De organisatie van botnetbestrijding in Nederland

Maat: px
Weergave met pagina beginnen:

Download "De organisatie van botnetbestrijding in Nederland"

Transcriptie

1 De organisatie van botnetbestrijding in Nederland Timo Schless TouW Informaticasymposium Amsterdam, 23 november 2013

2 At this moment, millions of people around the world are happily using their computers without realizing their system has been hijacked. While they are answering or browsing Web sites, cybercriminals are surreptitiously using their computer to wreak havoc across the Internet and beyond. 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 2

3 De organisatie van botnetbestrijding in Nederland Wat is een botnet? Probleemstelling van het onderzoek Theoretisch deel Vraagstelling, onderzoeksopzet, conceptueel model Uitkomsten literatuuronderzoek: eigenschappen, bestrijdingsmethoden, competenties, organisaties Empirisch deel Vraagstelling en onderzoeksopzet Uitkomsten interviews Conclusies Aanbevelingen Gelegenheid tot vragen 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 3

4 Wat is een botnet? netwerk van geïnfecteerde computers botmaster internet kent geen grenzen honderden tot duizenden bots zelfverspreidend en zelforganiserend gecoördineerde aanvallen 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 4

5 Probleemstelling: Doelstelling en vraagstelling Het doel van het onderzoek is vaststellen of de bestrijding van botnets in Nederland zodanig is georganiseerd dat daarmee de bestrijding van botnets effectief mogelijk is. Theoretisch deel: vaststellen referentiemodel voor competenties en bevoegdheden Empirisch deel: toetsing overeenkomst referentiemodel met de Nederlandse werkelijkheid Is de bestrijding van botnets organisatorisch effectief ingericht in Nederland? 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 5

6 Theoretisch deel: vraagstelling en onderzoeksopzet Vier theoretische onderzoeksvragen: T.1 Welke eigenschappen van botnets? T.2 Welke bestrijdingsmethoden? T.3 Welke competenties en bevoegdheden? T.4 Welke organisaties? Inductieve strategie: generalisatie van specifieke verschijningsvormen naar een algemeen model Methode: literatuuronderzoek 100 artikelen geselecteerd uit enkele duizenden resultaten van ACM, IEEE, Google Scholar surveys en meta onderzoeken antwoord op onderzoeksvraag, ouderdom, verwijzingen, tegenspraken 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 6

7 Conceptueel model Botnet Organisatie Oogmerk(en) Botnet is bepalend voor Botnetbestrijding Botnetbestrijdingsmethoden vereist Competentie Botnetstructuur Bevoegdheid Het referentiemodel specificeert deze relaties voor de Nederlandse situatie. 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 7

8 Referentiemodel Botnetbestrijdingsmethoden Botnet Organisatie Botnetstructuur Oogmerk Botnet Oogmerk Botnet Competentie Bevoegdheid Competentie Bevoegdheid 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 8

9 Eigenschappen van botnets T.1 Welke soorten botnets kunnen op basis van hun eigenschappen worden onderscheiden? Oogmerk Cybervandalisme Misdaad via internet Cybercriminaliteit Hacktivisme Cyberterrorisme Cyberoorlog Commandostructuur Centrale commandostructuur Decentrale commandostructuur: peer to peer botnets Hybride commandostructuren: clouddiensten, servant bots en client bots 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 9

10 Oogmerk van botnets Intention cyber vandalism crime over the internet cyber crime hacktivism cyber terrorism cyber war Description undesirable activities (not necessarily criminal), such as insulting tweets or bullying on social media, by individuals for pleasure or recalcitrance criminal activities supported by the internet, such as child pornography, racism, stalking or piracy, by individuals or criminals for profit or pleasure criminal activities that primarily take place on/by the internet, such as phishing, denial of service attacks, sending spam, click fraud, digital burglary and stealing information, by criminal organizations for financial or other gain activities such as (threatening with) denial of service attacks or digital burglary, usually for publicity by groups with a political or ideological purpose activities such as (threatening with) sabotage of vital facilities by or on behalf of groups with a political or ideological purpose activities such as digital espionage, (threatening with) sabotage of vital or military facilities with cyber attacks on computer systems, supporting psychological warfare by spam or enforcing censorship, by or on behalf of national states 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 10

