf heeft bezocht.* * Van de meeste lezingen kun je hand-outs downloaden. De video-opnames van alle sessies zullen per 1 september openbaar worden gemaakt. Your Security is Our Business

2 Keynote Marietje Schaake Marietje Schaake, Europarlementariër voor D66, is enkele uren terug uit Iran als ze om 09:30 het spits van de conferentie afbijt. Ze geeft een sterk betoog over internetvrijheid en besteedt aandacht aan ontwikkelingen in onder meer Iran. In Iran bestaat geen internetvrijheid: het land heeft eigenlijk geen internet, maar een nationaal intranet, dat uitgebreid wordt gemonitord door de staat. De Iraanse versie van internet wordt ook wel halalnet genoemd: de islamitische staat bepaalt wat er wel en niet mag, en wat gecensureerd wordt. Als voorbeeld noemt Marietje een parodie die Iraanse jongeren hadden gemaakt op het liedje Happy van Pharrell Williams. De Iraanse jongeren zongen en dansten in de parodievideo. Dat was natuurlijk niet de bedoeling, vond de staat, en de jongeren werden gearresteerd. Een ander voorbeeld betreft Iraanse meisjes die zonder hoofddoek op foto s van zichzelf waren te zien op Instagram. In reactie daarop blokkeerde de Iraanse overheid de toegang tot Instagram, en opnieuw volgden arrestaties. Tijdens de Arabische lente in Tunesië speelde surveillancetechnologie ook een belangrijke rol. In dat land werd onder meer verkeer onderschept en door een man-in-themiddle-aanval veranderd. In Syrië, zegt Marietje, is door een Italiaans bedrijf een volledig monitoringsysteem gebouwd voor het regime van Assad, inclusief consultants die helpen er zo effectief mogelijk gebruik van te maken. De geschiedenis sindsdien is bekend. Marietje merkt op dat de meeste bedrijven die dit soort technologie maken en verkopen, geen publieke reputatie hebben te verliezen; sterker nog, ze hebben baat bij een reputatie als offensief en agressief. In het Westen zelf kunnen we er ook wat van: Marietje herinnert ons aan het feit dat Hillary Clinton internetvrijheid hoog op te agenda heeft staan, en dat wat we inmiddels weten over de NSA haaks staat op die agenda. Hoe geloofwaardig ben je dan? Waarom wordt er niet snel wetgeving gemaakt om internetvrijheid te beschermen? Volgens Marietje omdat de rol van staten vaak dubbel of dubieus is: overheden werken samen met bedrijven die indringende technologie ontwikkelen voor inlichtingendiensten. Er is onvoldoende democratische toetsing. Ze merkt op dat Uri Rosenthal, toenmalig minister van Buitenlandse Zaken, een internetvrijheidsagenda voerde. Marietje vroeg Rosenthal destijds of hij kon garanderen dat Nederland geen technologie maakt die internetvrijheid schaadt. Het antwoord van Rosenthal luidde nee : die garantie kon de minister niet geven. (Het tegendeel zou me eerlijk gezegd ook enorm hebben verbaasd, maar het zou zeker goed zijn als op het gebied van surveillance- en hackingtechnologie ook de overheid goed weet wat de BV Nederland maakt en exporteert.) Wet- en regelgeving kan helpen misbruik van technologie te beperken, vindt Marietje. Bijvoorbeeld door handelsbeleid: surveillance- en hackingtechnologie kan worden ondergebracht onder dual-use-technologie, waarvan de export is gereguleerd. Technologie kan ook onder licentieverplichtingen worden geplaatst. Marietje zegt technologie niet te willen verbieden, maar de economische transacties rondom zulke technologie te willen reguleren. Verder moeten we kijken welke standaarden wettelijk verplicht zijn. In Europa geldt een verplichting voor Lawful Interception. Marietje stelt terecht dat systemen die zijn ontwikkeld in de context van de Europese rechtstaat, en dus voorzien zijn van interfaces voor Lawful Interception, niet zomaar kunnen worden geëxporteerd naar landen waar geen rechtsstaat is. Er is een onafhankelijke scheidsrechter nodig om daarover te besluiten. Vanaf 10:00, op de helft van haar tijdslot, gaat Marietje liefst een half uur het gesprek aan met het publiek. Er zijn veel goede vragen, onder meer over toezicht en de (in)effectiviteit voor exportrestricties. Een key take-away uit de discussie vond ik Marietje s opmerking dat we een fundamentele discussie nodig hebben over wat het anno 2014 betekent een democratie te zijn. In 2015 is Nederland gastheer van de vierde internationale Cyberspace Conference: hopelijk laat Nederland zich daar zien met goede ideeën over deze vraag. technology_by_ben_wagner.pdf Voor wie meer wil leren over de export van Westerse surveillancetechnologie: 2 Madison Gurkha Black Hat Sessions Part XII 2014

