Cybercrime. Richting definitie, afbakening en positionering

Maat: px
Weergave met pagina beginnen:

Download "Cybercrime. Richting definitie, afbakening en positionering"

Transcriptie

1 Cybercrime Richting definitie, afbakening en positionering 5 maart

2 Kennisgroep Cybercrime NOREA Roland van Beusekom & Leon Kers Voorlopige conclusie Tijdens de bijeenkomsten van de afgelopen maanden heeft de kennisgroep een voorkeur ontwikkeld voor een ruime basisdefinitie van cybercrime. Een ruime definitie geeft de auditor de kans tot opdrachtgerichte invulling van het begrip cybercrime. De discussies binnen de kennisgroep hebben geresulteerd in de volgende voorlopige definitie van cybercrime: Cybercrime is criminaliteit gepleegd via computers en/of ICT-netwerken. Een alternatieve formulering voor deze definitie is [LEUK10]: Cybercrime omvat alle criminaliteitsvormen waarbij ICT een wezenlijke rol speelt. 1

3 Bijlage 1 Het discussiedocument van de afgelopen maanden 2

4 Inleiding Met elkaar de dialoog en discussie zoeken over wat cybercrime voor ons wel en niet betekent, vormt een belangrijk vertrekpunt voor de verdere activiteiten van de NOREA kennisgroep Cybercrime. Dit document is bedoeld als een bijdrage aan de gesprekken over de definitie, afbakening en positionering van cybercrime. Hoofdstuk 1 bevat twee soorten definities van cybercrime. In hoofdstuk 2 wordt vervolgens ingegaan op de verschillen en overeenkomsten tussen cybercrime, cyberterrorism en cyberwar. In hoofdstuk 3 is aandacht voor de definiëring van hacking. Een compact bronnenoverzicht completeert het geheel. 3

5 1 Cybercrime In de literatuur zijn er tot op heden verschillende pogingen ondernomen om het begrip cybercrime eenduidig te definiëren. In de Nederlandse literatuur wordt de term cybercrime ook wel aangeduid met computercriminaliteit, cybercriminaliteit en/of high-tech crime [HULS08]. Een internationaal geaccepteerde en eenduidige definitie van cybercrime is er tot op heden echter niet [KSHE10]. De keuze voor de definitie van cybercrime is sterk afhankelijk van de toepassing in het kader waarvan de definitie wordt gehanteerd [FABE10]. Cybercrime wordt door de Kennisgroep gedefinieerd als criminaliteit gepleegd via computers of netwerken. Hierbij kiest de Kennisgroep bewust voor een ruime definitie: dit geeft de IT-auditor gelegenheid de aan hem cybercrime gerelateerde vraag te relateren aan de context van zijn specifieke opdracht(gever). Verderop zijn diverse andere gangbare definities en typologieën als handreiking opgenomen. Onder deze definitie vallen o.a. de volgende voorbeelden van cybercrime: - Hacking: het met kwaadaardige bedoelingen proberen in te breken in computersystemen. - Financieel-economische criminaliteit: fraude of valsheid in geschrifte door middel van identiteitsdiefstal (identiteitsfraude), phishing, social engineering, geldezels (money mules), spam en malware. Ook illegale internethandel (o.a. drugs, bedreigde diersoorten en wapens) valt hieronder. - Denial of Service (DoS) / Distributed Denial of Service (DDoS) > Denial of Service is de benaming voor een type aanval waarbij een bepaalde dienst (bijvoorbeeld een website) onbereikbaar wordt voor de gebruikelijke afnemers van de dienst. Een DoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt. - Kinderporno > verspreiding/publicatie van materiaal betreffende seksueel misbruik van kinderen - Grooming > benaderen van minderjarigen om seksueel contact te maken. - Racisme, haat & terrorisme > haat zaaien, radicale uitingen doen of mensen aanzetten tot terroristische activiteiten, racisme of vreemdelingenhaat. - Auteursrechten > bestanden met muziek, films en software verspreiden zonder toestemming van de maker en daarmee de auteursrechten schenden. Karakteristieken Karakteristiek voor cybercrime is: - Strafbaar: de activiteit is wettelijk gezien strafbaar. - Internationaal: cybercrime kent, net als Internet, geen landsgrenzen. Criminelen kunnen zonder problemen vanuit het buitenland persoonlijke gegevens stelen of inbreken in een computer. Dit maakt cybercrime een wereldwijde bedreiging, waarbij het mogelijk is dat er een grote geografisch afstand zit tussen misdrijf en de gevolgen ervan. - Massaliteit: cybercrime kan op massale schaal worden gepleegd, bv. door gebruik te maken van vele met malware geïnfecteerde PCs van computergebruikers (botnet). 4

6 Definities Enkele gangbare definities voor cybercrime zijn: - Cybercrime betreft elk delict waarbij de dader zich voor het plegen daarvan begeeft binnen de sociale structuren van internet. - Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt [LEUK10] - Elke strafbare en strafwaardige gedraging, voor de uitvoering waarvan het gebruik van geautomatiseerde werken bij de verwerking en overdracht van gegevens van overwegende betekenis is [MOOI02]. - Het gebruik van IT ten behoeve van criminele activiteiten [BIDG06], [OPEN11] & [RIJK11]. Criminaliteit betekent dat het gebruik van de IT (het verschaffen van toegang en de daarop volgende activiteiten) ongeautoriseerd plaatsvindt [BIDG06], [OPEN11] & [RIJK11] en de ongeautoriseerde toegang de (juridische) status van een strafbaar feit of misdrijf heeft. Typologieën Enkele gangbare typologieën voor het maken van onderverdelingen in cybercrime zijn: - Enge zin en ruime zin [LEUK10]: o Enge zin: ICT is zowel het instrument als het doelwit van criminele activiteiten (ook wel: computercriminaliteit). o Ruime zin: ICT speelt als instrument een wezenlijke rol voor het plegen van een delict, maar is niet het doelwit (ook wel: cybercriminaliteit). - Nieuwe vorm of nieuw jasje: is er met cybercrime sprake van een nieuwe vorm van criminaliteit of is het een traditionele criminaliteitsvorm in een nieuw jasje? - Stromingen beeldvorming: de vormgeving van de perceptie over cybercrime wordt beïnvloed door diverse factoren. Volgens David Wall kan het ontstaan van kennis en literatuur over cybercrime, op hoofdlijnen in vier stromingen worden onderscheiden. Namelijk een; o stroming voor de vorming van wetgeving, o academische stroming, o stroming van experts, o populaire en emotionele stroming (media) - Cybercrime is te verdelen in 2 categorieën [RIJK11]: o cybercriminaliteit: de criminaliteitsvorm wordt ook zonder ICT gepleegd (zoals stalking, fraude en oplichting) o computercriminaliteit: de criminaliteitsvorm kan niet zonder ICT bestaan (zoals grootschalige aanvallen op informatiesystemen en hacking) - Type 1 en Type 2: Symantec [SYM11], GOVCERT [GOVC10] en Gordon en Ford [GORD06] spreken over: o Type 1 has the following characteristics: o It is generally a singular, or discrete, event from the perspective of the victim o It is often facilitated by the introduction of crime-ware programs such as keystroke loggers, viruses, rootkits or Trojan horses into the user s computer system o The introductions can, but may not necessarily be, facilitated by vulnerabilities 5

7 - Type 2 has the following characteristics: o There are generally repeated contacts or events from the perspective of the user o It is generally facilitated by programs that do not fit under the classification crime-ware. Conversations may take place using instant messaging clients or files may be transferred using the FTP-protocol. Volgens Gordon en Ford [GORD06] zijn type 1 and 2 de uitersten op het continuüm tussen techniekgerichte (type 1) en mensgerichte (type 2) cybercrime. Voorbeelden van type 1 zijn phishing, manipulation of data, identity theft en bank of e-commerce fraude. Voorbeelden van type 2 zijn cyberstalking, afpersing, chantage en bedrijfsspionage [SYM11], [GORD06] & [GOVC10] Aanvullend is het waardevol om te weten dat de volgende onderwerpen op het programma stonden van de eerste INTERPOL Cybercrime Summer School Training Course in juli/augustus 2011 [INTE11]: - Disk imaging - Live data forensics - Mobile Phone forensics - Money laundering investigation - Search and seizure techniques - Voice over internet protocol and wireless investigations - Malware detection and analysis Kijkend naar voorgaande is het ons inziens in ieder geval van belang dat we ons afvragen of wij vinden dat ongeautoriseerde toegang, wil het door ons getypeerd worden als cybercrime: - een intentioneel (bewust, gepland) karakter dient te hebben - via een netwerk plaats dient te vinden - via internet plaats dient te vinden - moet voldoen aan de wettelijke eisen die gesteld worden aan een strafbaar feit en/of misdrijf - techniek gericht (type 1), mensgericht (type 2) danwel op beide gericht dient of kan zijn Ook kan ik me voorstellen dat de volgende onderwerpen belangrijke aandachtspunten worden voor IT-auditors: - identity theft - cyber espionage - cyber laundering (because of the increase of cashless systems) 2 Cybercrime, cyberterrorism en cyberwar Verschillen Cyber warfare involves the actions by a nation-state or international organization to attack and attempt to damage another nation's computers or information networks through, for example, computer viruses or denial-of-service attacks [RAND11]. Cyberwar betreft dus acties van staten en/of organisaties zoals de NAVO. 6

8 Cyberterrorisme betreft aanvallen door groepen of individuen om politieke, ideologische en/of religieuze redenen. Door overheden en/of (delen van) samenlevingen te bedreigen en/of ernstige schade toe te brengen, proberen zij hun doelen te realiseren [TAYL06], [KARA09] & [BIDG06]. Cybercrime lijkt in beginsel geen politieke, ideologische en/of religieuze redenen te hebben en de toegebrachte schade zou kleiner (kunnen) zijn dan bij cyberterrorisme en cyberwar? Cyberwar is een militair vraagstuk [CARR10]. Cybercrime is een vraagstuk voor politie en justitie [CARR10]. En cyberterrorisme is iets voor beide? Overeenkomsten Symantec beschouwt de planning en uitvoering van terroristische activiteiten als type 2 cybercrime [SYM11]. The differentiation between cybercrime, cyberwarfare and cyberterror can be a misleading one. In reality cyberterror is often cyberwarfare utilizing cybercrime [CARR10]. Cybercrime is the laboratory where malicious payloads and exploits used in cyberwarfare are developed, tested and refined [CARR10]. No distinction between cybercrime and other forms of cyberconflict should exist [CARR10]: - They all imply attack on a network - The malware used to gain access is the same - In many cases the same hackers are involved 3 En wat is hacking? Hacking is het ongeautoriseerd toegang verschaffen tot een computer of computer system [BIDG06] & [BREN01]. Bij simple hacking of white hat hacking is ongeautoriseerde toegang het doel [BIDG06] & [BREN01]. Bij aggravated hacking of black-hat hacking is het verschaffen van ongeautoriseerde toegang een middel om schade aan te richten, diefstal te plegen e.d. [BIDG06] & [BREN01]. Op basis van deze definities is hacking een paraplubegrip waar cybercrime, cyberterrorisme en cyberwar onder kunnen vallen. 7

9 Bronnenoverzicht - [BIDG06] Bidgoli, H. (2006). Handbook of Information Security. - [BREN01] Brenner (2001). State Cybercrime Legislation in the USA. - [CARR10] J. Carr. (2010). Inside Cyber Warfare. - [FABE10] Faber, W., Mostert, S., Faber, J. Vrolijk, N. (2010). Phishing, Kinderporno en Advance-Fee internet Fraud: Hypothesen van cybercrime en haar daders. Faber organisatievernieuwing b.v.. - [GORD06] Gordon and Ford (2006). On the definition and classification of cybercrime. - [GOVC10] Nationaal trendrapport cybercrime en digitale veiligheid (2010), website Govcert. - [HULS08] Hulst, R. C., & Neve, R. (2008). High-tech crime: Inventarisatie van literatuur over soorten criminaliteit en hun daders. Den Haag: WODC. - [INTE11] Website Interpol, september [KARA09] Karatzogianna, A. (2009). Cyber Conflict and Global Politics. - [KSHE10] Kshetri, N. (2010). The Global Cybercrime Industry - Economic, Institutional and Strategic Perspectives. Springer. - [LEUK10] Leukfeldt, E.R., Domenie, M.M.L., Stol, W.Ph. (2010). Verkenning cybercrime in Nederland Boom Juridische Uitgevers. - [MOOI02] Mooij & Werf / KLPD (2002). - [OPEN11] Website Openbaar Ministerie Nederland, september [RAND11] Website RAND Corporation, september [RIJK11] Website Rijksoverheid Nederland, september [SYM11] Website Symantec, september [TAYL06] Digital Crime and Digital Terrorism, R.W. Taylor e.a.,

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN

Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Cybercrime CCybercrime lijkt zich de laatste jaren te ontwikkelen tot een significante dreiging voor de digitale wereld en de bedrijven die daarvan

Nadere informatie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie 30 Slachtofferschap bij cybercrime Slachtofferschap van delicten met een digitale component en de rol van politie Rutger Leukfeldt MSc is promovendus georganiseerde cybercrime aan de Open Universiteit

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices

Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices Economic Crime Survey Nederland 2014 - deel 2 In samenwerking met de VU Amsterdam Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices 2 PwC Bij PwC in Nederland

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren?

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren? In het digitale tijdperk waarin wij leven worden kernprocessen in de hele samenleving veelvuldig aangestuurd door ICT en digitale technieken. Wereldwijd neemt in het laatste decennium het gebruik van ICT

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

RAAD VAN DE EUROPESE UNIE. Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102

RAAD VAN DE EUROPESE UNIE. Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102 RAAD VAN DE EUROPESE UNIE Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102 INGEKOMEN DOCUMENT van: de heer Jordi AYET PUIGARNAU, directeur, namens de secretaris-generaal van de Europese Commissie

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011 2011 CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Auteur: A. Wouda Datum: 29-8-2011 CYBERCRIME DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN If you know the enemy and

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

High-tech crime, soorten criminaliteit en hun daders

High-tech crime, soorten criminaliteit en hun daders High-tech crime, soorten criminaliteit en hun daders 264 Onderzoek en beleid High-tech crime, soorten criminaliteit en hun daders Een literatuurinventarisatie R.C. van der Hulst R.J.M. Neve Wetenschappelijk

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

This appendix lists all the messages that the DRS may send to a registrant's administrative contact.

This appendix lists all the messages that the DRS may send to a registrant's administrative contact. This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies

17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies 26643 Informatie- en communicatietechnologie (ICT) 17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies Nr. 309 Brief van de minister van Veiligheid en Justitie

Nadere informatie

Het Trojaanse politiepaard

Het Trojaanse politiepaard Het Trojaanse politiepaard Hacken in het opsporingsonderzoek Een onderzoek naar het bestaan van een wettelijke basis in het Wetboek van Strafvordering voor hacken in het opsporingsonderzoek en bij afwezigheid

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME -INTRO http://www.youtube.com/watch?v=waksf-lf3u4 (Bron: Youtube,"State of cybercrime facts")

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Er waren in 2005 geen bedreigingen in categorie 4.

Er waren in 2005 geen bedreigingen in categorie 4. Internetbedreigingen in 2005 DE BELANGRIJKSTE TRENDS IN 2005 Gerichte aanvallen, botnetwerken, phishing en winstmotieven Grootschalige aanvallen maken plaats voor kleinere, gerichte aanvallen op netwerkgebruikers

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

De organisatie van botnetbestrijding in Nederland

De organisatie van botnetbestrijding in Nederland De organisatie van botnetbestrijding in Nederland Timo Schless TouW Informaticasymposium Amsterdam, 23 november 2013 At this moment, millions of people around the world are happily using their computers

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

ECHTE MANNEN ETEN GEEN KAAS PDF

ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF ==> Download: ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF - Are you searching for Echte Mannen Eten Geen Kaas Books? Now, you will be happy that at this

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007

IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007 IT ADVISORY Cybercrime Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007 Agenda Introductie Cybercrime? Ontwikkelingen Fictie of werkelijkheid Hoe te beperken

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 André Post High-low Research In opdracht van Symantec Ltd. www.symantec.nl www.high-low.net Inleiding Dit

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

De bijsluiter in beeld

De bijsluiter in beeld De bijsluiter in beeld Een onderzoek naar de inhoud van een visuele bijsluiter voor zelfzorggeneesmiddelen Oktober 2011 Mariëtte van der Velde De bijsluiter in beeld Een onderzoek naar de inhoud van een

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Marketing. De uitgebreide marketingmix Hoorcollege 5

Marketing. De uitgebreide marketingmix Hoorcollege 5 Marketing De uitgebreide marketingmix Hoorcollege 5 Vorige week: wat is een product 2 Propedeuse CMDA Marketing HC 5 Goed om te weten omdat: 3 Propedeuse CMDA Marketing HC 5 Vorige week: kernstrategie

Nadere informatie

2. Tussenpersoon De Verzekeringsrealist Tussenpersoon nummer 6585 Antwoordnummer 555 1250 VB Laren NH info@d-v-r.nl 06-46422381

2. Tussenpersoon De Verzekeringsrealist Tussenpersoon nummer 6585 Antwoordnummer 555 1250 VB Laren NH info@d-v-r.nl 06-46422381 1. Aanvraag OOM Verzekeringen is aanbieder van verzekeringsproducten. Advies voor wat het beste bij uw persoonlijke situatie past, kunt u krijgen van De Verzekeringsrealist. 2. Tussenpersoon De Verzekeringsrealist

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Jeugdige daders van cybercrime in Nederland: Een empirische verkenning. Samenvatting

Jeugdige daders van cybercrime in Nederland: Een empirische verkenning. Samenvatting 1 Jeugdige daders van cybercrime in Nederland: Een empirische verkenning Samenvatting Sven Zebel 1 Peter de Vries 1 Ellen Giebels 1 Margôt Kuttschreuter 1 Wouter Stol 2 1 Universiteit Twente, vakgroep

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2008 2009 28 684 Naar een veiliger samenleving Nr. 232 BRIEF VAN DE MINISTER VAN JUSTITIE Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag,

Nadere informatie

ZO GAAT DAT IN RUSLAND PDF

ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF ==> Download: ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF - Are you searching for Zo Gaat Dat In Rusland Books? Now, you will be happy that at this time Zo Gaat Dat

Nadere informatie

Cyberrisico's onder controle?

Cyberrisico's onder controle? Cyberrisico's onder controle? Cybercrime Nederland Cyberrisico's onder controle? 2 Top 10 risico s Bron: Aon Global Risk Management Survey 2011 1. Verzwakking economie; 2. Verandering in wet- en regelgeving;

Nadere informatie

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation

Contents. Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation TeleBank Contents Introduction Problem Definition The Application Co-operation operation and User friendliness Design Implementation Introduction - TeleBank Automatic bank services Initiates a Dialog with

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

PUBLIC RAAD VAN DE EUROPESE UNIE. Brussel, 23 september 2005 (29.09) (OR. en) 12122/1/05 REV 1. Interinstitutioneel dossier: 2005/0003 (CNS) LIMITE

PUBLIC RAAD VAN DE EUROPESE UNIE. Brussel, 23 september 2005 (29.09) (OR. en) 12122/1/05 REV 1. Interinstitutioneel dossier: 2005/0003 (CNS) LIMITE Conseil UE RAAD VAN DE EUROPESE UNIE Brussel, 23 september 2005 (29.09) (OR. en) PUBLIC Interinstitutioneel dossier: 2005/0003 (CNS) 12122/1/05 REV 1 LIMITE CRIMORG 89 NOTA van: het voorzitterschap aan:

Nadere informatie

SIXTAT. Statistiek Marktonderzoek. Opzet enquête financieel-economische criminaliteit en computercriminaliteit

SIXTAT. Statistiek Marktonderzoek. Opzet enquête financieel-economische criminaliteit en computercriminaliteit SIXTAT Statistiek Marktonderzoek Software Opzet enquête financieel-economische criminaliteit en computercriminaliteit 30 juli 2009 Prof. dr. D. Sikkel dirk.sikkel@uvt.nl Schout van Eijklaan 98 2262 XV

Nadere informatie

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LM2GS4PWIR3FKEP-58-WWET11-PDF File Size 6,444 KB 117 Pages 27 Aug, 2016 TABLE OF CONTENT

Nadere informatie

Aangiftebereidheid van Computercriminaliteit bij Bedrijven

Aangiftebereidheid van Computercriminaliteit bij Bedrijven Aangiftebereidheid van Computercriminaliteit bij Bedrijven Auteur : Studentnummer : Onderwijsinstelling : Opleiding : Faculteit : Afstudeerrichting : 1 e Begeleider : 2e Begeleider : Bedrijfsbegeleider

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Slachtofferrechten in Europe

Slachtofferrechten in Europe Frida Wheldon - EU Richtlijn tot vaststelling van minimumnormen voor de rechten, de ondersteuning en de bescherming van slachtoffers van strafbare feiten Slachtofferrechten in Europe 28 EU Lidstaten Verschillende

Nadere informatie

No place to hide. Geo-informatie: wat is het en wat is de juridische context? Bastiaan van Loenen. b.vanloenen@tudelft.nl

No place to hide. Geo-informatie: wat is het en wat is de juridische context? Bastiaan van Loenen. b.vanloenen@tudelft.nl No place to hide Geo-informatie: wat is het en wat is de juridische context? Bastiaan van Loenen b.vanloenen@tudelft.nl Geografische informatie Geografische informatie is informatie die verbonden is aan

Nadere informatie

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Waarom Interpol wel voor encryptie is

Waarom Interpol wel voor encryptie is Waarom Interpol wel voor encryptie is door Daniël Verlaan leestijd: 8 min Van radiopresentator tot cybercrime-bestrijder bij Interpol. De carrière van Roeland van Zeijst in een notendop. We spraken Van

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Better safe and private SURFNET DEVELOPS CODES OF CONDUCT

Better safe and private SURFNET DEVELOPS CODES OF CONDUCT Better safe and private SURFNET DEVELOPS CODES OF CONDUCT TNC 2014 Waar staan we Pobelka botnet case gevoelige data kwam beschikbaar Ook andere botnet cases lopen, hoe ermee om te gaan? SURFnet directie

Nadere informatie

Microdataservices. Documentatierapport Geregistreerde slachtoffers van een misdrijf (SLOTAB)

Microdataservices. Documentatierapport Geregistreerde slachtoffers van een misdrijf (SLOTAB) Documentatierapport Geregistreerde slachtoffers van een misdrijf (SLOTAB) Datum:4 oktober 2016 Bronvermelding Publicatie van uitkomsten geschiedt door de onderzoeksinstelling of de opdrachtgever op eigen

Nadere informatie

OVERGANGSREGELS / TRANSITION RULES 2007/2008

OVERGANGSREGELS / TRANSITION RULES 2007/2008 OVERGANGSREGELS / TRANSITION RULES 2007/2008 Instructie Met als doel het studiecurriculum te verbeteren of verduidelijken heeft de faculteit FEB besloten tot aanpassingen in enkele programma s die nu van

Nadere informatie