Cyberoorlog en het internationaal humanitair recht

Maat: px
Weergave met pagina beginnen:

Download "Cyberoorlog en het internationaal humanitair recht"

Transcriptie

1 Faculteit Rechtsgeleerdheid Universiteit Gent Academiejaar Cyberoorlog en het internationaal humanitair recht Masterproef van de opleiding Master in de rechten Ingediend door Ellen Buys Stamnummer: Promotor: Professor Dr. Vermeulen, Gert Commissaris: Professor Dr. De Ruyver, Brice

2 II

3 So cyberspace is real. And so are the risks that come with it. - Barack Obama- III

4 WOORD VOORAF Het avontuur van deze masterproef startte pas in april Nadat ik op een verkeerd pad was geraakt met een ander onderwerp raadde professor Vermeulen me aan om opzoek te gaan naar een nieuw onderwerp. Dit advies sloeg in als een donderslag bij heldere hemel. De vraag die meteen door mijn hoofd spookte was hoe ik op een paar maanden tijd een hele masterproef diende te schrijven terwijl daar in principe twee jaar is voor voorzien. Hierdoor zag ik even mijn masterdiploma aan mijn neus voorbij vliegen. Eigen aan mijn karakter ben ik niet lang bij de pakken blijven zitten en ben ik de avond zelf nog in het wilde weg opzoek gegaan naar een nieuw onderwerp. Deze zoektocht leverde echter al snel resultaat op. Ik botste op mijn computer op een werkstuk dat ik voor het vak strafrechtelijk beleid van professor De Ruyver had moeten maken. Bij dit werkstuk diende te worden nagedacht over het uitwerken van een beleid inzake cybercriminalteit. Gezien dit thema mij enorm aansprak ben ik op het internet verdere opzoekingen beginnen doen en zo kwam ik terecht bij het fenomeen van de cyberoorlog. Na wat dieper te hebben gegraven, viel me meteen op hoe ver het hele cybergebeuren in ons leven binnendringt en hoe vaak we daar zelfs niets van merken. Het gaat zelfs zo ver dat er op termijn een oorlog mee kan worden gevoerd zoals zal blijken uit deze masterproef. Het internet dat voor de mens en de samenleving heel belangrijk is geworden, in die mate dat het zelfs bijna ons hele leven bepaald, vormt tegelijkertijd een enorm gevaarlijk wapen binnen het strijdtoneel van oorlogen en conflicten. Deze vaststelling nodigde me meteen uit om dit fenomeen verder te onderzoeken en na te gaan in welke mate er al regelgeving bestaat binnen dit kader. Het is een race tegen de tijd geweest om deze masterproef tot een (hopelijk) goed einde te brengen, maar ik heb op heel korte tijd enorm veel bijgeleerd en dat is waar het bij de rechtenopleiding en deze masterproef allemaal om draait. Ik heb getracht dit werk in een vlot en duidelijk taalgebruik te schrijven zonder afbreuk te doen aan het juridisch- wetenschappelijke gehalte. IV

5 Langs deze weg wens ik ook graag enkele personen te bedanken. In het bijzonder wil ik professor Vermeulen bedanken omdat hij meteen enthousiast was over mijn nieuw onderwerp, voor het doorsturen van enkele heel interessante sites en forums en voor de feedback die hij heeft gegeven. Ik ben echter niet vaak de professor langs geweest omdat ik persoonlijk van het idee ben dat ik deze masterproef op eigen houtje tot stand diende te brengen, zonder al te veel afhankelijk te zijn van anderen. Wel kreeg ik steeds een duidelijk antwoord op mijn vragen wanneer ik deze stelde, dank daarvoor. Daarnaast wens ik ook nog mijn vriend en vrienden te bedanken die steeds in mij hebben geloofd en mij doorheen mijn hele schoolcarrière hebben gesteund, mijn moeder die mij de kans heeft gegeven om deze opleiding te volgen en die er nooit aan heeft getwijfeld dat ik het tot een goed einde zou brengen. Tenslotte wens ik deze masterproef op te dragen aan Buys Luc, mijn overleden vader. V

6 INHOUDSOPGAVE WOORD VOORAF... IV INHOUDSOPGAVE... VI INLEIDING... 1 DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING... 3 HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT Wat kan er mis gaan? Is de oorlog al begonnen? Bekende cyberconflicten... 5 A. ESTLAND: DDOS- AANVALLEN... 5 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG... 7 C. IRAN: STUXNET EN FLAME... 8 D. OEKRAÏNE? Definitie: Cyberoorlog A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG ) SCEPTICI: MISLEIDENDE HYPE EN FOUTE TERMINOLOGIE ) BELIEVERS B. VASTSTELLINGEN HOOFDSTUK 2: VERBAND MET INFORMATIEOORLOG HOOFDSTUK 3: DE NIEUWE OORLOG Domein: cyberspace Actoren Niet- statelijke actoren A. BURGERS B. HACKTIVISTEN C. HACKERS D. CYBERTERRORISTEN E. CYBERSPIONNEN Statelijke actoren: cybermilitairen VI

7 Attributieproblematiek Middelen HOOFDSTUK 4: AFSCHRIKKING EN VERDEDIGING Cyberafschrikking Voorwaarden voor succesvolle afschrikking Moeilijkheden voor afschrikking in een cyberoorlog Cyberverdediging Passieve verdediging Actieve verdediging DEEL II: CYBEROORLOG EN HET INTERNATIONAAL HUMANITAIR RECHT HOOFDSTUK 1: INTERNATIONAAL HUMANITAIR RECHT: ALGEMEEN Jus in bello vs. jus ad bellum Eigenlijke internationaal humanitair recht: jus in bello Regels Fundamentele principes HOOFDSTUK 2: CYBEROPERATIES EN HET JUS AD BELLUM Artikel 2(4) Handvest Verenigde Naties: Geweldverbod Gebruik van geweld Dreigen met het gebruik van geweld Artikel 51 Handvest Verenigde Naties: Recht op zelfverdediging Digitale aanval = gewapende aanval? A. GEWAPENDE AANVAL B. OMVANG EN GEVOLGEN C. ATTRIBUTIE Noodzakelijkheid en proportionaliteit Onmiddellijkheid HOOFDSTUK 3: CYBEROPERATIES EN HET JUS IN BELLO Gewapend conflict? Internationaal gewapend conflict Niet- internationaal gewapend conflict Interpretatief? Cyber aanvallen VII