3 Wolter Pieters over TREsPASS Om 10:30 start Wolter Pieters zijn presentatie van het Europese wetenschappelijke project TREsPASS. Dat project is gericht op de ontwikkeling van een navigatiesysteem voor digitale aanvallen. Pieters is verbonden aan de Universiteit Twente en de TU Delft en is wetenschappelijk coördinator van TREsPASS. TREsPASS loopt van november 2012 tot oktober 2016, heeft een budget van EUR 13.5M (een flink budget in de wetenschap) en wordt uitgevoerd als een samenwerking tussen 17 internationale partners. Dreiging (komt uit de omgeving) en kwetsbaarheid (zit in een systeem zelf) beide onderdeel zouden moeten zijn van risicoanalyse, zegt Pieters. Hij stelt dat dat in de wereld van fysieke inbraakbeveiliging al wordt begrepen. Als voorbeeld geeft hij Inbraakwerendheid klasse 2. Een slot heeft inbraakwerendheidsklasse 2 als het minimaal drie minuten vertragend werkt tegen een aanvaller met een gereedschapset bestaande uit 1 pijptang, 1 wig, 1 hamer van 200 gram, enz. De dreiging moet, kortom, worden gespecificeerd als onderdeel van risicoanalyse: welk doel heeft de aanvaller? Over welk gereedschap en welke vaardigheden beschikt hij, en over welk budget? De vraag die centraal staat in TREsPASS, is: is het mogelijk een navigator te bouwen om aanvallerstrategie te analyseren? Hiertoe wordt flink uitgebreid op het idee van attack trees waarover Bruce Schneier in 1999 publiceerde. Pieters zegt dat Schneier in die werkwijze geen rekening houdt met het perspectief van aanvaller (dus: doel, gereedschap, vaardigheden, budget); in TREsPASS wordt dat nadrukkelijk wél gedaan. Eén van de belangrijkste innovaties van TREsPASS tot nu toe is de transitie van (statische) attack trees naar attack tree navigators, waarmee je kunt visualiseren welke aanvalspaden van toepassing zijn bij verschillende aanvallersprofielen, gespecificeerd met doel, gereedschap, vaardigheden en budget. Dat zou een beslissingsondersteunend systeem opleveren dat helpt bepalen welke investeringen in beveiligingsmaatregelen zinvol zijn en welke niet (efficacy). Er wordt ook gewerkt aan kwantitatief penetratietesten met item response theory (dat is niet uitgelegd), waarbij op basis van een rating onderscheid wordt gemaakt tussen goede en minder goede penetratietesters. Hoe die rating moet plaatsvinden, is op dit moment nog een open vraag. Ik kijk met belangstelling uit naar de deliverables van het project. Ot van Daalen over de volgende crypto-oorlog Na de eerste koffiepauze woon ik vanaf 11:45 de lezing bij van Ot van Daalen, oprichter van advocatenkantoor Digital Defence en oud-directeur Bits of Freedom. De titel van zijn lezing is prikkelend: De volgende crypto-oorlog - hoe geheime diensten onze veiligheid ondermijnen. Van Daalen blikt eerst terug op het verleden en start bij de zeventiendeeeuwse schrijver en filosoof John Wilkins. Wilkins, zegt Van Daalen, was een homo universalis, en de eerste die zich in de Westerse wereld bezighield met cryptografie. Concreet verwijst Van Daalen daarbij naar Wilkins boek Mercury: or the Secret and Swift Messenger (1641). Wilkins geloofde in privacy en wetenschappelijke vooruitgang, en was voor vrijheid en openheid, zoals blijkt uit de zin: If all those useful inventions that are liable to abuse, should therefore be concealed, there is not any Art or Science which might be lawfully professed. Van Daalen springt vervolgens vooruit naar de twintigste eeuw, naar de geboorte van Whitfield Diffie. Hij beschrijft hoe Diffie, en later Phil Zimmermann (PGP) en Dan Bernstein (Snuffle), zich inzetten voor veilige communicatie voor het individu. Van Daalen bespreekt vervolgens de status quo aan de hand van de Snowden-onthullingen over Bullrun (NSA) en Edgehunt (GCHQ). Dat zijn de programma s waarin deze inlichtingendiensten kwetsbaarheden introduceren in commercieel verkrijgbare cryptosystemen, netwerken en end-devices. Maar ook beleid, standaarden en specificaties van commerciële publieke-sleutel-technologie proberen te beïnvloeden. Hij merkt op te vermoeden dat vooral de financiële sector geschokt zal zijn door wat bekend is geworden rondom Dual_EC_DRBG: niet zozeer vanwege het ondermijnen van confidentialiteit, maar vanwege het ondermijnen van de integriteit van financiële transacties. Van Daalen vindt dat het afzwakken van standaarden een slecht idee is omdat het iedereen raakt; niet alleen terroristen. Madison Gurkha Black Hat Sessions Part XII