11 Centrale commandostructuur centrale server botmaster bots target 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 11

12 Decentrale commandostructuur botmaster bots target 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 12

13 Hybride commandostructuur Servant bots Client bots clouddienst social media botmaster flux proxy s flux proxy s target 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 13

14 Aanvalsvormen (extern) Aanvalsvorm Beschrijving Mogelijk oogmerk Verspreiding van het botnet Distributed denial ofservice attack Spam Phishing / Identity Fraud Click fraud 10 oktober 2013 Het onbruikbaar of onbereikbaar maken van computers, netwerken en daarvan afhankelijke apparatuur door het sturen van een overvloed aan netwerkverkeer Verzenden van (massale) e mails voor commerciële doeleinden, om schadelijke software te verspreiden, of mogelijk misleidende informatie en propaganda in het kader van hacktivisme, cyberterrorisme en cyberoorlog Verzenden van (massale) e mails voor oplichting of het ontfutselen van informatie beïnvloeden enquêtes, verkiezingen en advertentieverwijzingen (zgn. click through rates). Kenmerkend voor alle botnets, dus past bij elk mogelijk oogmerk Cybervandalisme Cybercriminaliteit Hacktivisme, Cyberterrorisme en Cyberoorlog Cybercriminaliteit mogelijk ook (gerichter) in het kader van Hacktivisme, Cyberterrorisme en Cyberoorlog Cybercriminaliteit, mogelijk ook (gerichter) in het kader van Hacktivisme, Cyberterrorisme en Cyberoorlog Cybercriminaliteit, mogelijk ook Cybervandalisme of Hacktivisme De organisatie van botnetbestrijding in Nederland 14

15 Aanvalsvormen (intern) Aanvalsvorm Beschrijving Mogelijk oogmerk Downloaden en installeren van schadelijke software Sniffing Spyware / Key Logging Adware Nuisance Attacks Logic Bombs / Ransomware Opslaan van Verboden Gegevens Het installeren van aanvullende of bijgewerkte schadelijke software door de bot agent voor aanvullende of verbeterde functionaliteit. Het bekijken van netwerkverkeer om informatie zoals wachtwoorden, identiteitsgegevens of andere gevoelige informatie te achterhalen. Het registreren van toetsaanslagen om informatie zoals wachtwoorden, identiteitsgegevens of andere gevoelige informatie te achterhalen. Het weergeven van ongewenste advertenties Het uitvoeren van hinderlijke activiteiten op computersystemen Het (dreigen met) uitschakelen van computersystemen of wissen van gegevens als niet aan bepaalde voorwaarden wordt voldaan. De geïnfecteerde computer wordt gebruikt om verboden gegevens op te slaan Cybervandalisme, Cybercriminaliteit, Hacktivisme, Cyberterrorisme en Cyberoorlog Cybercriminaliteit, Cyberterrorisme en Cyberoorlog Cybercriminaliteit, Cyberterrorisme en Cyberoorlog Cybercriminaliteit Cybervandalisme, Hacktivisme en Cyberoorlog Cybercriminaliteit Cyberterrorisme en Cyberoorlog Misdaad over Internet, Cybercriminaliteit 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 15

16 Bestrijdingsmethoden T.2 Welke methoden kunnen worden onderscheiden voor de bestrijding van botnets? Individuele bots Verwijderen bot / bot agent Botnetstructuur Overname of uitschakelen commandoserver(s) Verstoring van het botnet met gemanipuleerde bots Overname of verstoring van het botnet door manipulatie van de communicatie Botmaster Arresteren en vervolgen van de botmaster(s) Botmaster(s) en/of opdrachtgevers en/of infrastructuur fysiek uitschakelen 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 16