8 Parallel met conventionele operatie Onafhankelijke cyberaanval: aanval vs. vijandelijkheden Fundamentele principes van het jus in bello Militaire noodwendigheid Menselijkheid Onderscheid A. STRIJDERS B. BURGERS EN RECHTSTREEKSE DEELNAME AAN VIJANDELIJKHEDEN C. DUAL- USE OBJECTEN Proportionaliteit Verraad Neutraliteit DEEL III: ALGEMEEN BESLUIT BIBLIOGRAFIE... XII VIII

9 INLEIDING De digitale wereld en het internet Iedereen ziet er het nut wel van in. Zo is het een handig middel om onder andere sociale- en zakenrelaties te onderhouden, voor het plezier, om jobs uit te oefenen, voor studies, om aankopen te doen, om te bankieren, enzovoort. Zelfs het in leven houden van mensen, het melken van koeien en de werking en beveiliging van belangrijke infrastructuren (water, elektriciteit, gas, ) is vandaag afhankelijk van digitale apparatuur. Kortom, alle aspecten van het dagelijkse leven hebben tegenwoordig betrekking op het digitale domein. De samenleving geniet volop van de voordelen die het hele cybergebeuren met zich meebrengt maar staat onvoldoende stil bij wat de negatieve gevolgen hiervan kunnen zijn. Hoe meer we de digitale wereld in ons leven integreren, hoe afhankelijker we er van worden en hoe gevoeliger we zijn voor digitale storingen. Naarmate het digitale gebruik toeneemt zal ook het misbruik hiervan toenemen, misbruik dat voornamelijk betrekking heeft op het stelen van gevoelige informatie, het veroorzaken van storingen op netwerken, etc. In de media wordt wel eens gesproken over hackers die informatie stelen van computers om vervolgens bankrekeningen te plunderen of die websites lamleggen van belangrijke instanties, iedereen heeft ook wel al eens gehoord van het virus Trojaanse Paard, Op het eerste zicht allemaal nog redelijk onschuldig en eenvoudig op te lossen door het installeren van beveiligingsprogramma s of anti- virussoftware. Was het allemaal maar zo eenvoudig. Ten eerste is het alles behalve onschuldig en ten tweede is het niet op te lossen met het installeren van programma s of software, aangezien deze steeds achterlopen op nieuwe ontwikkelingen. De gevaren die cyberspace met zich meebrengt zijn in bijna niets nog te vergelijken met de gevaren die we vandaag al kennen. Hackers kunnen namelijk vanop iedere plaats ter wereld hun slag slaan zonder dat het slachtoffer er ook maar iets van merkt, bovendien handelen ze meestal anoniem waardoor het onbegonnen werk is om hen op te sporen en te vervolgen. En het blijft niet alleen bij hackers. Daarnaast bestaan er nog tal van andere nieuwe actoren in het digitale domein die steeds nieuwe cyberwapens en methoden ontwikkelen om digitale netwerken en 1

10 systemen schade toe te brengen. Schade die tevens aanzienlijke gevolgen kan teweegbrengen voor de burgerbevolking. Dergelijke actoren en hun cyberwapens worden heden ten dage ook ingezet om conflicten (internationaal als niet- internationaal) uit te vechten, al dan niet in combinatie met traditionele middelen en methoden van oorlogvoering. Vandaar dat ook wel wordt gesproken van Cyberoorlog. Zonder er van op de hoogte te zijn kan elk van ons op dit ogenblik deel uitmaken van zo een cyberoorlog. Om als voorbeeld te geven de computers die besmet zijn met het virus Trojaanse Paard. Deze computers worden namelijk gebruikt om grootschalige cyberaanvallen te lanceren. Hierdoor worden ook onschuldige burgers betrokken in deze cyberoorlog. Enerzijds worden onschuldige burgers slachtoffer van zo een cyberaanvallen, anderzijds worden onschuldige burgers ook betrokken bij het lanceren van dergelijke cyberaanvallen. Hieruit blijkt duidelijk dat er dringend nood is aan regels die het gebruik van deze cyberwapens inperken. Een legaal vacuüm op dit gebied zal op termijn voor onaanzienlijke chaos en ellende zorgen. Deze masterproef behandelt het onderwerp Cyberoorlog en het internationaal humanitair recht in twee delen waarin steeds een afzonderlijke onderzoeksvraag wordt behandeld. Deel I is eerder een beschrijvend deel waarin wordt getracht een situering en omschrijving te geven van het fenomeen cyberoorlog. Hierin wordt onderzocht in welke mate de cyberoorlog een reëel fenomeen is. De reden waarom deze vraag wordt onderzocht, is omdat het pas nuttig is om de tweede onderzoeksvraag te onderzoeken wanneer het gaat om een fenomeen dat effectief kan bestaan. Iets onderzoeken dat louter fictie is, levert namelijk geen enkele meerwaarde op. Deel II gaat in op het juridische aspect, namelijk de vraag of de regels van het internationaal humanitair recht ook kunnen worden toegepast op de nieuwe actoren, middelen en methoden van oorlogvoering in het digitale domein. Gezien de gevaren die cyberwapens met zich meebrengen, is het noodzakelijk dat het gebruik hiervan wordt gereguleerd. Bij gebrek aan regelgeving hieromtrent wordt onderzocht of reeds bestaande regels op het fenomeen kunnen worden toegepast om al dan niet voor een tijdelijk juridisch kader te zorgen in afwachting van de totstankoming van een eventuele specifieke cyberregulering. 2

11 DEEL I: CYBEROORLOG : ALGEMENE SITUERING EN OMSCHRIJVING In deel I van deze masterproef wordt vooreerst kennisgemaakt met het fenomeen cyberoorlog. Gezien dit een heel recent verschijnsel is, is het van groot belang een duidelijk beeld te schetsen van wat dit nu precies inhoudt. Parallel met de beschrijving van het fenomeen wordt getracht een antwoord te geven op een eerste onderzoeksvraag, namelijk in welke mate cyberoorlog een reëel fenomeen is. Naast het beantwoorden van deze eerste onderzoeksvraag speelt dit eerste deel ook een belangrijke rol voor het verdere vervolg van deze masterproef. Er wordt hier namelijk ingegaan op allerlei incidenten die hebben plaatsgevonden, wat de nieuwe actoren en middelen zijn in het digitale domein, etc. Dit zijn aspecten die later terugkeren in deel II en waarover eerst enige duidelijkheid dient te worden geschept alvorens in te gaan op de tweede onderzoeksvraag, nl. of het internationaal humanitair recht ook kan worden toegepast op cyberoperaties. HOOFDSTUK 1: VAN SCIENCEFICTION NAAR REALITEIT 1.1. WAT KAN ER MIS GAAN? Het begint allemaal met stroomstoringen om ons te pesten. Het betalingsverkeer ligt plat en banken worden geplunderd. Gevolg: massa s mensen bestormen de bankautomaten en winkels worden geplunderd. E- bommen brengen de computer- en back- upsystemen van de banken tot ontploffing. De beurs? Die is reeds verdwenen. Het vliegverkeer en openbaar vervoer ligt plat. Communicatie is niet meer mogelijk. Industriële productiesystemen werken niet meer. Er komen gasexplosies door het knoeien met de instellingen van de gasdruk in de leidingen. Dijken zijn oncontroleerbaar. Hulp inschakelen? Onmogelijk, want ook de hulpdiensten zijn reeds onbereikbaar. Kortom: alle computersystemen en infrastructuren vallen weg. 1 1 N. PÉREZ, De cyberoorlog is begonnen en ook uw computer doet mee, 2013, cyberoorlog- is- begonnen- en- zonder- dat- u- het- weet- wordt- uw- computer- ervoor- gebruikt/

