Cyberoorlog en het internationaal humanitair recht

Maat: px
Weergave met pagina beginnen:

Download "Cyberoorlog en het internationaal humanitair recht"

Transcriptie

1 Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar Cyberoorlog en het internationaal humanitair recht Masterproef van de opleiding Master in de rechten Ingediend door Ellen Buys Stamnummer: Promotor: Professor Dr. Vermeulen, Gert Commissaris: Professor Dr. De Ruyver, Brice

2 II

3 So cyberspace is real. And so are the risks that come with it. - Barack Obama- III

4 WOORD VOORAF Het avontuur van deze masterproef startte pas in april Nadat ik op een verkeerd pad was geraakt met een ander onderwerp raadde professor Vermeulen me aan om opzoek te gaan naar een nieuw onderwerp. Dit advies sloeg in als een donderslag bij heldere hemel. De vraag die meteen door mijn hoofd spookte was hoe ik op een paar maanden tijd een hele masterproef diende te schrijven terwijl daar in principe twee jaar is voor voorzien. Hierdoor zag ik even mijn masterdiploma aan mijn neus voorbij vliegen. Eigen aan mijn karakter ben ik niet lang bij de pakken blijven zitten en ben ik de avond zelf nog in het wilde weg opzoek gegaan naar een nieuw onderwerp. Deze zoektocht leverde echter al snel resultaat op. Ik botste op mijn computer op een werkstuk dat ik voor het vak strafrechtelijk beleid van professor De Ruyver had moeten maken. Bij dit werkstuk diende te worden nagedacht over het uitwerken van een beleid inzake cybercriminalteit. Gezien dit thema mij enorm aansprak ben ik op het internet verdere opzoekingen beginnen doen en zo kwam ik terecht bij het fenomeen van de cyberoorlog. Na wat dieper te hebben gegraven, viel me meteen op hoe ver het hele cybergebeuren in ons leven binnendringt en hoe vaak we daar zelfs niets van merken. Het gaat zelfs zo ver dat er op termijn een oorlog mee kan worden gevoerd zoals zal blijken uit deze masterproef. Het internet dat voor de mens en de samenleving heel belangrijk is geworden, in die mate dat het zelfs bijna ons hele leven bepaald, vormt tegelijkertijd een enorm gevaarlijk wapen binnen het strijdtoneel van oorlogen en conflicten. Deze vaststelling nodigde me meteen uit om dit fenomeen verder te onderzoeken en na te gaan in welke mate er al regelgeving bestaat binnen dit kader. Het is een race tegen de tijd geweest om deze masterproef tot een (hopelijk) goed einde te brengen, maar ik heb op heel korte tijd enorm veel bijgeleerd en dat is waar het bij de rechtenopleiding en deze masterproef allemaal om draait. Ik heb getracht dit werk in een vlot en duidelijk taalgebruik te schrijven zonder afbreuk te doen aan het juridisch- wetenschappelijke gehalte. IV

5 Langs deze weg wens ik ook graag enkele personen te bedanken. In het bijzonder wil ik professor Vermeulen bedanken omdat hij meteen enthousiast was over mijn nieuw onderwerp, voor het doorsturen van enkele heel interessante sites en forums en voor de feedback die hij heeft gegeven. Ik ben echter niet vaak de professor langs geweest omdat ik persoonlijk van het idee ben dat ik deze masterproef op eigen houtje tot stand diende te brengen, zonder al te veel afhankelijk te zijn van anderen. Wel kreeg ik steeds een duidelijk antwoord op mijn vragen wanneer ik deze stelde, dank daarvoor. Daarnaast wens ik ook nog mijn vriend en vrienden te bedanken die steeds in mij hebben geloofd en mij doorheen mijn hele schoolcarrière hebben gesteund, mijn moeder die mij de kans heeft gegeven om deze opleiding te volgen en die er nooit aan heeft getwijfeld dat ik het tot een goed einde zou brengen. Tenslotte wens ik deze masterproef op te dragen aan Buys Luc, mijn overleden vader. V

6 INHOUDSOPGAVE WOORD VOORAF... IV INHOUDSOPGAVE... VI INLEIDING... 1 DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING... 3 HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT Wat kan er mis gaan? Is de oorlog al begonnen? Bekende cyberconflicten... 5 A. ESTLAND: DDOS- AANVALLEN... 5 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG... 7 C. IRAN: STUXNET EN FLAME... 8 D. OEKRAÏNE? Definitie: Cyberoorlog A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG ) SCEPTICI: MISLEIDENDE HYPE EN FOUTE TERMINOLOGIE ) BELIEVERS B. VASTSTELLINGEN HOOFDSTUK 2: VERBAND MET INFORMATIEOORLOG HOOFDSTUK 3: DE NIEUWE OORLOG Domein: cyberspace Actoren Niet- statelijke actoren A. BURGERS B. HACKTIVISTEN C. HACKERS D. CYBERTERRORISTEN E. CYBERSPIONNEN Statelijke actoren: cybermilitairen VI

7 Attributieproblematiek Middelen HOOFDSTUK 4: AFSCHRIKKING EN VERDEDIGING Cyberafschrikking Voorwaarden voor succesvolle afschrikking Moeilijkheden voor afschrikking in een cyberoorlog Cyberverdediging Passieve verdediging Actieve verdediging DEEL II: CYBEROORLOG EN HET INTERNATIONAAL HUMANITAIR RECHT HOOFDSTUK 1: INTERNATIONAAL HUMANITAIR RECHT: ALGEMEEN Jus in bello vs. jus ad bellum Eigenlijke internationaal humanitair recht: jus in bello Regels Fundamentele principes HOOFDSTUK 2: CYBEROPERATIES EN HET JUS AD BELLUM Artikel 2(4) Handvest Verenigde Naties: Geweldverbod Gebruik van geweld Dreigen met het gebruik van geweld Artikel 51 Handvest Verenigde Naties: Recht op zelfverdediging Digitale aanval = gewapende aanval? A. GEWAPENDE AANVAL B. OMVANG EN GEVOLGEN C. ATTRIBUTIE Noodzakelijkheid en proportionaliteit Onmiddellijkheid HOOFDSTUK 3: CYBEROPERATIES EN HET JUS IN BELLO Gewapend conflict? Internationaal gewapend conflict Niet- internationaal gewapend conflict Interpretatief? Cyber aanvallen VII

8 Parallel met conventionele operatie Onafhankelijke cyberaanval: aanval vs. vijandelijkheden Fundamentele principes van het jus in bello Militaire noodwendigheid Menselijkheid Onderscheid A. STRIJDERS B. BURGERS EN RECHTSTREEKSE DEELNAME AAN VIJANDELIJKHEDEN C. DUAL- USE OBJECTEN Proportionaliteit Verraad Neutraliteit DEEL III: ALGEMEEN BESLUIT BIBLIOGRAFIE... XII VIII

9 INLEIDING De digitale wereld en het internet Iedereen ziet er het nut wel van in. Zo is het een handig middel om onder andere sociale- en zakenrelaties te onderhouden, voor het plezier, om jobs uit te oefenen, voor studies, om aankopen te doen, om te bankieren, enzovoort. Zelfs het in leven houden van mensen, het melken van koeien en de werking en beveiliging van belangrijke infrastructuren (water, elektriciteit, gas, ) is vandaag afhankelijk van digitale apparatuur. Kortom, alle aspecten van het dagelijkse leven hebben tegenwoordig betrekking op het digitale domein. De samenleving geniet volop van de voordelen die het hele cybergebeuren met zich meebrengt maar staat onvoldoende stil bij wat de negatieve gevolgen hiervan kunnen zijn. Hoe meer we de digitale wereld in ons leven integreren, hoe afhankelijker we er van worden en hoe gevoeliger we zijn voor digitale storingen. Naarmate het digitale gebruik toeneemt zal ook het misbruik hiervan toenemen, misbruik dat voornamelijk betrekking heeft op het stelen van gevoelige informatie, het veroorzaken van storingen op netwerken, etc. In de media wordt wel eens gesproken over hackers die informatie stelen van computers om vervolgens bankrekeningen te plunderen of die websites lamleggen van belangrijke instanties, iedereen heeft ook wel al eens gehoord van het virus Trojaanse Paard, Op het eerste zicht allemaal nog redelijk onschuldig en eenvoudig op te lossen door het installeren van beveiligingsprogramma s of anti- virussoftware. Was het allemaal maar zo eenvoudig. Ten eerste is het alles behalve onschuldig en ten tweede is het niet op te lossen met het installeren van programma s of software, aangezien deze steeds achterlopen op nieuwe ontwikkelingen. De gevaren die cyberspace met zich meebrengt zijn in bijna niets nog te vergelijken met de gevaren die we vandaag al kennen. Hackers kunnen namelijk vanop iedere plaats ter wereld hun slag slaan zonder dat het slachtoffer er ook maar iets van merkt, bovendien handelen ze meestal anoniem waardoor het onbegonnen werk is om hen op te sporen en te vervolgen. En het blijft niet alleen bij hackers. Daarnaast bestaan er nog tal van andere nieuwe actoren in het digitale domein die steeds nieuwe cyberwapens en methoden ontwikkelen om digitale netwerken en 1

10 systemen schade toe te brengen. Schade die tevens aanzienlijke gevolgen kan teweegbrengen voor de burgerbevolking. Dergelijke actoren en hun cyberwapens worden heden ten dage ook ingezet om conflicten (internationaal als niet- internationaal) uit te vechten, al dan niet in combinatie met traditionele middelen en methoden van oorlogvoering. Vandaar dat ook wel wordt gesproken van Cyberoorlog. Zonder er van op de hoogte te zijn kan elk van ons op dit ogenblik deel uitmaken van zo een cyberoorlog. Om als voorbeeld te geven de computers die besmet zijn met het virus Trojaanse Paard. Deze computers worden namelijk gebruikt om grootschalige cyberaanvallen te lanceren. Hierdoor worden ook onschuldige burgers betrokken in deze cyberoorlog. Enerzijds worden onschuldige burgers slachtoffer van zo een cyberaanvallen, anderzijds worden onschuldige burgers ook betrokken bij het lanceren van dergelijke cyberaanvallen. Hieruit blijkt duidelijk dat er dringend nood is aan regels die het gebruik van deze cyberwapens inperken. Een legaal vacuüm op dit gebied zal op termijn voor onaanzienlijke chaos en ellende zorgen. Deze masterproef behandelt het onderwerp Cyberoorlog en het internationaal humanitair recht in twee delen waarin steeds een afzonderlijke onderzoeksvraag wordt behandeld. Deel I is eerder een beschrijvend deel waarin wordt getracht een situering en omschrijving te geven van het fenomeen cyberoorlog. Hierin wordt onderzocht in welke mate de cyberoorlog een reëel fenomeen is. De reden waarom deze vraag wordt onderzocht, is omdat het pas nuttig is om de tweede onderzoeksvraag te onderzoeken wanneer het gaat om een fenomeen dat effectief kan bestaan. Iets onderzoeken dat louter fictie is, levert namelijk geen enkele meerwaarde op. Deel II gaat in op het juridische aspect, namelijk de vraag of de regels van het internationaal humanitair recht ook kunnen worden toegepast op de nieuwe actoren, middelen en methoden van oorlogvoering in het digitale domein. Gezien de gevaren die cyberwapens met zich meebrengen, is het noodzakelijk dat het gebruik hiervan wordt gereguleerd. Bij gebrek aan regelgeving hieromtrent wordt onderzocht of reeds bestaande regels op het fenomeen kunnen worden toegepast om al dan niet voor een tijdelijk juridisch kader te zorgen in afwachting van de totstankoming van een eventuele specifieke cyberregulering. 2

11 DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING In deel I van deze masterproef wordt vooreerst kennisgemaakt met het fenomeen cyberoorlog. Gezien dit een heel recent verschijnsel is, is het van groot belang een duidelijk beeld te schetsen van wat dit nu precies inhoudt. Parallel met de beschrijving van het fenomeen wordt getracht een antwoord te geven op een eerste onderzoeksvraag, namelijk in welke mate cyberoorlog een reëel fenomeen is. Naast het beantwoorden van deze eerste onderzoeksvraag speelt dit eerste deel ook een belangrijke rol voor het verdere vervolg van deze masterproef. Er wordt hier namelijk ingegaan op allerlei incidenten die hebben plaatsgevonden, wat de nieuwe actoren en middelen zijn in het digitale domein, etc. Dit zijn aspecten die later terugkeren in deel II en waarover eerst enige duidelijkheid dient te worden geschept alvorens in te gaan op de tweede onderzoeksvraag, nl. of het internationaal humanitair recht ook kan worden toegepast op cyberoperaties. HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT 1.1. WAT KAN ER MIS GAAN? Het begint allemaal met stroomstoringen om ons te pesten. Het betalingsverkeer ligt plat en banken worden geplunderd. Gevolg: massa s mensen bestormen de bankautomaten en winkels worden geplunderd. E- bommen brengen de computer- en back- upsystemen van de banken tot ontploffing. De beurs? Die is reeds verdwenen. Het vliegverkeer en openbaar vervoer ligt plat. Communicatie is niet meer mogelijk. Industriële productiesystemen werken niet meer. Er komen gasexplosies door het knoeien met de instellingen van de gasdruk in de leidingen. Dijken zijn oncontroleerbaar. Hulp inschakelen? Onmogelijk, want ook de hulpdiensten zijn reeds onbereikbaar. Kortom: alle computersystemen en infrastructuren vallen weg. 1 1 N. PÉREZ, De cyberoorlog is begonnen en ook uw computer doet mee, 2013, cyberoorlog- is- begonnen- en- zonder- dat- u- het- weet- wordt- uw- computer- ervoor- gebruikt/

12 Veel mensen zullen het idee hebben dat dit een scenario is uit een of andere horror/sciencefiction film. Was dat maar het geval Dit is echter de beschrijving van een mogelijk cyberdoemscenario, een digitale Pearl Harbor, dat laat zien wat er kan gebeuren wanneer een vijandige staat beslist om een andere staat met alle denkbare cyberwapens tegelijkertijd aan te vallen en wanneer bij het verdedigen van de computersystemen en infrastructuren alles fout gaat wat er fout kan gaan. 2 En dit alles gebeurt zonder enige fysieke aanwezigheid van de vijandige staat in de doelwitstaat. Dergelijk cyberdoemscenario toont aan hoe afhankelijk de moderne samenleving (burgers, overheid en bedrijven) is geworden van het goed functioneren van digitale netwerken, die op zich heel wat nieuwe veiligheidsrisico s hebben meegebracht. Het beschrijft in de meeste gevallen de meest extreme en ergste situaties die zouden kunnen plaatsvinden, wat er allemaal kan misgaan zal ook effectief misgaan. Tot op heden is er nog geen enkel beschreven cyberdoemscenario in zijn geheel werkelijkheid geworden, bepaalde aspecten die in deze scenario s worden beschreven hebben zich daarentegen wel al effectief voorgedaan. Een cyberdoemscenario heeft voornamelijk een waarschuwingsfunctie. Het probeert zicht te geven op potentiële kwetsbaarheden van kritieke infrastructuren zoals energie, water, communicatie, transport en het gevaar van cyberwapens. 3 Dat maakt het voor staten of bedrijven mogelijk om bepaalde situaties beter in te schatten en gepaste maatregelen te nemen IS DE OORLOG AL BEGONNEN? Op deze vraag kan (nog) niet met volle zekerheid een antwoord worden geformuleerd. Wat wel met zekerheid geweten is, is dat er zich al cyberconflicten hebben voorgedaan die een duidelijk beeld scheppen van de gevaren in het digitale domein. 2 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

13 BEKENDE CYBERCONFLICTEN Hieronder wordt een overzicht gegeven van een aantal opvallende cyberconflicten die een grote impact hebben gehad op het hele cybergebeuren. Naast de cyberincidenten die hier worden besproken, hebben er zich nog tal van andere gelijkaardige wellicht op kleinere schaal cyberincidenten afgespeeld, of zijn dergelijke incidenten zich op heden aan het afspelen zonder dat het geweten is. A. ESTLAND: DDOS- AANVALLEN Eind april 2007 werd Estland het slachtoffer van grootschalige cyberaanvallen. De aanleiding hiertoe was de verplaatsing van een oorlogsmonument uit het Sovjettijdperk, De Bronzen Soldaat, van het centrum van de hoofdstad Tallinn naar een militair kerkhof. 4 Deze verhuis leidde tot hevige protesten en demonstraties van de Russische minderheid en werd door de Russische autoriteiten aanzien als een schending van de mensenrechten. De Russische president Poetin reageerde: Wie monumenten schendt, beledigt zijn eigen bevolking en zaait nieuwe onenigheid en wantrouwen tussen staten en mensen. 5 Vervolgens werden vanaf 27 april massale DDos- aanvallen 6 gelanceerd die gericht waren op het Estse parlement, de ministeries, 4 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 210; A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, 4; I. TRAYNOR, Russia accused of unleashing cyberwar to disable Estonia, The Guardian 2007, 5 B. VANACKER, Russen voeren cyberaanval tegen Estland, 2007, voeren- cyberaanval- tegen- estland. 6 Bij een DDos- aanval (of Distributed Denial- of- Service attack) maken heel veel computers vaak vanaf verschillende locaties ter wereld - verbinding met één server. Deze server is het doelwit: de mensen achter de computers proberen deze server traag of in het ergste geval onbereikbaar te maken. Dit wordt veroorzaakt door de server te overspoelen met webverkeer. Om dat voor elkaar te krijgen worden vaak botnetwerken (of botnets) ingezet. Deze botnetwerken bestaan uit computers die elk extern kunnen worden aangestuurd (bijvoorbeeld via een Trojaans paard). Om het doelwit te laten crashen, zal de externe bestuurder alle computers in het botnet tegelijkertijd bestanden laten verzenden naar het doelwit, zie P. MULLER, Wat is een DDos attack en wat zijn de gevolgen?, is- een- DDoS- attack- en- wat- zijn- de- gevolgen. 5

14 de banken, enkele grote bedrijven en de media in Estland. 7 Daar DDos- aanvallen in principe niet lang duren, was het anders in het geval van Estland. Honderden sites werden week na week aangevallen, om te vermijden dat ze zich opnieuw zouden herstellen. Het hele communicatiesysteem in Estland werd ontregeld en het bracht tevens zware nefaste gevolgen voor de handel met zich mee. 8 Deze DDos- aanval, waarbij op een bepaald moment meer dan een miljoen computers betrokken waren, is tot op heden de grootste in de geschiedenis van het internet. Hetgeen Estland tot een ideaal doelwit maakte voor een cyberaanval, was het feit dat het één van de meest bekabelde landen in Europa is, een pionier in e- government (het functioneren van de Estse staatsinstellingen was al zo sterk afhankelijk van het internet dat al werd gesproken van een papierloze overheid ; Estland wordt daarom ook wel E- stonia genoemd) en één van de meest geavanceerde landen ter wereld inzake het gebruik van internettechnologie. 9 Na drie weken, op 19 mei, kwam er uiteindelijk een einde aan de DDos- aanvallen nadat de Estse regering had beslist om een groot deel van het Estse netwerk af te sluiten van een deel van het internationale verkeer. Estland werd met andere woorden volledig afgesloten van de rest van de wereld. Door deze blokkering konden de geviseerde sites, en dus heel Estland, zich opnieuw herstellen. 10 De vraag die toen nog restte, was wie er aan de basis lag van deze cyberaanval. Al snel werd er door de Estse regering met een beschuldigende vinger naar Rusland gewezen. Ten eerste, omdat Rusland duidelijk ongenoegen had geuit ten aanzien van de beslissing van Estland om het oorlogsmonument van De Bronzen Soldaat te verplaatsen door onder andere de straatprotesten in Tallinn te steunen. De cyberaanvallen zouden een tweede golf kunnen 7 A. BRIGHT, Estonia accuses Russia of 'cyberattack', 2007, duts.html. 8 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 211; R.R. GELINAS, Cyberdeterrence and the problem of attribution, thesis Faculty of the Graduate School of Arts and Sciences of Georgetown University, 2010, 7; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/ J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/65. 6

15 geweest zijn om nog meer chaos te creëren in Estland. 11 Ten tweede, beweerde de Estse minister van Buitenlandse Zaken, Urmas Paet, dat de cyberaanvallen gelanceerd werden vanuit IP- adressen in Rusland, waarvan zelfs enkele van de aanvalscomputers rechtstreeks met het Kremlin waren verbonden. 12 Er kon echter geen enkel bewijs worden gevonden van een link tussen de cyberaanvallen en de Russische autoriteiten. Later gaf een Estse student, die behoorde tot de Russische minderheid in Estland, toe dat hij achter de aanslagen zat. Vanuit zijn eigen computer initieerde hij de DDos- aanvallen (waarbij de Russische overheidscomputers slechts als zombies fungeerden), om te protesteren tegen de beslissing van de Estse regering om het oorlogsmonument te verplaatsen. 13 Moraal van het verhaal: zelfs een doodgewone student is in staat om een heel land plat te leggen. Als één individu die een persoonlijke computer gebruikt een aanval op belangrijke nationale of internationale doelwitten kan uitvoeren dan worden individuen de gelijken van staten in cyberspace. 14 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG Georgië heeft na zijn onafhankelijkheidsverklaring in 1991 de regio s Zuid- Ossetië en Achbazië verloren aan pro- Russische lokale regeringen. In 2008 deed Georgië een poging om opnieuw de macht te verkrijgen in deze twee regio s, wat echter niet met open armen werd ontvangen door Rusland. Rusland viel Georgië binnen met tanks en artillerie, terwijl ze tegelijkertijd grootschalige cyberaanvallen (DDos- aanvallen) lanceerde op de websites en netwerkstructuur 11 Ibid. 12 T. HALPIN, Estonia Accuses Russia of Waging Cyber War, Times Online 2009, A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, ; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/ W. GOODMAN, Cyber Deterrence: Tougher in Theory than in Practice?, Strategic Studies Quarterly 2010,

16 van Georgië. 15 Één van de gevolgen was onder andere dat de militaire communicatie in Georgië werd verstoord, wat erg gunstig was voor de Russische gewapende offensieven. 16 Met andere woorden, het digitale domein kan een heel gevaarlijk wapen vormen binnen de klassieke oorlogsvoering. C. IRAN: STUXNET EN FLAME Stuxnet In juni 2010 werd een aanval ontdekt die de naam Stuxnet draagt. Het virus Stuxnet richtte zich op industriële (procesbesturing)systemen (m.n. specifieke Siemens systemen) 17. Voor het eerst in de geschiedenis van de moderne oorlogsvoering vochten nationale staten hun militaire conflicten uit in cyberspace, met nucleaire apparatuur als inzet. Stuxnet werd namelijk door de Israëlische en Amerikaanse inlichtingendiensten gecreëerd met als specifiek militair doel het beschadigen van de Iraanse nucleaire verrijkingsinstallaties in Natanz. 18 Amerika verzette zich echter al een hele tijd tegen het nucleaire programma van Iran omdat ze niet voldoende openheid wouden geven over hun wapenprogramma s. De Stuxnet- worm diende zich in principe enkel in te graven in het door Siemens gefabriceerde SCADA- systeem, hetgeen de ultracentrifuges aanstuurt voor het verrijken van uranium in het kader van het nucleaire programma van Iran. 19 Door een computerfout kwam het virus echter ook terecht op het internet, waarbij het tussen de en de computers infecteerde 15 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 217; L. SWANSON, The Era of Cyber Warfare: applying International Humanitarian Law to the 2008 Russian- Georgian cyber conflict, Loy. L.A. Int l & Comp. L. Rev. 2010, D.M. HOLLIS, Cyberwar Case Study: Georgia 2008, Small Wars Journal 2011, 1-9; A.R. LODDER EN L.J.M. BOER, Cyberwar? What war?, JV 2012, nr. 1, GOVCERT.NL, Nationaal Trendrapport Cybercrime en Digitale Veiligheid 2010, 2010, 19. (hierna: Nationaal Trendrapport Cybercrime 2010) 18 A. KAMPHUIS, Cyberoorlog: het Westen is begonnen (column), cyberoorlog- het- westen- is- begonnen- column; A.R. LODDER en L.J.M. BOER, Cyberwar?What war?, JV 2012, nr. 1, 54; J.C. RICHARDSON, Stuxnet as cyberwarfare: Applying the Law of War to the Virtual Battlefield, paper, 2011, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

17 waarvan meer dan de helft in Iran Het virus werd met andere woorden heel ongelijk verdeeld, waardoor nogmaals duidelijk werd dat het Iran was dat geviseerd werd. Opmerkelijk: de Stuxnet- worm kan op diverse sites door eenieder worden gedownload. Dit zal in de toekomst leiden tot varianten die nog slimmer, nog efficiënter, nog complexer en nog kwaadaardiger zullen zijn dan het originele Stuxnet- virus. 22 Flame In 2012 werd opnieuw een virus ontdekt dat tot doel had het vertragen van het Iraanse nucleaire programma. Het spionagevirus 23 Flame viseerde de computers van de Iraanse overheid, waarbij het screenshots nam van de besmette computers, het netwerkverkeer afluisterde, audioconversaties vastlegde, camera/microfoon aan- en uitzette, documenten stal, etc. 24 Flame was een technisch zeer sterk en complex virus, daar het over een mechanisme beschikte om zichzelf te verspreiden en te vernietigen, waarbij alle sporen werden uitgewist. Dit virus werd naar alle waarschijnlijkheid opnieuw ontwikkeld door de VS en/of Israël, gezien delen van Flame zijn afgeleid van Stuxnet. 25 Het heeft de manier waarop we denken over cyberoorlog in één klap veranderd. Wat voorheen louter het onderwerp van speculatie was is nu een feit. (David Lindahl) Andere landen die met het virus in aanraking kwamen, waren: Indië, Indonesië, China, Azerbeidzjan, Zuid- Korea, Maleisië, VS, Engeland, Australië, Finland en Duitsland. 21 J.P. FARWELL en R. ROHOZINSKI, Stuxnet and the Future of Cyber War, Survival 2011, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, D. DECKMYN, Computers als spion, 2012, 24 T. RID, Cyber War Will Not Take Place, Oxford, Oxford University Press, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

18 D. OEKRAÏNE? In 2014 is er heel wat onrust ontstaan op het Oekraïense schiereiland, de Krim, waar tevens heel veel mensen van Russische origine wonen. Rusland eiste dat de Krim aan hen werd toegekend vanwege de vele Russen die op het schiereiland wonen en omdat een groot deel van de Russische Zwarte Zeevloot zich rond de Krim bevindt. Ook in Oekraïne laten de Russen zich niet onbetuigd op het cyberslagveld: internet- en telefonieproblemen op de Krim, een denial- of- service - aanval op de Oekraïense Raad voor Nationale Veiligheid en Defensie, een virus dat circuleert bij andere overheidsdiensten 27, 28 Toch is het niet (meteen) van hetzelfde kaliber als de massale cyberaanvallen in Estland en Georgië. Is er dan al wel sprake van een cyberoorlog? Als Rusland Oekraïne echt een vernietigende klap had willen uitdelen, dan had ze gelijkaardige DDos- aanvallen gecreëerd zoals ze deed in Estland en Georgië. 29 Of hebben de Russen een nieuw geheim cyberwapen achter de rug? Volgens verschillende experts zou het hier eerder gaan om een informatieoorlog (Infra 18-20) in plaats van een cyberoorlog. De reden voor de relatieve cyberrust in de huidige crisis zou kunnen betekenen dat het Russische instrumentarium stilaan zo gesofisticeerd en precies is dat een massaal cyberbombardement zelfs niet meer nodig is Ook België is slachtoffer geworden van een kwaadaardig virus dat het diplomatieke computernetwerk van FOD Buitenlandse zaken besmette. Het virus kopieert bestanden en stuurt deze door naar een onbekend adres. In het geval van België ging het over vertrouwelijke documenten van de Europese Unie en de NAVO waarin de standpunten van de leden over de crisis in Oekraïne stonden neergeschreven, zie P. GHYSENS, Zorg dat hackers bij buren gaan, Het Laatste Nieuws 12 mei 2014, S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, in- Oekraine/article/detail/ /2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 29 K. GILES, With Russia and Ukraine, is all really quiet on the cyber front? Op- ed: Unlike recent conflicts, RUS hasn't used high- profile, public cyberattacks yet, 2014, policy/2014/03/with- russia- and- ukraine- is- all- really- quiet- on- the- cyber- front/. 30 S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, in- Oekraine/article/detail/ /2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 10

19 DEFINITIE: CYBEROORLOG Als onder cybercrime wordt verstaan criminele activiteiten waarbij ICT wordt gebruikt, zou, naar taalkundige logica, cyberoorlog moeten worden gedefinieerd als oorlogsvoering waarbij gebruik wordt gemaakt van ICT. Die logica gaat niet geheel op. Allereerst omdat bij oorlogsvoering al decennia lang gebruik wordt gemaakt van computertechnologie. 31 Cyberoorlog is dus meer dan een oorlog waarbij technologie wordt gebruikt. Albert Benschop definieert in zijn boek Cyberoorlog: slagveld internet een cyberoorlog als: Een militair conflict tussen nationale staten dat in de virtuele ruimte wordt uitgevochten met middelen van de informatie- en communicatietechnologie. Een cyberoorlog bestaat uit militaire operaties die zich met zuiver digitale middelen richten op het manipuleren, ontregelen, degraderen of vernietigen van computersystemen en netwerken van een vijandige macht of mogendheid. 32 De belangrijkste criteria om te bepalen of er sprake is van een cyberoorlog zijn 33 : 1. het betreft een militaire operatie met als doelstelling het behalen van politiek en militair voordeel; 2. het gaat om het berokkenen van schade aan de digitale infrastructuur van de tegenstander, en; 3. door middel van de inzet van digitale middelen (aangezien ook met behulp van kinetische middelen computersystemen kunnen worden vernietigd). Vandaag wordt cyberoorlog gebruikt als een containerbegrip voor zowat alle incidenten die zich in cyberspace voordoen. 34 Daarom is het op internationaal niveau noodzakelijk om tot een duidelijke en uniforme begripsomschrijving te komen. Willen overheden en organisaties in staat 31 J. SPAANS, De Cybersamenleving: ethische en praktische kanttekeningen, Hoogeveen, Jaap Spaans Publicist, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN (AIV) & COMMISSIE VOOR ADVIES INZAKE VOLKENRECHTELIJKE VRAAGSTUKKEN (CAVV), Digitale oorlogsvoering, 2011, 8, advies- 22- digitale- oorlogvoering(3).pdf. (hierna: Advies AIV/CAVV) 34 J.A. LEWIS, Cyberwar Tresholds and Effects, IEEE Security & Privacy 2011,

20 zijn om internationale afspraken te maken over de aanpak van digitale dreigingen, dienen zij tot een eensluidende interpretatie te komen van het begrip cyberoorlog. 35 Nog lastiger dan het bepalen van een definitie van een cyberoorlog, is het bepalen wanneer een cyberoorlog begint en eindigt. 36 Het begin van een cyberoorlog wordt namelijk niet officieel verklaard, wanneer deze definitief beëindigd wordt is al evenmin makkelijk te bepalen. A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG Hoewel er geen twijfel meer bestaat over het bestaan van digitale dreigingen, is er wel onduidelijkheid over de omvang en invloed hiervan. Digitale criminaliteit wordt alsmaar gerichter en geavanceerder en omvat de meerderheid van alle cyberincidenten. Overheden en bedrijven zijn regelmatig slachtoffer van digitale spionage en recente wereldwijde incidenten duiden op een toenemende dreiging. 37 De digitale oorlogvoering als dreigingsvorm manifesteert zich het minst, maar het potentiële effect is waarschijnlijk het grootst vanwege het doel (verstoring, vernietiging) en de doelwitten in de vitale voorzieningen (elektriciteit, financieel stelsel en communicatie). 38 Uit enkele sensationele publicaties van sommige buitenlandse toekomstvoorspellers valt te beluisteren dat de toekomstige oorlog in het digitale domein zal worden uitgevochten en beslecht. 39 Anderzijds zijn er experten die verklaren dat de kans op een dergelijke cyberoorlog, die uitsluitend in het digitale domein wordt uitgevochten, heel gering is Advies AIV/CAVV, P.W. SINGER en A. FRIEDMAN, Cybersecurity and Cyberwar: what everyone needs to know, Oxford, Oxford University Press, 2014, Advies AIV/CAVV, Nationaal Trendrapport Cybercrime 2010, R.A. CLARKE en R.K. KNAKE, Cyber War: The next threat to national security and what to do about it, New York, HarperCollins Publishers, Inc., (google eboek zonder pagina- aanduiding) 40 Advies AIV/CAVV,

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace

ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace SBIR-pitch: Defensieverkenningen in cyberspace Inhoud 2 1. Aanloop naar de ontwikkeling van CNA-capaciteit 2. Verkennen van het digitale domein 3. Concrete behoefte Adviesaanvraag regering bij AIV/CAVV

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2637 Advies Luchtaanvallen IS(IS) Datum 24 september 2014 Opgemaakt door Prof. dr. P.A. Nollkaemper

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

5-4-2016. Welke gevolgen hebben gewapende conflicten? Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016.

5-4-2016. Welke gevolgen hebben gewapende conflicten? Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016. Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016 Marijke Peys, stafmedewerker humanitair recht marijke.peys@rodekruis.be Brainstorm Welke gevolgen hebben gewapende conflicten?

Nadere informatie

De koude oorlog Jesse Klever Groep 7

De koude oorlog Jesse Klever Groep 7 De koude oorlog Jesse Klever Groep 7 1 Voorwoord Tijdens het maken van mijn spreekbeurt over Amerika kwam ik de Koude oorlog tegen. De koude oorlog leek mij een heel interessant onderwerp waar ik niet

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Tijdvak I. 31 oktober 2013 8: 30-10:00.

Tijdvak I. 31 oktober 2013 8: 30-10:00. 1 SCHOOLONDERZOEK Tijdvak I GESCHIEDENIS 31 oktober 2013 8: 30-10:00. Dit onderzoek bestaat uit 38 vragen. Bij dit onderzoek behoort een antwoordblad. Beantwoord de antwoorden uitsluitend op het antwoordblad.

Nadere informatie

Ank Bijleveld-Schouten

Ank Bijleveld-Schouten Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 Den Haag Rijnstraat 8 2515 XP Den Haag Postbus 20061 Nederland www.rijksoverheid.nl Datum 30 maart 2018 Betreft Beantwoording vragen

Nadere informatie

Aan de Schrans in Leeuwarden is één van de meest opvallende orthodontiepraktijken. van Noord-Nederland gevestigd. Daarin werkt

Aan de Schrans in Leeuwarden is één van de meest opvallende orthodontiepraktijken. van Noord-Nederland gevestigd. Daarin werkt Aan de Schrans in Leeuwarden is één van de meest opvallende orthodontiepraktijken van Noord-Nederland gevestigd. Daarin werkt orthodontist Daniël van der Meulen samen met veertien assistentes intensief

Nadere informatie

Welke gevolgen hebben gewapende conflicten? Brainstorm. Inleiding tot het internationaal humanitair recht BTC infocyclus februari 2017

Welke gevolgen hebben gewapende conflicten? Brainstorm. Inleiding tot het internationaal humanitair recht BTC infocyclus februari 2017 Brainstorm Inleiding tot het internationaal humanitair recht BTC infocyclus februari 2017 Welke gevolgen hebben gewapende conflicten? Marijke Peys, stafmedewerker humanitair recht marijke.peys@rodekruis.be

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

TRANSATLANTIC TRENDS - NETHERLANDS

TRANSATLANTIC TRENDS - NETHERLANDS TRANSATLANTIC TRENDS - NETHERLANDS VRAAG 10 Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de werelpolitiek mengen?

Nadere informatie

Inleiding tot het internationaal humanitair recht BTC infocyclus april 2015

Inleiding tot het internationaal humanitair recht BTC infocyclus april 2015 Inleiding tot het internationaal humanitair recht BTC infocyclus april 2015 Laura De Grève, stafmedewerker humanitair recht laura.degreve@rodekruis.be 12/04/2015 - Rode Kruis Vlaanderen Internationaal

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Ik ben Sim-kaart. Mobiel bellen groep 5-6. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

Ik ben Sim-kaart. Mobiel bellen groep 5-6. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag Hoi! Blijf even aan de lijn. Ik zit namelijk op de andere. Wacht even. Hoi, ik kom zo even terug, want ik moet even iets zeggen over

Nadere informatie

TRANSATLANTIC TRENDS 2004 NETHERLANDS

TRANSATLANTIC TRENDS 2004 NETHERLANDS TRANSATLANTIC TRENDS 2004 NETHERLANDS Q1. Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de wereldpolitiek mengen? 1

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Afsluitende les. Leerlingenhandleiding. Proefdieren, overbodig of hoognodig?

Afsluitende les. Leerlingenhandleiding. Proefdieren, overbodig of hoognodig? Afsluitende les Leerlingenhandleiding Proefdieren, overbodig of hoognodig? Inleiding Hoewel bijna iedereen wel een beeld heeft van proefdieren en wat er in het verleden wellicht mee gedaan is, weet bijna

Nadere informatie

Interventie Syrië. Faculteit der Rechtsgeleerdheid Afdeling Internationaal en Europees recht

Interventie Syrië. Faculteit der Rechtsgeleerdheid Afdeling Internationaal en Europees recht Faculteit der Rechtsgeleerdheid Afdeling Internationaal en Europees recht Oudemanhuispoort 4-6 1012 CN Amsterdam Postbus 1030 1000 BA Amsterdam T 020 5252833 Interventie Syrië Datum 29 augustus 2013 Opgemaakt

Nadere informatie

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B

Samenvatting. Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren. Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Samenvatting Clay Shirky Iedereen Hoofdstuk 4 Eerst publiceren, dan filteren Esther Wieringa - 0817367 Kelly van de Sande 0817383 CMD2B Deze samenvatting gaat over hoofdstuk 4; eerst publiceren dan filteren,

Nadere informatie

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE POWERED BY DATA DIE U WILT BEWAREN EN DATA DIE U MOET BEWAREN Het opslaan van data, zoals archiveren en back-up, is een

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

ARTIKEL. Toegenomen interconnectiviteit leidt tot een groter aantal zwakheden. Internationale Spectator (jrg.

ARTIKEL. Toegenomen interconnectiviteit leidt tot een groter aantal zwakheden. Internationale Spectator (jrg. ARTIKEL Cyberaanvallen: organisatie, besluitvorming en strategie Isabelle Duyvesteyn In een elektronisch steeds verder verknoopte wereld nemen risico s toe. Is Nederland in voldoende mate voorbereid op

Nadere informatie

Verslag van een ervaringsdeskundige. Nu GAP-deskundige.

Verslag van een ervaringsdeskundige. Nu GAP-deskundige. Burn out Verslag van een ervaringsdeskundige. Nu GAP-deskundige. Ik was al een tijd druk met mijn werk en mijn gezin. Het viel mij zwaar, maar ik moest dit van mezelf doen om aan de omgeving te laten zien

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Maagdenhuisbezetting 2015

Maagdenhuisbezetting 2015 Maagdenhuisbezetting 2015 Genoeg van de marktwerking en bureaucratisering in de publieke sector Tegen het universitaire rendementsdenken, dwz. eenzijdige focus op kwantiteit (veel publicaties, veel studenten,

Nadere informatie

Speech ter gelegenheid van de ontvangst van Nederlandse ambassadeurs door de Staten-Generaal, d.d. donderdag 29 januari 2015 Anouchka van Miltenburg, Voorzitter Tweede Kamer Het gesproken woord geldt Geachte

Nadere informatie

De onzichtbare grens van online privacy. Essay

De onzichtbare grens van online privacy. Essay De onzichtbare grens van online privacy Essay Auteur: Estelle Heijneman Studentnummer: 1619340 Docent: Dick Swart Format: Essay Specialisatie: Visual Design Seminar: 2014-B Datum: 16-12-2014 Inleiding

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Open Data bij de Vlaamse overheid. 19 juni 2015

Open Data bij de Vlaamse overheid. 19 juni 2015 Open Data bij de Vlaamse overheid 19 juni 2015 Open Data in Vlaanderen Anno 2015 Strategisch Inhoudelijk Open Data Raamwerk 4 sporen Juridisch Technisch 2012 2013 2014 2015 2016 VIP projecten Coördinatiecomité

Nadere informatie

Serious gaming in het basisonderwijs Adviesnota

Serious gaming in het basisonderwijs Adviesnota 2012 Serious gaming in het basisonderwijs Adviesnota Carolien Popken SAB Schoolvereniging Aerdenhout- Bentveld 14-6-2012 Inhoudsopgave Inleiding... 3 Onderzoek... 4 Voorwoord... 4 Antwoord op de deelvragen

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Nederlanders van 12 jaar en ouder veldwerkperiode 02-02-2010 / 10-02-2010 reminder verstuurd op:

Nederlanders van 12 jaar en ouder veldwerkperiode 02-02-2010 / 10-02-2010 reminder verstuurd op: Toelichting onderwerp: jaar: Security scan 2010 maand: februari opdrachtgever: Flycatcher onderzoeksgroep: Nederlanders van 12 jaar en ouder veldwerkperiode 02-02-2010 / 10-02-2010 reminder verstuurd op:

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

Cyberwarfare in het internationaal recht: De impact op het jus ad bellum en jus in bello

Cyberwarfare in het internationaal recht: De impact op het jus ad bellum en jus in bello Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar 2016-2017 Cyberwarfare in het internationaal recht: De impact op het jus ad bellum en jus in bello Masterproef van de opleiding Master in de rechten

Nadere informatie

Ik ben Sim-kaart. Mobiel bellen groep 7-8. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

Ik ben Sim-kaart. Mobiel bellen groep 7-8. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag Hoi! Blijf even aan de lijn. Ik zit namelijk op de andere. Wacht even. Hoi, ik kom zo even terug want ik moet even iets zeggen over

Nadere informatie

Definitie en oorsprong. Welke gevolgen hebben gewapende conflicten? Brainstorm

Definitie en oorsprong. Welke gevolgen hebben gewapende conflicten? Brainstorm Brainstorm Inleiding tot het internationaal humanitair recht BTC infocyclus juli 2017 Welke gevolgen hebben? Marijke Peys, stafmedewerker humanitair recht marijke.peys@rodekruis.be Overzicht 1. Invalshoek

Nadere informatie

Nederland moet inzetten op internationale cybersamenwerking

Nederland moet inzetten op internationale cybersamenwerking Cybersecurity Nederland moet inzetten op internationale cybersamenwerking Floor Bouwman en László Marácz Het digitale domein is, naast land, de lucht, de zee en de ruimte, inmiddels het vijfde domein voor

Nadere informatie

Inventarisatie enquête over het gebruik van videofragmenten bij het onderwijs van Inleiding Staats- en Bestuursrecht

Inventarisatie enquête over het gebruik van videofragmenten bij het onderwijs van Inleiding Staats- en Bestuursrecht Inventarisatie enquête over het gebruik van videofragmenten bij het onderwijs van Inleiding Staats- en Bestuursrecht Faculteit der Rechtsgeleerdheid, Universiteit Leiden Afdeling ICT&O, Cleveringa Instituut,

Nadere informatie

Historische evolutie van de internationale regelgeving betreffende de middelen van oorlogvoering

Historische evolutie van de internationale regelgeving betreffende de middelen van oorlogvoering Historische evolutie van de internationale regelgeving betreffende de middelen van oorlogvoering 7 december 2015 Marijke Peys, stafmedewerker internationaal humanitair recht Overzicht 1. Tijdlijn St. Petersburg

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Spreekbeurten.info Spreekbeurten en Werkstukken http://spreekbeurten.info

Spreekbeurten.info Spreekbeurten en Werkstukken http://spreekbeurten.info De Chinese Muur 1. Voorwoord. 2. Wat is de Chinese Muur? 3. Waar ligt de Chinese Muur? 4. Waarom bouwden de Chinezen de Chinese Muur? 5. Hoe bouwden de Chinezen de Chinese Muur? 6. Hoe lang en hoe groot

Nadere informatie

DE LEGALITEIT VAN DE INTERNATIONAALRECHTELIJKE RECHTVAARDIGINGSGRONDEN VOOR DE WESTERSE INTERVENTIES IN SYRIË EN IRAK.

DE LEGALITEIT VAN DE INTERNATIONAALRECHTELIJKE RECHTVAARDIGINGSGRONDEN VOOR DE WESTERSE INTERVENTIES IN SYRIË EN IRAK. DE LEGALITEIT VAN DE INTERNATIONAALRECHTELIJKE RECHTVAARDIGINGSGRONDEN VOOR DE WESTERSE INTERVENTIES IN SYRIË EN IRAK STARTPUNT In beginsel art. 2 (4) HVN: geweldsverbod interstatelijke betrekkingen Uitzonderingen:

Nadere informatie

Advies IS - Irak. Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law. Postbus BA Amsterdam T

Advies IS - Irak. Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law. Postbus BA Amsterdam T Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2632 Advies IS - Irak Datum 3 september 2014 Opgemaakt door Prof. dr. P.A. Nollkaemper Op

Nadere informatie

Inhoudstafel Leermeermoment Chicago Jongeren Lees dit alvorens te beginnen... 2 Doelstelling van de activiteit... 2 Overzicht...

Inhoudstafel Leermeermoment Chicago Jongeren Lees dit alvorens te beginnen... 2 Doelstelling van de activiteit... 2 Overzicht... Inhoudstafel Leermeermoment Chicago Jongeren Lees dit alvorens te beginnen... 2 Doelstelling van de activiteit... 2 Overzicht... 2 Praktische voorbereiding... 2 Tijd (duur)... 2 Locatie... 2 Materiaal...

Nadere informatie

3 september 2014. Onderzoek: Internationale spanningen en conflicten

3 september 2014. Onderzoek: Internationale spanningen en conflicten 3 september 2014 Onderzoek: Internationale spanningen en conflicten Over het EenVandaag Opiniepanel Het EenVandaag Opiniepanel bestaat uit ruim 30.000 mensen. Zij beantwoorden vragenlijsten op basis van

Nadere informatie

Waar Bepaal ten slotte zo nauwkeurig mogelijk waar het onderwerp zich afspeelt. Gaat het om één plek of spelen meer plaatsen/gebieden een rol?

Waar Bepaal ten slotte zo nauwkeurig mogelijk waar het onderwerp zich afspeelt. Gaat het om één plek of spelen meer plaatsen/gebieden een rol? Hoe word ik beter in geschiedenis? Als je beter wilt worden in geschiedenis moet je weten wat er bij het vak geschiedenis van je wordt gevraagd, wat je bij een onderwerp precies moet kennen en kunnen.

Nadere informatie

Pizza Verdi. Opdrachtenblad. Regie: Gary Nadeau Jaar: 2011 Duur: 8 minuten

Pizza Verdi. Opdrachtenblad. Regie: Gary Nadeau Jaar: 2011 Duur: 8 minuten Pizza Verdi Regie: Gary Nadeau Jaar: 2011 Duur: 8 minuten Opdrachtenblad Lesuurpakket Pizza Verdi (thema s: sociale verschillen, stereotyperingen/vooroordelen; verdiepingsopdracht Amerikaanse burgerrechten)

Nadere informatie

Instructie: Landenspel light

Instructie: Landenspel light Instructie: Landenspel light Korte omschrijving werkvorm In dit onderdeel vormen groepjes leerlingen de regeringen van verschillende landen. Ieder groepje moet uiteindelijk twee werkbladen (dus twee landen)

Nadere informatie

Dit is een rollenspel dat de volgende thema s behandelt: geweld tussen individuen, pesten.

Dit is een rollenspel dat de volgende thema s behandelt: geweld tussen individuen, pesten. Kan het anders? (Uit: Kompas) Dit is een rollenspel dat de volgende thema s behandelt: geweld tussen individuen, pesten. Behandelende onderwerpen het recht veilig in vrijheid te leven het recht op respect

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Doel: Het doel van deze interactieve video is voornamelijk educatie. Je zult door middel van het spelen, bewuster

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager

Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager Whizz kidz en advocaten? Clash generaties Wat als de rechtspraak kinderspel was Doelstelling Digitalisering 12,5% méér

Nadere informatie

Inhoud. Woord vooraf 11. Inleiding 15 DEEL I: THEORIE

Inhoud. Woord vooraf 11. Inleiding 15 DEEL I: THEORIE Inhoud 5 Inhoud Woord vooraf 11 Inleiding 15 DEEL I: THEORIE 1 Ethisch denken over oorlog en vrede 23 1.1 Inleiding 23 1.2 De theorie van de rechtvaardige oorlog: definitie en principes 23 1.3 Andere posities

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Naam: Valérie den Besten Klas: G&I A Datum: 06-11-15 Module: Project 100% presence Begeleider: Irene van Peer Groep 11 (team 14)

Naam: Valérie den Besten Klas: G&I A Datum: 06-11-15 Module: Project 100% presence Begeleider: Irene van Peer Groep 11 (team 14) Naam: Valérie den Besten Klas: G&I A Datum: 06-11-15 Module: Project 100% presence Begeleider: Irene van Peer Groep 11 (team 14) Reflectieverslag Maandag hebben we gebrainstormd en we hebben voor mijn

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Cyber conflict : april 2011 WAARSCHUWINGEN VOORAF. Geheel fictief scenario

Cyber conflict : april 2011 WAARSCHUWINGEN VOORAF. Geheel fictief scenario 16-04-2011 23:56 1 WAARSCHUWINGEN VOORAF Geheel fictief scenario Afgeslagen Cyberaanvallen in het verleden bieden geen garantie voor de toekomst 2 Burgerconflict in Conflictistan Toesins Conflictistan

Nadere informatie

Workshop zoeken naar bronnen

Workshop zoeken naar bronnen Workshop zoeken naar bronnen PWS INTRODUCTIEOPDRACHT Lees onderstaande tekst. Deze tekst bevat geen feitelijke onjuistheden. Toch voel je je bij deze tekst waarschijnlijk erg ongemakkelijk. Beredeneer

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Henk Kamp - Minister van Defensie 4 mei 2006

Henk Kamp - Minister van Defensie 4 mei 2006 Henk Kamp - Minister van Defensie 4 mei 2006 Dames en heren, Morgen is het 61 jaar geleden dat Nederland werd bevrijd. Hoewel de bevrijding van Nederlands-Indië nog enkele maanden op zich liet wachten,

Nadere informatie

Tijd voor een handboek cyberoorlog

Tijd voor een handboek cyberoorlog 32 Tijd voor een handboek cyberoorlog Sabotage van telefoon- en internetverkeer is een vast onderdeel van hedendaagse oorlogsvoering. Maar een doordacht plan hoe te reageren op dergelijke aanvallen of

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

Herdenking Capitulaties Wageningen

Herdenking Capitulaties Wageningen SPEECH SYMPOSIUM 5 MEI 2009 60 jaar NAVO Clemens Cornielje Voorzitter Nationaal Comité Herdenking Capitulaties Wageningen Dames en heren, De détente tussen oost en west was ook in Gelderland voelbaar.

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Op 17 januari heeft een gezamenlijke commissie van de Adviesraad voor Internationale Vraagstukken (AIV) en de Commissie van Advies inzake Volkenrechtelijke

Nadere informatie

0-3 maanden zwanger. Zwanger. Deel 1

0-3 maanden zwanger. Zwanger. Deel 1 Zwanger Ik was voor het eerst zwanger. Ik voelde het meteen. Het kon gewoon niet anders. Het waren nog maar een paar cellen in mijn buik. Toch voelde ik het. Deel 1 0-3 maanden zwanger Veel te vroeg kocht

Nadere informatie

V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013. Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf

V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013. Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013 Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf Herdenking Dr. P.H. (Pieter) Kooijmans (1933-2013) Op 13 februari jongstleden

Nadere informatie

Dodenherdenking. Beuningen, 4 mei 2015

Dodenherdenking. Beuningen, 4 mei 2015 Dodenherdenking Beuningen, 4 mei 2015 Voor het eerst in mijn leven bezocht ik twee weken geleden Auschwitz en Birkenau. Twee plekken in het zuiden van Polen waar de inktzwarte geschiedenis van Europa je

Nadere informatie

MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!!

MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!! MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!! De Europese Unie bestaat uit 27 lidstaten. Deze lidstaten hebben allemaal op dezelfde gebieden een aantal taken en macht overgedragen aan de Europese

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

BETROUWBAARHEID VAN BRONNEN. Workshop ter voorbereiding op het maken van het PWS.

BETROUWBAARHEID VAN BRONNEN. Workshop ter voorbereiding op het maken van het PWS. BETROUWBAARHEID VAN BRONNEN Workshop ter voorbereiding op het maken van het PWS. Waar gaat het om? De praktijk is vaak: 1. Google 2. Type het onderwerp van je PWS 3. Knip en plak erop los Maar: - Zijn

Nadere informatie

expositie boek theater - documentaire

expositie boek theater - documentaire expositie boek theater - documentaire De tijd daarna laat het verloop van hiv en aids zien door de afgelopen jaren heen. Voor het project zijn 30 hiv dragers geïnterviewd en beschreven door Erwin Kokkelkoren.

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein

Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein Sico van der Meer Huidige situatie Cyberdreigingen, ook wel digitale dreigingen genoemd, vormen één van de grootste dreigingen

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

maatschappijwetenschappen pilot havo 2015-II

maatschappijwetenschappen pilot havo 2015-II Opgave 2 De digitale stedeling Bij deze opgave horen de teksten 2 en 3. Inleiding Gebruik van sociale media vormt een steeds belangrijker onderdeel van ons dagelijks leven. Sociale media zijn toepassingen

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Welkom in een wereld zonder grenzen

Welkom in een wereld zonder grenzen Welkom in een wereld zonder grenzen Truphone is het eerste bedrijf dat daadwerkelijk één wereldwijd communicatiesysteem aanbiedt. Daarnaast bespaart het ons meer kosten dan welk ander bedrijf ook zou kunnen.

Nadere informatie

HEY WAT KAN JIJ EIGENLIJK GOED? VERKLAP JE TALENT IN 8 STAPPEN

HEY WAT KAN JIJ EIGENLIJK GOED? VERKLAP JE TALENT IN 8 STAPPEN E-blog HEY WAT KAN JIJ EIGENLIJK GOED? VERKLAP JE TALENT IN 8 STAPPEN In talent & groei Het is belangrijk om je talent goed onder woorden te kunnen brengen. Je krijgt daardoor meer kans om het werk te

Nadere informatie

ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE

ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE Exact Online CASE STUDY ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY INZICHT DELEN OM TE GROEIEN JOINSON & SPICE is druk.

Nadere informatie

Scriptie over Personal Branding en Netwerking

Scriptie over Personal Branding en Netwerking Scriptie over Personal Branding en Netwerking 1e versie - 16 november 2012 Jana Vandromme Promotor: Hannelore Van Den Abeele 1. Inhoudstafel 1. Inhoudstafel 2. Onderzoeksvragen 2.1 Onderzoeksvraag 1 2.2

Nadere informatie

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd? Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen

Nadere informatie