17 Bestrijdingsmethoden Individuele Bots Verwijderen bot / bot agent in zichzelf niet effectief voor de bestrijding van een botnet vooral preventief middel signatuur van de botagent is bekend zodat deze wordt ontdekt door antivirussoftware 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 17

18 Bestrijdingsmethoden Botnetstructuur (1) Overname of uitschakelen commandoserver(s) (Eenvoudige) botnets met een centrale commandostruct. Werking van het botnet en (locatie van) commandoserver(s) zijn in voldoende mate bekend Hostingproviders werken mee 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 18

19 Bestrijdingsmethoden Botnetstructuur (2) Verstoring van het botnet met gemanipuleerde bots (Complexere) botnets met een decentrale of hybride commandostructuur Zelfvernietigingsopdracht, vervuiling van gegevens, etc. Werking van het botnet is goed bekend, incl. encryptie Eventuele encryptiesleutels kunnen worden gekraakt. Infecteren met gemanipuleerde botagents, al dan niet gebruik makend van het oorspronkelijke botnet 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 19

20 Bestrijdingsmethoden Botnetstructuur (3) Overname of verstoring van het botnet door manipulatie van de communicatie (Complexere) botnets met een decentrale of hybride commandostructuur. Werking van het botnet is goed bekend, incl. encryptie Internet/DNS aanbieders werken mee. 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 20

21 Bestrijdingsmethoden Botmaster Arresteren en vervolgen van de botmaster(s) Botnets met als oogmerk: cybervandalisme, misdaad over internet, cybercriminaliteit en hacktivisme en cyberterrorisme De botmaster kan worden opgespoord met medewerking van autoriteiten en internetaanbieders in betrokken landen. Er kan voldoende bewijslast worden veiliggesteld. Botmaster(s) en/of opdrachtgevers en/of infrastructuur fysiek uitschakelen Botnets met cyberterrorisme en cyberoorlog (F) als oogmerk. Fysieke locatie van de botmaster kan worden achterhaald met beperkte of zonder medewerking van autoriteiten en internetaanbieders in andere landen door middel van reguliere en bijzondere inlichtingenmethoden. De (militaire) capaciteit is beschikbaar, proportioneel en toereikend voor fysieke uitschakeling. 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 21

22 Competenties en bevoegdheden T.3 Welke competenties en bevoegdheden zijn nodig voor de toepassing van de geïdentificeerde bestrijdingsmethoden [T.2]? Detectie & analyse 1.actieve detectie: honeynet 2.passieve detectie 3.malware onderzoek 4.onderzoek van het gedrag 5.ontcijferen Bestrijding (juridisch) 11.traceren op internet 12.regulier opsporen botmaster 13.arresteren en vervolgen 14.beslag commandoserver 15.veiligstellen bewijsmateriaal. Algemeen 18.samenwerking Bestrijding (technisch) 6.verwijderen botagents 7.overnemen commandoserver 8.verstoren met gemanipuleerde bots 9.manipulatie van de communicatie 10.overnemen communicatie Bestrijding (fysiek) 16.bijzondere wijze opsporen in het buitenland 17.fysiek uitschakelen 19.onderzoek 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 22

23 Organisaties T.4 Welke soorten organisaties zouden betrokken moeten zijn bij een effectieve bestrijding van botnets, gegeven de geïdentificeerde benodigde competenties en bevoegdheden [T.3]? Publieke organisaties Nationale Coördinator Terrorismebestrijding en Veiligheid Inlichtingen en Veiligheidsdiensten Openbaar Ministerie Politie Krijgsmacht Private organisaties IT bedrijven (internetaanbieders, computerbeveiligingsbedrijven) Vitale bedrijven (banken, energiesector, etc.) Niet vitale bedrijven en particulieren 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 23