12 Veel mensen zullen het idee hebben dat dit een scenario is uit een of andere horror/sciencefiction film. Was dat maar het geval Dit is echter de beschrijving van een mogelijk cyberdoemscenario, een digitale Pearl Harbor, dat laat zien wat er kan gebeuren wanneer een vijandige staat beslist om een andere staat met alle denkbare cyberwapens tegelijkertijd aan te vallen en wanneer bij het verdedigen van de computersystemen en infrastructuren alles fout gaat wat er fout kan gaan. 2 En dit alles gebeurt zonder enige fysieke aanwezigheid van de vijandige staat in de doelwitstaat. Dergelijk cyberdoemscenario toont aan hoe afhankelijk de moderne samenleving (burgers, overheid en bedrijven) is geworden van het goed functioneren van digitale netwerken, die op zich heel wat nieuwe veiligheidsrisico s hebben meegebracht. Het beschrijft in de meeste gevallen de meest extreme en ergste situaties die zouden kunnen plaatsvinden, wat er allemaal kan misgaan zal ook effectief misgaan. Tot op heden is er nog geen enkel beschreven cyberdoemscenario in zijn geheel werkelijkheid geworden, bepaalde aspecten die in deze scenario s worden beschreven hebben zich daarentegen wel al effectief voorgedaan. Een cyberdoemscenario heeft voornamelijk een waarschuwingsfunctie. Het probeert zicht te geven op potentiële kwetsbaarheden van kritieke infrastructuren zoals energie, water, communicatie, transport en het gevaar van cyberwapens. 3 Dat maakt het voor staten of bedrijven mogelijk om bepaalde situaties beter in te schatten en gepaste maatregelen te nemen IS DE OORLOG AL BEGONNEN? Op deze vraag kan (nog) niet met volle zekerheid een antwoord worden geformuleerd. Wat wel met zekerheid geweten is, is dat er zich al cyberconflicten hebben voorgedaan die een duidelijk beeld scheppen van de gevaren in het digitale domein. 2 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

13 BEKENDE CYBERCONFLICTEN Hieronder wordt een overzicht gegeven van een aantal opvallende cyberconflicten die een grote impact hebben gehad op het hele cybergebeuren. Naast de cyberincidenten die hier worden besproken, hebben er zich nog tal van andere gelijkaardige wellicht op kleinere schaal cyberincidenten afgespeeld, of zijn dergelijke incidenten zich op heden aan het afspelen zonder dat het geweten is. A. ESTLAND: DDOS- AANVALLEN Eind april 2007 werd Estland het slachtoffer van grootschalige cyberaanvallen. De aanleiding hiertoe was de verplaatsing van een oorlogsmonument uit het Sovjettijdperk, De Bronzen Soldaat, van het centrum van de hoofdstad Tallinn naar een militair kerkhof. 4 Deze verhuis leidde tot hevige protesten en demonstraties van de Russische minderheid en werd door de Russische autoriteiten aanzien als een schending van de mensenrechten. De Russische president Poetin reageerde: Wie monumenten schendt, beledigt zijn eigen bevolking en zaait nieuwe onenigheid en wantrouwen tussen staten en mensen. 5 Vervolgens werden vanaf 27 april massale DDos- aanvallen 6 gelanceerd die gericht waren op het Estse parlement, de ministeries, 4 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 210; A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, 4; I. TRAYNOR, Russia accused of unleashing cyberwar to disable Estonia, The Guardian 2007, 5 B. VANACKER, Russen voeren cyberaanval tegen Estland, 2007, voeren- cyberaanval- tegen- estland. 6 Bij een DDos- aanval (of Distributed Denial- of- Service attack) maken heel veel computers vaak vanaf verschillende locaties ter wereld - verbinding met één server. Deze server is het doelwit: de mensen achter de computers proberen deze server traag of in het ergste geval onbereikbaar te maken. Dit wordt veroorzaakt door de server te overspoelen met webverkeer. Om dat voor elkaar te krijgen worden vaak botnetwerken (of botnets) ingezet. Deze botnetwerken bestaan uit computers die elk extern kunnen worden aangestuurd (bijvoorbeeld via een Trojaans paard). Om het doelwit te laten crashen, zal de externe bestuurder alle computers in het botnet tegelijkertijd bestanden laten verzenden naar het doelwit, zie P. MULLER, Wat is een DDos attack en wat zijn de gevolgen?, is- een- DDoS- attack- en- wat- zijn- de- gevolgen. 5