4 Van Daalen blikt, ten slotte, vooruit met een hoopvolle noot: het CBP is in de afgelopen jaren beveiligingsverplichtingen steeds meer gaan handhaven. Rondom Heartbleed heeft het CBP bijvoorbeeld gemonitord hoeveel externe beveiligingscertificaten worden ingetrokken. Dat is een goede ontwikkeling bij het CBP, en het zou geweldig zijn als die zich doorzet. zegt Van der Putten. Tussen 2006 en 2014 zouden verschillende Amerikaanse organisaties slachtoffer zijn geworden van computerinbraak door deze personen, waaronder bedrijven die zich bezighouden met kernenergie (Westinghouse), zonne-energie (SolarWorld) en metaal (U.S. Steel, Allegheny en Alcoa). Van der Putten zegt dat de AIVD in haar jaarverslag geen landen noemt, maar dat de problematiek die in het jaarverslag wordt beschreven dezelfde problematiek is die bekend is rondom China: intellectueel eigendom, ondermijning van onderhandelingsposities en staatssteun in de vorm van inzet van geheime diensten. Sander Degen over IPv6 als nieuwe aanvalsvector Om 13:30 presenteert Sander Degen, securityconsultant bij TNO ICT, de uitkomsten van een onderzoek dat is uitgevoerd naar kwetsbaarheden rondom IPv6. Dat onderzoek is gesubsidieerd door het Ministerie van Economische Zaken, en er is aan meegewerkt door Madison Gurkha, Fox IT, ITsec, Pine en Riscure. Het gebruik van IPv6 neemt toe, en Sander herinnert ons eraan dat he who controls the network, controls the universe : ergo de relevantie van dit onderzoek. Degen presenteert een selectie van de kwetsbaarheden die in het rapport zijn opgenomen. Het voert te ver de kwetsbaarheden in deze verslaglegging te herhalen: ik verwijs de lezer graag naar het rapport zelf. Van der Putten adresseert de vraag of de Amerikaanse beschuldigingen terecht zijn en hoe belangrijk Nederland is als doelwit. Hij schetst de context aan de hand van vijf punten. Ten eerste heeft China een kwetsbaar politiek systeem. Het systeem lijkt machtig en sterk (grote overheid en krijgsmacht), maar is het niet: er zijn allerlei symptomen waaruit blijkt dat de politieke elite zich bijzonder kwetsbaar voelt. Denk daarbij aan de manier waarop China omgaat met dissidenten: er wordt erg veel inspanning geleverd hen de kop in te drukken. Ook heeft de Communistische Partij geen officiële oppositie. Ten tweede ervaart China een vijandige wereld. Dit begon bij de Opiumoorlog (1839, GB), gevolgd door bezettingen van Beijing (1860, 1900, 1937), de steun van de VS aan de Tibetaanse opstand (1959), het wapenembargo door de VS en EU (1989), en recenter, NAVO-steun aan opstand Libië (2011) en de steun van Obama aan Japan in het eilandengeschil (2014). China vertrouwt Amerikanen en Japan niet. Frans-Paul van der Putten over China en cyberveiligheid Om 14:30 trapt Frans-Paul van der Putten, China-expert bij het Nederlands Instituut voor Internationale Betrekkingen Clingendael, zijn inhoudelijk sterke lezing af over de achtergronden en contexten van Chinese spionage. Van der Putten s eerste slide bevat de persoonsnamen, nicknames en foto s van vijf officieren van Unit 61398, een onderdeel van het Chinese militaire systeem dat zich bezig zou houden met digitale spionage. Deze officieren zijn volgens de Amerikaanse overheid militaire hackers, en worden daarom vervolgd. Het is voor de eerste keer in de geschiedenis dat de Amerikaanse overheid overgaat tot vervolging van mensen die in dienst van een andere staat cybercriminaliteit plegen, 4 Madison Gurkha Black Hat Sessions Part XII 2014