24 Uitkomsten literatuuronderzoek Effectieve analyse en bestrijding alleen mogelijk met competenties waarbij moet worden teruggehackt : Analyse: 4.onderzoek van het gedrag; 5.ontcijferen Bestrijding 7.overnemen commandoserver; 8.verstoren met gemanipuleerde bots; 9.manipulatie van de communicatie; 10.overnemen communicatie. Hiaat in de effectieve bestrijding vanwege verbod op terughacken 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 24

25 Empirisch deel: vraagstelling en onderzoeksopzet 10 empirische onderzoeksvragen die systematisch de relaties van referentiemodel vergelijken met de Nederlandse situatie Deductieve strategie: toetsing van het referentiemodel met de werkelijkheid Methode: semigestructureerd interview Operationalisering door afleiden interviewvragen uit conceptueel model en empirische onderzoeksvragen 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 25

26 Empirisch deel: vraagstelling en onderzoeksopzet Onderzoek bij 6 organisaties: Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en Nationaal Cyber Security Centrum (NCSC) Defensie Computer Emergency Response Team (DefCERT) Openbaar Ministerie (OM) Politie: Team High Tech Crime (THTC) van de Nationale Recherche Computerbeveiligingsbedrijf Fox IT Focus op civiele overheidsorganisaties Niet verder onderzocht: Krijgsmacht en inlichtingendiensten (gezien hun specifieke taakstelling) Botnetintentie cyberoorlog Bestrijdingsmethoden gericht op de fysieke uitschakeling 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 26

27 Validiteit en betrouwbaarheid Validiteit: is daadwerkelijk gemeten wat beoogd werd te meten? Duidelijke concepten op basis van theoretisch onderzoek Interviewmethode stelt wederzijds begrip met geïnterviewde zeker Geen beïnvloeding of verandering van het onderzoeksobject Betrouwbaarheid: mate van onafhankelijkheid van het toeval. Structuur en samenhang tussen referentiemodel, empirische onderzoeksvragen en interviewvragen Kritisch interview en doorvragen voorkomt deelnemersfouten, vertekening en subjectieve antwoorden Beperkt aantal organisaties, maar consistentie tussen interviews 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 27

28 Uitkomsten interviews Brede, multilaterale samenwerking Fora en werkgroepen Liaisonfunctionarissen Wederzijdse belangen en wederzijds vertrouwen Geen competenties voor bestrijding complexe botnets: Verstoring met gemanipuleerde bots Overname of verstoring door manipulatie van de communicatie, m.u.v. sinkholes 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 28

29 Conclusies t.a.v. referentiemodel Meer betrokken organisaties: Nederlands Forensisch Instituut (NFI) Stichting Internet Domeinnaamregistratie Nederland (SIDN) Ministerie van Economische Zaken Autoriteit Consument en Markt (ACM) Geen indeling of taxonomie van botnets Relatie tussen oogmerk, structuur en bestrijdingsmethode onvoldoende duidelijk 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 29

30 Conclusies (1) Relatief eenvoudige botnets in Nederland kunnen effectief worden bestreden Notice and take down procedure Klassieke opsporingsmethoden Terughacken door politie in bepaalde gevallen toegestaan door OM Maar. Geen van de partijen beschikt over benodigde competenties om complexe botnets te bestrijden Aantal essentiële competenties voor de bestrijding van botnets alleen door de overheid worden aangewend Overheid heeft alleen rechtsmacht binnen Nederland Afhankelijkheid van samenwerking met veel private partijen: vitale bedrijven, internetaanbieders, computerbeveiliginsgbedrijven Dus de organisatie voor botnetbestrijding is nog niet volledig effectief ingericht 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 30

31 Conclusies (2) Wederzijdse belangen en vertrouwen Houdbaarheid van samenwerking op de lange termijn Mate van gestructureerdheid Monopolie vs. kennis & resources bij de overheid Metcalf s Law: n 2 n(waardevermeerdering netwerk vs. aantal koppelvlakken) 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 31

32 Aanbevelingen Onderzoeken onder welke omstandigheden digitale zelfverdediging mogelijk zou moeten zijn Raamwerk voor cyber defence Multilaterale structuur Waarborg voor wederzijdse belangen op langere termijn 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 32