14 de banken, enkele grote bedrijven en de media in Estland. 7 Daar DDos- aanvallen in principe niet lang duren, was het anders in het geval van Estland. Honderden sites werden week na week aangevallen, om te vermijden dat ze zich opnieuw zouden herstellen. Het hele communicatiesysteem in Estland werd ontregeld en het bracht tevens zware nefaste gevolgen voor de handel met zich mee. 8 Deze DDos- aanval, waarbij op een bepaald moment meer dan een miljoen computers betrokken waren, is tot op heden de grootste in de geschiedenis van het internet. Hetgeen Estland tot een ideaal doelwit maakte voor een cyberaanval, was het feit dat het één van de meest bekabelde landen in Europa is, een pionier in e- government (het functioneren van de Estse staatsinstellingen was al zo sterk afhankelijk van het internet dat al werd gesproken van een papierloze overheid ; Estland wordt daarom ook wel E- stonia genoemd) en één van de meest geavanceerde landen ter wereld inzake het gebruik van internettechnologie. 9 Na drie weken, op 19 mei, kwam er uiteindelijk een einde aan de DDos- aanvallen nadat de Estse regering had beslist om een groot deel van het Estse netwerk af te sluiten van een deel van het internationale verkeer. Estland werd met andere woorden volledig afgesloten van de rest van de wereld. Door deze blokkering konden de geviseerde sites, en dus heel Estland, zich opnieuw herstellen. 10 De vraag die toen nog restte, was wie er aan de basis lag van deze cyberaanval. Al snel werd er door de Estse regering met een beschuldigende vinger naar Rusland gewezen. Ten eerste, omdat Rusland duidelijk ongenoegen had geuit ten aanzien van de beslissing van Estland om het oorlogsmonument van De Bronzen Soldaat te verplaatsen door onder andere de straatprotesten in Tallinn te steunen. De cyberaanvallen zouden een tweede golf kunnen 7 A. BRIGHT, Estonia accuses Russia of 'cyberattack', 2007, duts.html. 8 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 211; R.R. GELINAS, Cyberdeterrence and the problem of attribution, thesis Faculty of the Graduate School of Arts and Sciences of Georgetown University, 2010, 7; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/ J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/65. 6

15 geweest zijn om nog meer chaos te creëren in Estland. 11 Ten tweede, beweerde de Estse minister van Buitenlandse Zaken, Urmas Paet, dat de cyberaanvallen gelanceerd werden vanuit IP- adressen in Rusland, waarvan zelfs enkele van de aanvalscomputers rechtstreeks met het Kremlin waren verbonden. 12 Er kon echter geen enkel bewijs worden gevonden van een link tussen de cyberaanvallen en de Russische autoriteiten. Later gaf een Estse student, die behoorde tot de Russische minderheid in Estland, toe dat hij achter de aanslagen zat. Vanuit zijn eigen computer initieerde hij de DDos- aanvallen (waarbij de Russische overheidscomputers slechts als zombies fungeerden), om te protesteren tegen de beslissing van de Estse regering om het oorlogsmonument te verplaatsen. 13 Moraal van het verhaal: zelfs een doodgewone student is in staat om een heel land plat te leggen. Als één individu die een persoonlijke computer gebruikt een aanval op belangrijke nationale of internationale doelwitten kan uitvoeren dan worden individuen de gelijken van staten in cyberspace. 14 B. GEORGIË: COMBINATIE CYBERWAR EN KLASSIEKE OORLOG Georgië heeft na zijn onafhankelijkheidsverklaring in 1991 de regio s Zuid- Ossetië en Achbazië verloren aan pro- Russische lokale regeringen. In 2008 deed Georgië een poging om opnieuw de macht te verkrijgen in deze twee regio s, wat echter niet met open armen werd ontvangen door Rusland. Rusland viel Georgië binnen met tanks en artillerie, terwijl ze tegelijkertijd grootschalige cyberaanvallen (DDos- aanvallen) lanceerde op de websites en netwerkstructuur 11 Ibid. 12 T. HALPIN, Estonia Accuses Russia of Waging Cyber War, Times Online 2009, A. JENIK, Cyberwar in Estonia and the Middle East, Network Security 2009, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, ; J. RICHARDS, Denial- of- Service: The Estonian Cyberwar and Its Implications for U.S. National Security, The George Washington University Elliott School of International Affairs, gwu.org/node/ W. GOODMAN, Cyber Deterrence: Tougher in Theory than in Practice?, Strategic Studies Quarterly 2010,

16 van Georgië. 15 Één van de gevolgen was onder andere dat de militaire communicatie in Georgië werd verstoord, wat erg gunstig was voor de Russische gewapende offensieven. 16 Met andere woorden, het digitale domein kan een heel gevaarlijk wapen vormen binnen de klassieke oorlogsvoering. C. IRAN: STUXNET EN FLAME Stuxnet In juni 2010 werd een aanval ontdekt die de naam Stuxnet draagt. Het virus Stuxnet richtte zich op industriële (procesbesturing)systemen (m.n. specifieke Siemens systemen) 17. Voor het eerst in de geschiedenis van de moderne oorlogsvoering vochten nationale staten hun militaire conflicten uit in cyberspace, met nucleaire apparatuur als inzet. Stuxnet werd namelijk door de Israëlische en Amerikaanse inlichtingendiensten gecreëerd met als specifiek militair doel het beschadigen van de Iraanse nucleaire verrijkingsinstallaties in Natanz. 18 Amerika verzette zich echter al een hele tijd tegen het nucleaire programma van Iran omdat ze niet voldoende openheid wouden geven over hun wapenprogramma s. De Stuxnet- worm diende zich in principe enkel in te graven in het door Siemens gefabriceerde SCADA- systeem, hetgeen de ultracentrifuges aanstuurt voor het verrijken van uranium in het kader van het nucleaire programma van Iran. 19 Door een computerfout kwam het virus echter ook terecht op het internet, waarbij het tussen de en de computers infecteerde 15 A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, 217; L. SWANSON, The Era of Cyber Warfare: applying International Humanitarian Law to the 2008 Russian- Georgian cyber conflict, Loy. L.A. Int l & Comp. L. Rev. 2010, D.M. HOLLIS, Cyberwar Case Study: Georgia 2008, Small Wars Journal 2011, 1-9; A.R. LODDER EN L.J.M. BOER, Cyberwar? What war?, JV 2012, nr. 1, GOVCERT.NL, Nationaal Trendrapport Cybercrime en Digitale Veiligheid 2010, 2010, 19. (hierna: Nationaal Trendrapport Cybercrime 2010) 18 A. KAMPHUIS, Cyberoorlog: het Westen is begonnen (column), cyberoorlog- het- westen- is- begonnen- column; A.R. LODDER en L.J.M. BOER, Cyberwar?What war?, JV 2012, nr. 1, 54; J.C. RICHARDSON, Stuxnet as cyberwarfare: Applying the Law of War to the Virtual Battlefield, paper, 2011, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

17 waarvan meer dan de helft in Iran Het virus werd met andere woorden heel ongelijk verdeeld, waardoor nogmaals duidelijk werd dat het Iran was dat geviseerd werd. Opmerkelijk: de Stuxnet- worm kan op diverse sites door eenieder worden gedownload. Dit zal in de toekomst leiden tot varianten die nog slimmer, nog efficiënter, nog complexer en nog kwaadaardiger zullen zijn dan het originele Stuxnet- virus. 22 Flame In 2012 werd opnieuw een virus ontdekt dat tot doel had het vertragen van het Iraanse nucleaire programma. Het spionagevirus 23 Flame viseerde de computers van de Iraanse overheid, waarbij het screenshots nam van de besmette computers, het netwerkverkeer afluisterde, audioconversaties vastlegde, camera/microfoon aan- en uitzette, documenten stal, etc. 24 Flame was een technisch zeer sterk en complex virus, daar het over een mechanisme beschikte om zichzelf te verspreiden en te vernietigen, waarbij alle sporen werden uitgewist. Dit virus werd naar alle waarschijnlijkheid opnieuw ontwikkeld door de VS en/of Israël, gezien delen van Flame zijn afgeleid van Stuxnet. 25 Het heeft de manier waarop we denken over cyberoorlog in één klap veranderd. Wat voorheen louter het onderwerp van speculatie was is nu een feit. (David Lindahl) Andere landen die met het virus in aanraking kwamen, waren: Indië, Indonesië, China, Azerbeidzjan, Zuid- Korea, Maleisië, VS, Engeland, Australië, Finland en Duitsland. 21 J.P. FARWELL en R. ROHOZINSKI, Stuxnet and the Future of Cyber War, Survival 2011, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, D. DECKMYN, Computers als spion, 2012, 24 T. RID, Cyber War Will Not Take Place, Oxford, Oxford University Press, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013,

18 D. OEKRAÏNE? In 2014 is er heel wat onrust ontstaan op het Oekraïense schiereiland, de Krim, waar tevens heel veel mensen van Russische origine wonen. Rusland eiste dat de Krim aan hen werd toegekend vanwege de vele Russen die op het schiereiland wonen en omdat een groot deel van de Russische Zwarte Zeevloot zich rond de Krim bevindt. Ook in Oekraïne laten de Russen zich niet onbetuigd op het cyberslagveld: internet- en telefonieproblemen op de Krim, een denial- of- service - aanval op de Oekraïense Raad voor Nationale Veiligheid en Defensie, een virus dat circuleert bij andere overheidsdiensten 27, 28 Toch is het niet (meteen) van hetzelfde kaliber als de massale cyberaanvallen in Estland en Georgië. Is er dan al wel sprake van een cyberoorlog? Als Rusland Oekraïne echt een vernietigende klap had willen uitdelen, dan had ze gelijkaardige DDos- aanvallen gecreëerd zoals ze deed in Estland en Georgië. 29 Of hebben de Russen een nieuw geheim cyberwapen achter de rug? Volgens verschillende experts zou het hier eerder gaan om een informatieoorlog (Infra 18-20) in plaats van een cyberoorlog. De reden voor de relatieve cyberrust in de huidige crisis zou kunnen betekenen dat het Russische instrumentarium stilaan zo gesofisticeerd en precies is dat een massaal cyberbombardement zelfs niet meer nodig is Ook België is slachtoffer geworden van een kwaadaardig virus dat het diplomatieke computernetwerk van FOD Buitenlandse zaken besmette. Het virus kopieert bestanden en stuurt deze door naar een onbekend adres. In het geval van België ging het over vertrouwelijke documenten van de Europese Unie en de NAVO waarin de standpunten van de leden over de crisis in Oekraïne stonden neergeschreven, zie P. GHYSENS, Zorg dat hackers bij buren gaan, Het Laatste Nieuws 12 mei 2014, S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, in- Oekraine/article/detail/ /2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 29 K. GILES, With Russia and Ukraine, is all really quiet on the cyber front? Op- ed: Unlike recent conflicts, RUS hasn't used high- profile, public cyberattacks yet, 2014, policy/2014/03/with- russia- and- ukraine- is- all- really- quiet- on- the- cyber- front/. 30 S. GROMMEN, Waarom Rusland deze keer niet inzet op een massale cyberoorlog met Oekraïne, 2014, in- Oekraine/article/detail/ /2014/03/13/Waarom- Rusland- deze- keer- niet- inzet- op- een- massale- cyberoorlog- met- Oekraine.dhtml. 10

19 DEFINITIE: CYBEROORLOG Als onder cybercrime wordt verstaan criminele activiteiten waarbij ICT wordt gebruikt, zou, naar taalkundige logica, cyberoorlog moeten worden gedefinieerd als oorlogsvoering waarbij gebruik wordt gemaakt van ICT. Die logica gaat niet geheel op. Allereerst omdat bij oorlogsvoering al decennia lang gebruik wordt gemaakt van computertechnologie. 31 Cyberoorlog is dus meer dan een oorlog waarbij technologie wordt gebruikt. Albert Benschop definieert in zijn boek Cyberoorlog: slagveld internet een cyberoorlog als: Een militair conflict tussen nationale staten dat in de virtuele ruimte wordt uitgevochten met middelen van de informatie- en communicatietechnologie. Een cyberoorlog bestaat uit militaire operaties die zich met zuiver digitale middelen richten op het manipuleren, ontregelen, degraderen of vernietigen van computersystemen en netwerken van een vijandige macht of mogendheid. 32 De belangrijkste criteria om te bepalen of er sprake is van een cyberoorlog zijn 33 : 1. het betreft een militaire operatie met als doelstelling het behalen van politiek en militair voordeel; 2. het gaat om het berokkenen van schade aan de digitale infrastructuur van de tegenstander, en; 3. door middel van de inzet van digitale middelen (aangezien ook met behulp van kinetische middelen computersystemen kunnen worden vernietigd). Vandaag wordt cyberoorlog gebruikt als een containerbegrip voor zowat alle incidenten die zich in cyberspace voordoen. 34 Daarom is het op internationaal niveau noodzakelijk om tot een duidelijke en uniforme begripsomschrijving te komen. Willen overheden en organisaties in staat 31 J. SPAANS, De Cybersamenleving: ethische en praktische kanttekeningen, Hoogeveen, Jaap Spaans Publicist, 2013, A. BENSCHOP, Cyberoorlog: slagveld internet, Tilburg, Uitgeverij De Wereld, 2013, ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN (AIV) & COMMISSIE VOOR ADVIES INZAKE VOLKENRECHTELIJKE VRAAGSTUKKEN (CAVV), Digitale oorlogsvoering, 2011, 8, advies- 22- digitale- oorlogvoering(3).pdf. (hierna: Advies AIV/CAVV) 34 J.A. LEWIS, Cyberwar Tresholds and Effects, IEEE Security & Privacy 2011,

20 zijn om internationale afspraken te maken over de aanpak van digitale dreigingen, dienen zij tot een eensluidende interpretatie te komen van het begrip cyberoorlog. 35 Nog lastiger dan het bepalen van een definitie van een cyberoorlog, is het bepalen wanneer een cyberoorlog begint en eindigt. 36 Het begin van een cyberoorlog wordt namelijk niet officieel verklaard, wanneer deze definitief beëindigd wordt is al evenmin makkelijk te bepalen. A. DISCUSSIE: CYBERSPROOKJE OF REËLE CYBEROORLOG Hoewel er geen twijfel meer bestaat over het bestaan van digitale dreigingen, is er wel onduidelijkheid over de omvang en invloed hiervan. Digitale criminaliteit wordt alsmaar gerichter en geavanceerder en omvat de meerderheid van alle cyberincidenten. Overheden en bedrijven zijn regelmatig slachtoffer van digitale spionage en recente wereldwijde incidenten duiden op een toenemende dreiging. 37 De digitale oorlogvoering als dreigingsvorm manifesteert zich het minst, maar het potentiële effect is waarschijnlijk het grootst vanwege het doel (verstoring, vernietiging) en de doelwitten in de vitale voorzieningen (elektriciteit, financieel stelsel en communicatie). 38 Uit enkele sensationele publicaties van sommige buitenlandse toekomstvoorspellers valt te beluisteren dat de toekomstige oorlog in het digitale domein zal worden uitgevochten en beslecht. 39 Anderzijds zijn er experten die verklaren dat de kans op een dergelijke cyberoorlog, die uitsluitend in het digitale domein wordt uitgevochten, heel gering is Advies AIV/CAVV, P.W. SINGER en A. FRIEDMAN, Cybersecurity and Cyberwar: what everyone needs to know, Oxford, Oxford University Press, 2014, Advies AIV/CAVV, Nationaal Trendrapport Cybercrime 2010, R.A. CLARKE en R.K. KNAKE, Cyber War: The next threat to national security and what to do about it, New York, HarperCollins Publishers, Inc., (google eboek zonder pagina- aanduiding) 40 Advies AIV/CAVV,

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

5-4-2016. Welke gevolgen hebben gewapende conflicten? Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016.

5-4-2016. Welke gevolgen hebben gewapende conflicten? Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016. Inleiding tot het internationaal humanitair recht BTC infocyclus april 2016 Marijke Peys, stafmedewerker humanitair recht marijke.peys@rodekruis.be Brainstorm Welke gevolgen hebben gewapende conflicten?

Nadere informatie

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2637 Advies Luchtaanvallen IS(IS) Datum 24 september 2014 Opgemaakt door Prof. dr. P.A. Nollkaemper

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Op 17 januari heeft een gezamenlijke commissie van de Adviesraad voor Internationale Vraagstukken (AIV) en de Commissie van Advies inzake Volkenrechtelijke

Nadere informatie

Tijd voor een handboek cyberoorlog

Tijd voor een handboek cyberoorlog 32 Tijd voor een handboek cyberoorlog Sabotage van telefoon- en internetverkeer is een vast onderdeel van hedendaagse oorlogsvoering. Maar een doordacht plan hoe te reageren op dergelijke aanvallen of

Nadere informatie

Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein

Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein Bijlage 2 Afschrikking als veiligheidsconcept tegen dreigingen via het cyberdomein Sico van der Meer Huidige situatie Cyberdreigingen, ook wel digitale dreigingen genoemd, vormen één van de grootste dreigingen

Nadere informatie

Tijdvak I. 31 oktober 2013 8: 30-10:00.

Tijdvak I. 31 oktober 2013 8: 30-10:00. 1 SCHOOLONDERZOEK Tijdvak I GESCHIEDENIS 31 oktober 2013 8: 30-10:00. Dit onderzoek bestaat uit 38 vragen. Bij dit onderzoek behoort een antwoordblad. Beantwoord de antwoorden uitsluitend op het antwoordblad.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Digitale spionage en cybercriminaliteit vormt volgens veel deskundigen en inlichtingendiensten momenteel de grootste dreiging

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Afsluitende les. Leerlingenhandleiding. Proefdieren, overbodig of hoognodig?

Afsluitende les. Leerlingenhandleiding. Proefdieren, overbodig of hoognodig? Afsluitende les Leerlingenhandleiding Proefdieren, overbodig of hoognodig? Inleiding Hoewel bijna iedereen wel een beeld heeft van proefdieren en wat er in het verleden wellicht mee gedaan is, weet bijna

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

De koude oorlog Jesse Klever Groep 7

De koude oorlog Jesse Klever Groep 7 De koude oorlog Jesse Klever Groep 7 1 Voorwoord Tijdens het maken van mijn spreekbeurt over Amerika kwam ik de Koude oorlog tegen. De koude oorlog leek mij een heel interessant onderwerp waar ik niet

Nadere informatie

BELTUG en V-ICT-OR standpunt. Het aanbieden van free WiFi voor bezoekers

BELTUG en V-ICT-OR standpunt. Het aanbieden van free WiFi voor bezoekers BELTUG en V-ICT-OR standpunt Het aanbieden van free WiFi voor bezoekers Juni 2014 Het aanbieden van free WiFi voor bezoekers Inhoud 1 Context...3 2 Wetgevend kader dataretentieverplichting voor operatoren...3

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

HET FENOMEEN TERRORISME

HET FENOMEEN TERRORISME TERRORISME Sinds de 11 september 2001, is het fenomeen terrorisme nog steeds brandend actueel en geniet steeds van een permanente aandacht vanwege de overheden. Hij werd trouwens als prioriteit in het

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

AIV CAVV DIGITALE OORLOGVOERING. No 77, AIV/No 22, CAVV December 2011 ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN

AIV CAVV DIGITALE OORLOGVOERING. No 77, AIV/No 22, CAVV December 2011 ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN DIGITALE OORLOGVOERING No 77, AIV/No 22, CAVV December 2011 ADVIESRAAD INTERNATIONALE VRAAGSTUKKEN ADVISORY COUNCIL ON INTERNATIONAL AFFAIRS COMMISSIE VAN ADVIES INZAKE VOLKENRECHTELIJKE VRAAGSTUKKEN ADVISORY

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

De Cues Filtered Out Theorie

De Cues Filtered Out Theorie De Cues Filtered Out Theorie Sommige mensen zien Computer mediated communication als een mindere vorm van communicatie, ook volgens de Cues Filtered Out theorie ontbreekt er veel aan deze communicatievorm.

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Over tweeten, generatie z en cyberpesten enzo. Graaf Huyn College 19 november. drs. L.A.E.C. Brüll

Over tweeten, generatie z en cyberpesten enzo. Graaf Huyn College 19 november. drs. L.A.E.C. Brüll Over tweeten, generatie z en cyberpesten enzo Graaf Huyn College 19 november drs. L.A.E.C. Brüll On en offline identiteit @LodewijkBrull lodewijk.brull@aboutlife.eu Kenmerken sociale media Sociale media

Nadere informatie

Maagdenhuisbezetting 2015

Maagdenhuisbezetting 2015 Maagdenhuisbezetting 2015 Genoeg van de marktwerking en bureaucratisering in de publieke sector Tegen het universitaire rendementsdenken, dwz. eenzijdige focus op kwantiteit (veel publicaties, veel studenten,

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Speech ter gelegenheid van de ontvangst van Nederlandse ambassadeurs door de Staten-Generaal, d.d. donderdag 29 januari 2015 Anouchka van Miltenburg, Voorzitter Tweede Kamer Het gesproken woord geldt Geachte

Nadere informatie

Internetsites Terrorisme

Internetsites Terrorisme Internetsites Terrorisme Onderstaande internetsites hebben betrekking op het thema van dit nummer van Justitiële verkenningen. De selectie werd gemaakt door de tijdschriftredactie in samenwerking met de

Nadere informatie

Security is bij uitstek een thema waarmee KPN zich moet onderscheiden?!

Security is bij uitstek een thema waarmee KPN zich moet onderscheiden?! Verslag dialoog: Security Onder leiding van: Jasper Spanbroek, Chief Legal Officer Jaya Baloo, Chief Information Security Office In onze samenleving groeit de afhankelijkheid van op internet gebaseerde

Nadere informatie

Korte beschrijving van het project Inhoud van dit document Contactinformatie Team: Email: Telefoon: Persinformatie

Korte beschrijving van het project Inhoud van dit document Contactinformatie Team: Email: Telefoon: Persinformatie SpaceBillboard Onze missie is om mensen te inspireren en ruimtevaartonderzoek te steunen, door het eerste reclamepaneel ooit in de ruimte te lanceren. Korte beschrijving van het project SpaceBillboard

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

3 september 2014. Onderzoek: Internationale spanningen en conflicten

3 september 2014. Onderzoek: Internationale spanningen en conflicten 3 september 2014 Onderzoek: Internationale spanningen en conflicten Over het EenVandaag Opiniepanel Het EenVandaag Opiniepanel bestaat uit ruim 30.000 mensen. Zij beantwoorden vragenlijsten op basis van

Nadere informatie

Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager

Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager Advocaten van de toekomst: digitale wizz kidz? Paul Aantjes MBA Marketing Manager Whizz kidz en advocaten? Clash generaties Wat als de rechtspraak kinderspel was Doelstelling Digitalisering 12,5% méér

Nadere informatie

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2637 Nader Advies Geweldgebruik tegen ISIL in Syrië 23 juni 2015 Prof. dr. P.A. Nollkaemper

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Effectieve Communicatie

Effectieve Communicatie Effectieve Communicatie Coachen een veelzijdig vak Groningen, 30 september 2011 MARTIJN DOELEN Basiselementen communicatie en vaardigheden Communicatie filosofie Johan Cruyff Institute for Sport Studies

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête DigitasLBi presenteert nieuwe enquête over wereldwijd winkelgedrag en onthult enkele belangrijke trends voor Belgische markt Brussel, 24 april, 2014 M-commerce, sociale media en veranderend winkelgedrag

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening

Nadere informatie

Come home or go global, stupid

Come home or go global, stupid Come home or go global, stupid Een nieuwe toekomst voor de Noord Atlantische Verdragsorganisatie?! Drs. S.N. Mengelberg 1 De NAVO is een puur militaire organisatie! 2 De NAVO is niet langer de hoeksteen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Straaljagers en politici; geen gelukkige combinatie. Hans Heerkens Faculteit Management & Bestuur

Straaljagers en politici; geen gelukkige combinatie. Hans Heerkens Faculteit Management & Bestuur Straaljagers en politici; geen gelukkige combinatie Hans Heerkens Faculteit Management & Bestuur Wat gaan we doen? De opvolging van de F-16 De kandidaten De JSF Is de JSF de beste keuze? Conclusies Ik

Nadere informatie

Open Data bij de Vlaamse overheid. 19 juni 2015

Open Data bij de Vlaamse overheid. 19 juni 2015 Open Data bij de Vlaamse overheid 19 juni 2015 Open Data in Vlaanderen Anno 2015 Strategisch Inhoudelijk Open Data Raamwerk 4 sporen Juridisch Technisch 2012 2013 2014 2015 2016 VIP projecten Coördinatiecomité

Nadere informatie

Workshop zoeken naar bronnen

Workshop zoeken naar bronnen Workshop zoeken naar bronnen PWS INTRODUCTIEOPDRACHT Lees onderstaande tekst. Deze tekst bevat geen feitelijke onjuistheden. Toch voel je je bij deze tekst waarschijnlijk erg ongemakkelijk. Beredeneer

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Case 2 start-ups. 21 maart 2015 Gemaakt door: - Bertje van Loo - Dennis Langeveld - Lorianne Hooijmans Groep 13. Case 2 Start-ups groep 13 1-8

Case 2 start-ups. 21 maart 2015 Gemaakt door: - Bertje van Loo - Dennis Langeveld - Lorianne Hooijmans Groep 13. Case 2 Start-ups groep 13 1-8 Case 2 start-ups 21 maart 2015 Gemaakt door: - Bertje van Loo - Dennis Langeveld - Lorianne Hooijmans Groep 13 Case 2 Start-ups groep 13 1-8 Inhoud Interne analyse... 3 Peerby... 3 Over Peerby... 3 Lean

Nadere informatie

De onzichtbare grens van online privacy. Essay

De onzichtbare grens van online privacy. Essay De onzichtbare grens van online privacy Essay Auteur: Estelle Heijneman Studentnummer: 1619340 Docent: Dick Swart Format: Essay Specialisatie: Visual Design Seminar: 2014-B Datum: 16-12-2014 Inleiding

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

Moeilijke besluiten voor de Europese Raad

Moeilijke besluiten voor de Europese Raad Moeilijke besluiten voor de Europese Raad Korte omschrijving: Leerlingen gaan aan de slag met actuele Europese dilemma s. Er zijn vijf dilemma s. U kunt zelf kiezen welke dilemma s u aan de orde stelt.

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

35 oefenvragen over de Tweede Wereldoorlog 1

35 oefenvragen over de Tweede Wereldoorlog 1 35 Oefenvragen over de Tweede Wereldoorlog 1. De Tweede Wereldoorlog dankt zijn naam aan: a. Het aantal landen dat erbij betrokken was b. Het feit dat de oorlog in meerdere werelddelen werd uitgevochten

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

BETROUWBAARHEID VAN BRONNEN. Workshop ter voorbereiding op het maken van het PWS.

BETROUWBAARHEID VAN BRONNEN. Workshop ter voorbereiding op het maken van het PWS. BETROUWBAARHEID VAN BRONNEN Workshop ter voorbereiding op het maken van het PWS. Waar gaat het om? De praktijk is vaak: 1. Google 2. Type het onderwerp van je PWS 3. Knip en plak erop los Maar: - Zijn

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013. Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf

V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013. Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf V Vergadering van de Eerste Kamer op dinsdag 5 maart 2013 Toespraak van de Voorzitter van de Eerste Kamer, Mr. G.J. de Graaf Herdenking Dr. P.H. (Pieter) Kooijmans (1933-2013) Op 13 februari jongstleden

Nadere informatie

Instructie: Landenspel light

Instructie: Landenspel light Instructie: Landenspel light Korte omschrijving werkvorm In dit onderdeel vormen groepjes leerlingen de regeringen van verschillende landen. Ieder groepje moet uiteindelijk twee werkbladen (dus twee landen)

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Overzicht van de criminaliteit in Nederland

Overzicht van de criminaliteit in Nederland Overzicht van de criminaliteit in Nederland Organisatie: Team Create Auteurs: Pim Delfos Joost de Ruijter Swendley Sprott Zahay Boukich Hoye Lam Overzicht van de criminaliteit in Nederland Organisatie:

Nadere informatie

Nederlandse Samenvatting

Nederlandse Samenvatting Nederlandse Samenvatting De Protestantse Kerk in Nederland (PKN) onderhoudt middels de organisaties Kerk in Actie (KiA) en ICCO Alliantie contacten met partners in Brazilië. Deze studie verkent de onderhandelingen

Nadere informatie

Armoede en ongelijkheid in de wereld. Inleiding tot een eenvoudig én complex onderwerp Francine Mestrum, 27 maart 2016

Armoede en ongelijkheid in de wereld. Inleiding tot een eenvoudig én complex onderwerp Francine Mestrum, 27 maart 2016 Armoede en ongelijkheid in de wereld Inleiding tot een eenvoudig én complex onderwerp Francine Mestrum, 27 maart 2016 Wat gaan we bestuderen? Wanneer en hoe zijn armoede en ongelijkheid op de agenda van

Nadere informatie

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Doel: Het doel van deze interactieve video is voornamelijk educatie. Je zult door middel van het spelen, bewuster

Nadere informatie

Please save the data. Zin (van) en onzin over dataretentie

Please save the data. Zin (van) en onzin over dataretentie Please save the data Zin (van) en onzin over dataretentie Peter Piccu-Van Speybrouck Substituut-Procureur des Konings Parket West-Vlaanderen, afdeling Veurne GEEN Snowden Hip om tegen dataretentie te zijn

Nadere informatie

Communicatie en strategie van de Afghaanse Taliban, vanuit het perspectief van het leiderschap

Communicatie en strategie van de Afghaanse Taliban, vanuit het perspectief van het leiderschap , vanuit het perspectief van het leiderschap Auteurs: Godfried Wessels Seran de Leede Edwin Bakker Samenvatting Op 28 december 2014 is een einde gekomen aan de ISAF-missie (International Security and Assistance

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Succes & goede zaken, Henny Oord, directeur C-it

Succes & goede zaken, Henny Oord, directeur C-it The Newsletter, januari 2006 Editie 2, 2 e jaargang The Newsletter verschijnt maandelijks In deze editie: Een goed begin van 2006... door Henny Oord Easy Housing, how easy is that? Over ICT-beheer op afstand

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Hoofdstuk 7: De Vietnam Oorlog (1963-1973)

Hoofdstuk 7: De Vietnam Oorlog (1963-1973) Hoofdstuk 7: De Vietnam Oorlog (1963-1973) Geschiedenis HAVO 2011/2012 www.lyceo.nl 1963-1973 De oorlog in Vietnam De oorlog aan het thuisfront 1963 1969: Johnson 1969 1973: Nixon De rol van de media De

Nadere informatie

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht. Afnemer: De natuurlijk persoon of rechtspersoon met wie Verleeuw een contract/overeenkomst mee heeft gesloten. Domeinnaam Naam van

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Smart Cities Hoe technologie onze steden leefbaar houdt en slimmer maakt

Smart Cities Hoe technologie onze steden leefbaar houdt en slimmer maakt Smart Cities Hoe technologie onze steden leefbaar houdt en slimmer maakt Pieter Ballon Directeur Living Labs, iminds & Professor, Vrije Universiteit Brussel 1 I. De slimme stad als 2 Smart cities are places

Nadere informatie

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

SCHOOLONDERZOEK GESCHIEDENIS

SCHOOLONDERZOEK GESCHIEDENIS SCHOOLONDERZOEK Tijdvak I GESCHIEDENIS Dit onderzoek bestaat uit 40 vragen. Bij dit onderzoek behoort een antwoordblad. Beantwoord de antwoorden uitsluitend op het antwoordblad. Meerkeuze antwoorden worden

Nadere informatie

Hardell: mobiel bellen en hersentumoren aan de belzijde

Hardell: mobiel bellen en hersentumoren aan de belzijde Hardell: mobiel bellen en hersentumoren aan de belzijde Kennisbericht over een publicatie in een wetenschappelijk tijdschrift: Hardell L, Carlberg M, Söderqvist F, Hansson Mild K, Meta-analysis of long-term

Nadere informatie

EEN SIMULATIESTUDIE VAN DE SCHEDULE CONTROL INDEX

EEN SIMULATIESTUDIE VAN DE SCHEDULE CONTROL INDEX EEN SIMULATIESTUDIE VAN DE SCHEDULE CONTROL INDEX Universiteit Gent Faculteit economie en bedrijfskunde Student X Tussentijds Rapport Promotor: prof. dr. M. Vanhoucke Begeleider: Y Academiejaar 20XX-20XX

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Communicatie: functies & uitdagingen. Expertmeeting Veiligheidsberaad 13 februari 2014

Communicatie: functies & uitdagingen. Expertmeeting Veiligheidsberaad 13 februari 2014 Communicatie: functies & uitdagingen Expertmeeting Veiligheidsberaad 13 februari 2014 Vraag: wie is verantwoordelijk voor de crisiscommunicatie? Scenario: oproep demonstratie op internet Er circuleert

Nadere informatie