5 Met alle context die Van der Putten geeft worden de beschuldigingen van de Amerikanen plausibeler. Van der Putten sluit af met de opmerking dat Nederlandse technologie net zo relevant is voor China s ontwikkelingsmodel als Amerikaanse technologie. Zeker zolang de Communistische Partij aan de macht is, moeten we in Nederland dus niet verbaasd staan te kijken als we sporen van Chinese spionage aantreffen. Voor wie meer wil lezen over dit onderwerp: lees het boek Chinese Industrial Espionage (Hannas et al., 2013). Ten derde is China één van de hoofddoelen van de NSA. Uit Snowden-onthullingen weten we bijvoorbeeld dat de NSA telecomfabrikant Huawei en de technische topuniversiteit Tsinghua University bespioneerde. De VS claimt onderscheidt te maken tussen industriële spionage en spionage voor nationale veiligheid, maar China vindt dat onderscheid niet relevant, aldus Van der Putten. Ten vierde is economische ontwikkeling de voornaamste bestaansreden van de Communistische Partij. In 1978 begin het huidige ontwikkelingsmodel waarbij China buitenlandse technologie kreeg in ruil voor goedkope arbeid en markttoegang (export als economische motor). Er is een transitie gaande van goedkope massaproductie naar hoogwaardige high-tech productie (binnenlandse consumptie als economische motor). Industriële spionage door China kan dus ook vanuit de bescherming van de legitimiteit van de Communistische Partij wordt verklaard. Ten vijfde laat het beleid van China ten aanzien van internet en staatsveiligheid zien dat China het internet gedeeltelijk als gevaar ziet vanwege de activiteiten van de NSA en Taiwan. Handelen in het digitale domein is een middel ter ondersteuning van China s buitenlandse beleid. Van der Putten spreekt over het monitoren van dissidenten c.q. minderheden in ballingschap, het verzamelen van strategische data van potentiële tegenstanders, en het verkrijgen van defensietechnologie die China vanwege het wapenembargo sinds 1989 niet van de VS en Europa kan krijgen. Verder is China (ongetwijfeld net als andere landen) bezig zich voor te bereiden op een mogelijk toekomstig conflict. Hierbij zijn het moreel van de bevolking van Taiwan relevant, en de logistieke capaciteit van de Amerikaanse strijdkrachten. Ook economie speelt een rol: China zoekt een versnelde technologie-overdracht van hoogontwikkelde economieën naar China. De Communistische Partij speelt een centrale rol in de economie en de samenleving: zie ook alle staatsbedrijven en China s buitenlandse economische betrekkingen die met staatssteun worden beïnvloed. Cyberspionage is hierbij slechts één van vele beschikbare middelen. Als laatste noemt Van der Putten dat China cyberaanvallen mogelijk ook als drukmiddel gebruikt, waarbij bijvoorbeeld bedrijven worden gehackt die zich over China hebben beklaagd, om een voorbeeld te stellen. Keynote Wilma van Dijk Om 15:45 start Wilma van Dijk haar keynote, die de conferentie afsluit. Van Dijk is sinds 1 juni directeur cybersecurity bij de NCTV. In de keynote deelt ze haar visie op digitale veiligheid. Digitale spionage en cybercriminaliteit vormen de grootste bedreigingen voor digitale veiligheid, zegt ze. De dreigingen vragen om algemene digitale weerbaarheid. Van Dijk was hiervoor directeur Bewaken, Beveiligen, Burgerluchtvaart bij de NCTV, en verwijst naar haar ervaringen met de beveiliging van de burgerluchtvaart en de Nuclear Security Summit. Ze ziet parallellen tussen fysieke veiligheid en digitale veiligheid, stelt dat de menselijke factor cruciaal is en dat we daarin moeten investeren. Ze wil samenwerking zoeken tussen het bedrijfsleven en de overheid rondom de drie C s : contraterrorisme, crisisbeheersing en cybersecurity. In de digitale wereld ziet ze economische groei als kans, veiligheid als noodzaak en privacy als een belangrijke randvoorwaarde (waarop terecht een vraag werd gesteld uit het publiek, die m.i. niet geheel naar tevredenheid is beantwoord). Waar de eerste Nationale Cyber Security Strategie (NCSS) (2011) was gericht op het ontwikkelen van structuren, voegt de tweede versie (2013) daar strategie aan toe. Van Dijk spreekt over smart coalitions en het vormen van netwerken. Dit zien we onder meer terug in het Nationaal Expertise Netwerk en het Nationaal Detectie Netwerk. In 2016 wordt Nederland voorzitter van de EU. In het EU-voorzitterschap wordt cyber één van de speerpunten, zegt Van Dijk. We zullen zien op welke manier dat zich ontvouwt. Madison Gurkha Black Hat Sessions Part XII

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Risico s kennen, weerbaarheid. vergroten

Risico s kennen, weerbaarheid. vergroten Risico s kennen, weerbaarheid vergroten Maaike van Tuyll Plv programmamanager Dreigingen en Capaciteiten, NCTV Maaike.Tuyll@dgv.minvenj.nl DNB Business Continuity Seminar 2011 Amsterdam - 9 november Strategie

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren

Nadere informatie

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR. Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA

Nadere informatie

Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag >Retouradres Postbus 20010, 2500 EA Den Haag Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag - - Contact T - F - Uw kenmerk Bijlagen 0 Betreft Antwoorden op vragen

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 30 977 AIVD Nr. 133 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter van de Tweede Kamer der Staten-Generaal

Nadere informatie

maatschappijwetenschappen havo 2015-II

maatschappijwetenschappen havo 2015-II opgave 3 De Nederlandse inlichtingendienst AIVD Bij deze opgave horen de teksten 5 tot en met 7 uit het bronnenboekje. Inleiding Eind november 2013 maakte NRC Handelsblad bekend dat de Algemene Inlichtingen-

Nadere informatie

Speech ter gelegenheid van de ontvangst van Nederlandse ambassadeurs door de Staten-Generaal, d.d. donderdag 29 januari 2015 Anouchka van Miltenburg, Voorzitter Tweede Kamer Het gesproken woord geldt Geachte

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

De Militaire Inlichtingenen

De Militaire Inlichtingenen De Militaire Inlichtingenen Veiligheidsdienst 1 De rol van de krijgsmacht is de laatste jaren veranderd. Inlichtingen nemen in de huidige veiligheidscontext een steeds belangrijkere plaats in. Tijdens

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag >Retouradres Postbus 20010, 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Bijlagen 0 1 van 5 Betreft Beantwoording vragen Tweede Kamer over het

Nadere informatie

Datum 18 oktober 2016 Betreft Beantwoording vragen over geheime beïnvloedingsoperaties door Rusland

Datum 18 oktober 2016 Betreft Beantwoording vragen over geheime beïnvloedingsoperaties door Rusland Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.rijksoverheid.nl Datum 18 oktober 2016 Betreft Beantwoording

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

Verslag bijeenkomst Democratie en Digitalisering

Verslag bijeenkomst Democratie en Digitalisering Verslag bijeenkomst Democratie en Digitalisering Op 19 juni 2018 vond een discussiebijeenkomst plaats over democratie en digitalisering. De bijeenkomst is onderdeel van het ROB-onderzoek naar kansen en

Nadere informatie

Tekst: Maurice Fermont en Frans-Paul van der Putten. diplomatieke betrekkingen

Tekst: Maurice Fermont en Frans-Paul van der Putten. diplomatieke betrekkingen CHINA NU Tekst: Maurice Fermont en Frans-Paul van der Putten 40 CHINA EN NEDERLAND, 1972-2012 JAAR diplomatieke betrekkingen Dit jaar vieren China en Nederland dat ze veertig jaar geleden, in mei 1972,

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl

Nadere informatie

De Verlichting. De Verlichting

De Verlichting. De Verlichting De Verlichting =18 de eeuwse filosofische stroming die de nadruk legt op rationaliteit (zelf nadenken), vrijheid en gelijkheid en dit toepast in alle maatschappelijke velden (politiek, economie, religie

Nadere informatie

CBRN kennis. Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN. Majoor Gertjan Witteveen

CBRN kennis. Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN. Majoor Gertjan Witteveen CBRN kennis Hoe bouw je kennis op en vertaal je deze naar de praktijk DEC CBRN Majoor Gertjan Witteveen CBRN kennis bij Defensie Inleiding bij Defensie Een voorbeeld ter illustratie Kennisbenutting bij

Nadere informatie

Instructie: Landenspel light

Instructie: Landenspel light Instructie: Landenspel light Korte omschrijving werkvorm In dit onderdeel vormen groepjes leerlingen de regeringen van verschillende landen. Ieder groepje moet uiteindelijk twee werkbladen (dus twee landen)

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Verdieping: argumenten van voor- en tegenstanders

Verdieping: argumenten van voor- en tegenstanders Verdieping: argumenten van voor- en tegenstanders Korte omschrijving werkvorm Welke argumenten dragen voor- en tegenstanders van de Wet op de inlichtingen en veiligheidsdiensten (Wiv) aan? In kleine groepjes

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Antwoorden op de vragen over het bericht Fox IT houdt zeggenschap staat af.

Antwoorden op de vragen over het bericht Fox IT houdt zeggenschap staat af. > Retouradres Postbus 20701 2500 ES Den Haag de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum Betreft Antwoorden op de vragen over het bericht Fox IT houdt zeggenschap

Nadere informatie

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede

Nadere informatie

Predictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013

Predictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013 Predictive Profiling Effectief beveiligen Marie-Louise Ruijs 26 juni 2013 Even voorstellen Opbouw presentatie 1. Geschiedenis van Predictive Profiling 2. Schets van de huidige situatie 3. Basis van de

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

CHINA NU Tekst: Maaike Okano-Heijmans en Frans-Paul van der Putten. Economie

CHINA NU Tekst: Maaike Okano-Heijmans en Frans-Paul van der Putten. Economie Economie CHINA NU Tekst: Maaike Okano-Heijmans en Frans-Paul van der Putten China als investeerder in Europa Chinese investeringen in Europa nemen snel in omvang toe. Volvo Cars is tegenwoordig eigendom

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

AIVD-toezichthouder deed zaken met Moebarak en Assad

AIVD-toezichthouder deed zaken met Moebarak en Assad Moebarak en Assad Fox-IT in het Midden-Oosten (Samenvatting) Het Nederlandse IT-beveiligingsbedrijf Fox-IT was van 2006 tot 2012 zeer actief op de markt van de surveillance-industrie in het Midden-Oosten.

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

TRANSATLANTIC TRENDS 2004 NETHERLANDS

TRANSATLANTIC TRENDS 2004 NETHERLANDS TRANSATLANTIC TRENDS 2004 NETHERLANDS Q1. Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de wereldpolitiek mengen? 1

Nadere informatie

TRANSATLANTIC TRENDS - NETHERLANDS

TRANSATLANTIC TRENDS - NETHERLANDS TRANSATLANTIC TRENDS - NETHERLANDS VRAAG 10 Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de werelpolitiek mengen?

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

Datum 8 november 2012 Onderwerp Beantwoording kamervragen over de toegang van de VS tot data in de cloud

Datum 8 november 2012 Onderwerp Beantwoording kamervragen over de toegang van de VS tot data in de cloud 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den

Nadere informatie

aarom China stilaan de hoofdrol opeist op het wereldtoneel

aarom China stilaan de hoofdrol opeist op het wereldtoneel aarom China stilaan de hoofdrol opeist op het wereldtoneel van 8 10-08-17 17:06 mo.be Waarom China stilaan de hoofdrol opeist op het wereldtoneel 8-10 minuten Luke Price (CC BY 2.0) Dit jaar was er voor

Nadere informatie

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Digitale spionage en cybercriminaliteit vormt volgens veel deskundigen en inlichtingendiensten momenteel de grootste dreiging

Nadere informatie

Introductie. 1. Uw persoonlijke situatie. Voorbeeldvragenlijst COB-kwartaalenquête 2011

Introductie. 1. Uw persoonlijke situatie. Voorbeeldvragenlijst COB-kwartaalenquête 2011 Introductie Dit onderzoek vindt plaats in opdracht van het Sociaal en Cultureel Planbureau. Met de resultaten wil het bureau het kabinet en de politiek in het algemeen informeren over zorgen en wensen

Nadere informatie

De mening van de Nederlandse burger over TTIP

De mening van de Nederlandse burger over TTIP De mening van de Nederlandse burger over TTIP Dit onderzoek is uitgevoerd door onderzoeksbureau Multiscope in opdracht van: Wat is uw geslacht? Wat is uw leeftijd? 25,5% 49,6% 50,4% 43% 31,5% Mannen Vrouw

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Meten is weten: Inzicht krijgen in de opbrengsten van jouw inspanningen in de buurt

Meten is weten: Inzicht krijgen in de opbrengsten van jouw inspanningen in de buurt Meten is weten: Inzicht krijgen in de opbrengsten van jouw inspanningen in de buurt Vandaag Vandaag Reden voor Monitoring en Evaluatie: M&E Wat is M&E? Monitoren en evalueren: theorie en praktijk Tips

Nadere informatie

Het is niet voor het eerst dat Europa door extreem terreurgeweld wordt geraakt.

Het is niet voor het eerst dat Europa door extreem terreurgeweld wordt geraakt. MdV, De terreur in Parijs heeft in heel Europa afschuw gewekt. Nietsontziende moslimradicalen hebben met hun aanslagen op Charlie Hebdo en op de Joodse supermarkt onze westerse samenleving in het hart

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Verslag college 4: De staat van burgerschapsonderwijs en een blik op de toekomst

Verslag college 4: De staat van burgerschapsonderwijs en een blik op de toekomst Verslag college 4: De staat van burgerschapsonderwijs en een blik op de toekomst In de collegereeks Democratie en burgerschap, georganiseerd door ProDemos en de Universiteit van Amsterdam, kijken we naar

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Adviesraad voor wetenschap, technologie en innovatie DURVEN DELEN OP WEG NAAR EEN TOEGANKELIJKE WETENSCHAP

Adviesraad voor wetenschap, technologie en innovatie DURVEN DELEN OP WEG NAAR EEN TOEGANKELIJKE WETENSCHAP Adviesraad voor wetenschap, technologie en innovatie DURVEN DELEN OP WEG NAAR EEN TOEGANKELIJKE WETENSCHAP Adviesraad voor wetenschap, technologie en innovatie!! " # "# $ -. #, '& ( )*(+ % & /%01 0.%2

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Kijktip: Collegetour & Zondag met Lubach

Kijktip: Collegetour & Zondag met Lubach Kijktip: Collegetour & Zondag met Lubach Korte omschrijving werkvorm Leerlingen bekijken gezamenlijk een fragment van College Tour en van Zondag met Lubach. Beide uitzendingen gaan over de Wet op de inlichtingen-

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace SBIR-pitch: Defensieverkenningen in cyberspace Inhoud 2 1. Aanloop naar de ontwikkeling van CNA-capaciteit 2. Verkennen van het digitale domein 3. Concrete behoefte Adviesaanvraag regering bij AIV/CAVV

Nadere informatie

6973 / CVIN-VERGADERING VAN 17 OKTOBER (BVD-bijdrage) INHOUDSOPGAVE - DE CHINESE BELANGSTELLING VOOR WETENSCHAP IN NEDERLAND.

6973 / CVIN-VERGADERING VAN 17 OKTOBER (BVD-bijdrage) INHOUDSOPGAVE - DE CHINESE BELANGSTELLING VOOR WETENSCHAP IN NEDERLAND. 6973 / CVIN-VERGADERING VAN 17 OKTOBER 1991 (BVD-bijdrage) INHOUDSOPGAVE Q - DE CHINESE BELANGSTELLING VOOR WETENSCHAP IN NEDERLAND (c Distributie ex. 2: HIDB 'ëk. 3: HMID ex. 4: HMID (KL) ex. 5: HMID

Nadere informatie

Herziening dual-use export controle

Herziening dual-use export controle Herziening dual-use export controle stand van zaken Informatieseminarie dienst Controle Strategische Goederen Provinciehuis Leuven - 30 mei 2017 Waar komen we vandaan? 2009: 428/2009 Dual-Use Verordening

Nadere informatie

Samen werken aan goed openbaar bestuur

Samen werken aan goed openbaar bestuur Samen werken aan goed openbaar bestuur SAMEN WERKEN AAN GOED OPENBAAR BESTUUR Gemeenten, provincies, waterschappen, het Rijk, de EU en hun samenwerkingsverbanden vormen samen het openbaar bestuur in ons

Nadere informatie

Drie domeinen van handelen: Waarnemen, oordelen en beleven

Drie domeinen van handelen: Waarnemen, oordelen en beleven Drie domeinen van handelen: Waarnemen, oordelen en beleven Situatie John volgt een opleiding coaching. Hij wil dat vak dolgraag leren. Beschikt ook over de nodige bagage in het begeleiden van mensen, maar

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Meldplicht Datalekken: bent u er klaar voor?

Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? Meldplicht Datalekken: bent u er klaar voor? AANLEIDING Per 1 januari 2016 is de Meldplicht Datalekken in werking getreden. Over deze meldplicht, welke is opgenomen

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Samenvatting Maatschappijleer Hoofdstuk 1

Samenvatting Maatschappijleer Hoofdstuk 1 Samenvatting Maatschappijleer Hoofdstuk 1 Samenvatting door M. 1184 woorden 8 juni 2013 4 3 keer beoordeeld Vak Methode Maatschappijleer Delphi Hoofdstuk 1 De staat kan wetten maken, regels die voor alle

Nadere informatie

D&B s Little Pink Book Editie II D&B CONGRESBOOSTER UW VERENIGING VOORUIT

D&B s Little Pink Book Editie II D&B CONGRESBOOSTER UW VERENIGING VOORUIT D&B s Little Pink Book Editie II D&B CONGRESBOOSTER UW VERENIGING VOORUIT DECHESNE EN BOERTJE Als fullservice eventmarketing bureau hebben wij het mooiste vak van de wereld: het raken en laten stralen

Nadere informatie

Worldschool Young European Specialists. Programma voor deelnemende leerlingen. YES! in het kort. YES! Young European Specialists

Worldschool Young European Specialists. Programma voor deelnemende leerlingen. YES! in het kort. YES! Young European Specialists Worldschool Young European Specialists YES! Young European Specialists Programma voor deelnemende leerlingen YES! is een speciaal onderwijsprogramma voor leerlingen van het VWO, vijfde leerjaar. Honderd

Nadere informatie

Geachte lezer, Voor meer uitleg over mijn presentatie Ga kathedralen bouwen! verwijs ik u graag naar de website http://www.quakernaat.nl.

Geachte lezer, Voor meer uitleg over mijn presentatie Ga kathedralen bouwen! verwijs ik u graag naar de website http://www.quakernaat.nl. Geachte lezer, Voor meer uitleg over mijn presentatie Ga kathedralen bouwen! verwijs ik u graag naar de website http://www.quakernaat.nl. Deze presentatie is bedoeld als naslagwerkje voor aanwezigen. Daan

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG

De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG > Retouradres Postbus 20401 2500 EK Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Bureau Bestuursraad Bezoekadres Bezuidenhoutseweg 73 2594 AC Den Haag Postadres

Nadere informatie

De Bilderberg Groep. Democratie? Welke Democratie?

De Bilderberg Groep. Democratie? Welke Democratie? De Bilderberg Groep. Democratie? Welke Democratie? http://www.youtube.com/watch?v=vsax6nds1ey Vorige dinsdag eindigde de Bilderberg conferentie uitgave 2014 in Denemarken in plaats van het gebruikelijke

Nadere informatie

Waarom cybersecurity bestuurders aangaat

Waarom cybersecurity bestuurders aangaat Waarom cybersecurity bestuurders aangaat De economische en sociale afhankelijkheid van ICT neemt toe. Dat ICT kwetsbaar is, bleek weer door de verspreiding van het I Love You-virus. Cyber-warfare lijkt

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België Persbericht 19 februari 2018 Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België 2.5 jaar CCB - een overzicht In juli 2015 werd het Centrum voor Cybersecurity België opgericht.

Nadere informatie

Tijdschrift Privacy 01 Maart 2015

Tijdschrift Privacy 01 Maart 2015 Tijdschrift Privacy 01 Maart 2015 Vos: "Cruciaal is dat docenten met elkaar afspreken hoe ze omgaan met privacy en social media" Job Vos, privacyexpert bij Kennisnet "Niet bang maar omgaan met privacy"

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

NAAR EEN MODERNE(RE) DEMOCRATIE

NAAR EEN MODERNE(RE) DEMOCRATIE ProDemos Collegereeks Gezond Wantrouwen: Motor van de democratie? NAAR EEN MODERNE(RE) DEMOCRATIE om van der Meer Universiteit van Amsterdam - tukroodvlees.nl Aanpak van vertrouwen Een volwassen democratie

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 2340 Vragen van de leden

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.minbuza.nl Contactpersoon Karin Jager T +31 70 348 5514

Nadere informatie

Nuclear Security Summit 2014

Nuclear Security Summit 2014 Nuclear Security Summit 2014 Simone Smit & Errold Mooy Algemeen Commandanten NSS 2014 Commissie Bestuur Den Haag Presentatie» I. NSS algemeen NSS in cijfers Algemene uitgangspunten Sturing & Gezag SGBO+

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

Statistieken voor vraag 2 : Wat is de omvang van uw organisatie?

Statistieken voor vraag 2 : Wat is de omvang van uw organisatie? In totaal legden 20 mensen deze enquete af. Statistieken voor vraag 1 : Wat voor organisatie is het? 1. Gemeente 41.67% 2. Provincie 0.00% 3. Deurwaarderkantoor 0.00% 4. Incassobureau 0.00% 5. Bedrijfsleven

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Bezuidenhoutseweg 67 2594 AC Den Haag Postbus 20061 Nederland www.rijksoverheid.nl Datum 22 augustus 2017 Betreft Beantwoording

Nadere informatie

Koopkrachtpariteit en Gini-coëfficiënt in China: hoe je tegelijkertijd arm én rijk kunt zijn.

Koopkrachtpariteit en Gini-coëfficiënt in China: hoe je tegelijkertijd arm én rijk kunt zijn. Koopkrachtpariteit en Gini-coëfficiënt in China: hoe je tegelijkertijd arm én rijk kunt zijn. 1. De Wereldbank berichtte onlangs dat de Chinese economie binnen afzienbare tijd de grootste economie van

Nadere informatie

Dodenherdenking. Beuningen, 4 mei 2015

Dodenherdenking. Beuningen, 4 mei 2015 Dodenherdenking Beuningen, 4 mei 2015 Voor het eerst in mijn leven bezocht ik twee weken geleden Auschwitz en Birkenau. Twee plekken in het zuiden van Polen waar de inktzwarte geschiedenis van Europa je

Nadere informatie

EUROPEES PARLEMENT ONTWERPVERSLAG. Commissie interne markt en consumentenbescherming 2008/2173(INI) 20.11.2008

EUROPEES PARLEMENT ONTWERPVERSLAG. Commissie interne markt en consumentenbescherming 2008/2173(INI) 20.11.2008 EUROPEES PARLEMENT 2004 2009 Commissie interne markt en consumentenbescherming 2008/2173(INI) 20.11.2008 ONTWERPVERSLAG over de bescherming van de consumenten, met name minderjarigen, met betrekking tot

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Datum 19 april 2016 Onderwerp Antwoorden Kamervragen over de militaire beveiliging van Belgische kerncentrales

Datum 19 april 2016 Onderwerp Antwoorden Kamervragen over de militaire beveiliging van Belgische kerncentrales 1 > Retouradres Postbus 16950 2500 BZ Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 16950 2500 BZ Den Haag www.nctv.nl

Nadere informatie