33 Aanbevelingen Nieuwe onderzoeksvragen: 1. Relatie tussen complexiteit en zwaarder oogmerk? 2. Onder welke voorwaarden is digitale zelfverdediging mogelijk dan wel gewenst? 3. Hoeveel botnets zijn er in Nederland actief (geweest) en effectief bestreden? 4. Welke belangen prevaleren bij botnetbestrijding? Bijv.: opsporing, contingency, herstel? 5. Kan de overheid in de toekomst beschikken over voldoende kennis en middelen om het monopolie op terughacken te behouden? 6. Vertaling van referentiemodel naar operationele richtlijn? 7. Samenwerkingsstructuur voor beleidsafstemming, strategische kennisdeling, signalering en operationele informatie uitwisseling? 10 oktober 2013 De organisatie van botnetbestrijding in Nederland 33

34 De organisatie van botnetbestrijding in Nederland Vragen?

De organisatie van botnetbestrijding in Nederland

De organisatie van botnetbestrijding in Nederland De organisatie van botnetbestrijding in Nederland TIMO SCHLESS STUDENTNR. 838808421 10 september 2013 The Organisation of Counter Botnet Activities in The Netherlands TIMO SCHLESS STUDENTNR. 838808421

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT

20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT 20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT PRIVACY ONDERDEEL VAN INFORMATIEBEVEILIGING? INFORMATIEBEVEILIGING PRIVACY CYBER CRIME WET OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN

Nadere informatie

De rol van Internet Service Providers bij de bestrijding van botnets

De rol van Internet Service Providers bij de bestrijding van botnets Naam afstudeerder : Jeroen Pijpker Studentnummer : 851241385 Datum eindpresentatie : 19 november 2015 The role of Internet Service Providers in botnet mitigation Naam afstudeerder : Jeroen Pijpker Studentnummer

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag >Retouradres Postbus 20010, 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Bijlagen 0 1 van 5 Betreft Beantwoording vragen Tweede Kamer over het

Nadere informatie

Cookiebeleid: Privacybeleid:

Cookiebeleid: Privacybeleid: Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2016 2017 26 643 Informatie- en communicatietechnologie (ICT) Nr. 428 BRIEF VAN DE STAATSSECRETARIS VAN VEILIGHEID EN JUSTITIE EN DE MINISTERS VAN BINNENLANDSE

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,

Nadere informatie

Benefits Management. Continue verbetering van bedrijfsprestaties

Benefits Management. Continue verbetering van bedrijfsprestaties Benefits Management Continue verbetering van bedrijfsprestaties Agenda Logica 2010. All rights reserved No. 2 Mind mapping Logica 2010. All rights reserved No. 3 Opdracht Maak een Mindmap voor Kennis Management

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Op 17 januari heeft een gezamenlijke commissie van de Adviesraad voor Internationale Vraagstukken (AIV) en de Commissie van Advies inzake Volkenrechtelijke

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace SBIR-pitch: Defensieverkenningen in cyberspace Inhoud 2 1. Aanloop naar de ontwikkeling van CNA-capaciteit 2. Verkennen van het digitale domein 3. Concrete behoefte Adviesaanvraag regering bij AIV/CAVV

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Rejo Zenger

Rejo Zenger 1/5 Datum: 15 augustus 2018 Ons kenmerk: Inbreng consultatie van de Uitvoeringswet CPC-Verordening Aan: Ministerie van Economische Zaken en Klimaat Bits of Freedom Prinseneiland 97hs 1013 LN Amsterdam

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010

Onderzoek flexibel gebruik MNC's. Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Onderzoek flexibel gebruik MNC's Verlagen van overstapdrempels voor M2M Rudolf van der Berg december 2010 Centrale vraag Het verkrijgen van inzicht in de invloed van het gebruik van MNC s voor de markt

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

De Yokogawa visie op veilige, beveiligde en betrouwbare assets LIFE CYCLE MANAGEMENT De Yokogawa visie op veilige, beveiligde en betrouwbare assets John Hoksbergen Service Consultant 5 Oktober 2018 Introductie Waarom zijn wij hier? Wat is de probleemstelling? Productie

Nadere informatie

Van Commissionaire naar LRD?

Van Commissionaire naar LRD? Van Commissionaire naar LRD? Internationale jurisprudentie en bewegingen in het OESO commentaar over het begrip vaste inrichting (Quo Vadis?) Mirko Marinc, Michiel Bijloo, Jan Willem Gerritsen Agenda Introductie

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Professionalisering van de personeelsfunctie: Een empirisch onderzoek bij twintig organisaties

Professionalisering van de personeelsfunctie: Een empirisch onderzoek bij twintig organisaties UvA-DARE (Digital Academic Repository) Professionalisering van de personeelsfunctie: Een empirisch onderzoek bij twintig organisaties Biemans, P.J. Link to publication Citation for published version (APA):

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21b Cybersecurity

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21b Cybersecurity Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21b Cybersecurity 21b Cybersecurity Voor telecommunicatie (en providers), zie Bestuurlijke Netwerkkaart telecommunicatie Voor media/omroepen, zie

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Samenvatting. Verkenning Prioriteiten e Justitie

Samenvatting. Verkenning Prioriteiten e Justitie Verkenning Prioriteiten e Justitie De Raad Justitie en Binnenlandse zaken van de EU heeft in november 2008 het eerste Meerjarenactieplan 2009 2013 voor Europese e justitie opgesteld. Op 6 december 2013

Nadere informatie

Prof. dr. Pieter Verdegem (MICT)! Het meten van sociale mediawijsheid RT @EMSOC meet #(sociale)mediawijsheid2.0!

Prof. dr. Pieter Verdegem (MICT)! Het meten van sociale mediawijsheid RT @EMSOC meet #(sociale)mediawijsheid2.0! Prof. dr. Pieter Verdegem (MICT)! Het meten van sociale mediawijsheid RT @EMSOC meet #(sociale)mediawijsheid2.0! (Sociale) Mediawijsheid?!!Mediawijsheid: altijd al belangrijk onderwerp geweest!in media-

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België Persbericht 19 februari 2018 Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België 2.5 jaar CCB - een overzicht In juli 2015 werd het Centrum voor Cybersecurity België opgericht.

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Introductie AVG

Introductie AVG Introductie AVG Hallo! Leuk je te ontmoeten Neem contact op via: www.priviteers.nl edwina @priviteers.nl martijn@priviteers.nl twitter: @priviteers 2 Onderwerpen introductiesessie AVG 1. 2. 3. 4. 5. De

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999 Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Aanscherping vereisten accountantscontrole: korte uitleg Aanscherping vereisten accountantscontrole: kwaliteit is het sleutelbegrip! Hoe ziet aanscherping

Nadere informatie

Impact of BEPS disruptions on TCF / TRM / Tax Strategy

Impact of BEPS disruptions on TCF / TRM / Tax Strategy Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance

Nadere informatie

PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2!

PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2! PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2! AGENDA Vragen over hoorcollege & huiswerk SMART herhaling Het segmentatie proces Marktsegmentatie Segmentatie oefening 1 welke variabelen? (40 minuten)

Nadere informatie

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and Lichamelijke factoren als voorspeller voor psychisch en lichamelijk herstel bij anorexia nervosa Physical factors as predictors of psychological and physical recovery of anorexia nervosa Liesbeth Libbers

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity

Bestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen

Nadere informatie

Gebruikershandleiding Portal. Eekels Elektrotechniek

Gebruikershandleiding Portal. Eekels Elektrotechniek Gebruikershandleiding Portal Eekels Elektrotechniek Inhoudsopgave 1 Installatie gebruikerssoftware... 3 1.1 Installatie Citrix Receiver... 5 2 Aanmelden op de Portal... 6 2.1 Werkwijze... 6 3 Extra instellingen

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie