Cybercrime. Richting definitie, afbakening en positionering

Maat: px
Weergave met pagina beginnen:

Download "Cybercrime. Richting definitie, afbakening en positionering"

Transcriptie

1 Cybercrime Richting definitie, afbakening en positionering 5 maart

2 Kennisgroep Cybercrime NOREA Roland van Beusekom & Leon Kers Voorlopige conclusie Tijdens de bijeenkomsten van de afgelopen maanden heeft de kennisgroep een voorkeur ontwikkeld voor een ruime basisdefinitie van cybercrime. Een ruime definitie geeft de auditor de kans tot opdrachtgerichte invulling van het begrip cybercrime. De discussies binnen de kennisgroep hebben geresulteerd in de volgende voorlopige definitie van cybercrime: Cybercrime is criminaliteit gepleegd via computers en/of ICT-netwerken. Een alternatieve formulering voor deze definitie is [LEUK10]: Cybercrime omvat alle criminaliteitsvormen waarbij ICT een wezenlijke rol speelt. 1

3 Bijlage 1 Het discussiedocument van de afgelopen maanden 2

4 Inleiding Met elkaar de dialoog en discussie zoeken over wat cybercrime voor ons wel en niet betekent, vormt een belangrijk vertrekpunt voor de verdere activiteiten van de NOREA kennisgroep Cybercrime. Dit document is bedoeld als een bijdrage aan de gesprekken over de definitie, afbakening en positionering van cybercrime. Hoofdstuk 1 bevat twee soorten definities van cybercrime. In hoofdstuk 2 wordt vervolgens ingegaan op de verschillen en overeenkomsten tussen cybercrime, cyberterrorism en cyberwar. In hoofdstuk 3 is aandacht voor de definiëring van hacking. Een compact bronnenoverzicht completeert het geheel. 3

5 1 Cybercrime In de literatuur zijn er tot op heden verschillende pogingen ondernomen om het begrip cybercrime eenduidig te definiëren. In de Nederlandse literatuur wordt de term cybercrime ook wel aangeduid met computercriminaliteit, cybercriminaliteit en/of high-tech crime [HULS08]. Een internationaal geaccepteerde en eenduidige definitie van cybercrime is er tot op heden echter niet [KSHE10]. De keuze voor de definitie van cybercrime is sterk afhankelijk van de toepassing in het kader waarvan de definitie wordt gehanteerd [FABE10]. Cybercrime wordt door de Kennisgroep gedefinieerd als criminaliteit gepleegd via computers of netwerken. Hierbij kiest de Kennisgroep bewust voor een ruime definitie: dit geeft de IT-auditor gelegenheid de aan hem cybercrime gerelateerde vraag te relateren aan de context van zijn specifieke opdracht(gever). Verderop zijn diverse andere gangbare definities en typologieën als handreiking opgenomen. Onder deze definitie vallen o.a. de volgende voorbeelden van cybercrime: - Hacking: het met kwaadaardige bedoelingen proberen in te breken in computersystemen. - Financieel-economische criminaliteit: fraude of valsheid in geschrifte door middel van identiteitsdiefstal (identiteitsfraude), phishing, social engineering, geldezels (money mules), spam en malware. Ook illegale internethandel (o.a. drugs, bedreigde diersoorten en wapens) valt hieronder. - Denial of Service (DoS) / Distributed Denial of Service (DDoS) > Denial of Service is de benaming voor een type aanval waarbij een bepaalde dienst (bijvoorbeeld een website) onbereikbaar wordt voor de gebruikelijke afnemers van de dienst. Een DoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt. - Kinderporno > verspreiding/publicatie van materiaal betreffende seksueel misbruik van kinderen - Grooming > benaderen van minderjarigen om seksueel contact te maken. - Racisme, haat & terrorisme > haat zaaien, radicale uitingen doen of mensen aanzetten tot terroristische activiteiten, racisme of vreemdelingenhaat. - Auteursrechten > bestanden met muziek, films en software verspreiden zonder toestemming van de maker en daarmee de auteursrechten schenden. Karakteristieken Karakteristiek voor cybercrime is: - Strafbaar: de activiteit is wettelijk gezien strafbaar. - Internationaal: cybercrime kent, net als Internet, geen landsgrenzen. Criminelen kunnen zonder problemen vanuit het buitenland persoonlijke gegevens stelen of inbreken in een computer. Dit maakt cybercrime een wereldwijde bedreiging, waarbij het mogelijk is dat er een grote geografisch afstand zit tussen misdrijf en de gevolgen ervan. - Massaliteit: cybercrime kan op massale schaal worden gepleegd, bv. door gebruik te maken van vele met malware geïnfecteerde PCs van computergebruikers (botnet). 4

6 Definities Enkele gangbare definities voor cybercrime zijn: - Cybercrime betreft elk delict waarbij de dader zich voor het plegen daarvan begeeft binnen de sociale structuren van internet. - Alle vormen van criminaliteit waarbij ICT een wezenlijke rol speelt [LEUK10] - Elke strafbare en strafwaardige gedraging, voor de uitvoering waarvan het gebruik van geautomatiseerde werken bij de verwerking en overdracht van gegevens van overwegende betekenis is [MOOI02]. - Het gebruik van IT ten behoeve van criminele activiteiten [BIDG06], [OPEN11] & [RIJK11]. Criminaliteit betekent dat het gebruik van de IT (het verschaffen van toegang en de daarop volgende activiteiten) ongeautoriseerd plaatsvindt [BIDG06], [OPEN11] & [RIJK11] en de ongeautoriseerde toegang de (juridische) status van een strafbaar feit of misdrijf heeft. Typologieën Enkele gangbare typologieën voor het maken van onderverdelingen in cybercrime zijn: - Enge zin en ruime zin [LEUK10]: o Enge zin: ICT is zowel het instrument als het doelwit van criminele activiteiten (ook wel: computercriminaliteit). o Ruime zin: ICT speelt als instrument een wezenlijke rol voor het plegen van een delict, maar is niet het doelwit (ook wel: cybercriminaliteit). - Nieuwe vorm of nieuw jasje: is er met cybercrime sprake van een nieuwe vorm van criminaliteit of is het een traditionele criminaliteitsvorm in een nieuw jasje? - Stromingen beeldvorming: de vormgeving van de perceptie over cybercrime wordt beïnvloed door diverse factoren. Volgens David Wall kan het ontstaan van kennis en literatuur over cybercrime, op hoofdlijnen in vier stromingen worden onderscheiden. Namelijk een; o stroming voor de vorming van wetgeving, o academische stroming, o stroming van experts, o populaire en emotionele stroming (media) - Cybercrime is te verdelen in 2 categorieën [RIJK11]: o cybercriminaliteit: de criminaliteitsvorm wordt ook zonder ICT gepleegd (zoals stalking, fraude en oplichting) o computercriminaliteit: de criminaliteitsvorm kan niet zonder ICT bestaan (zoals grootschalige aanvallen op informatiesystemen en hacking) - Type 1 en Type 2: Symantec [SYM11], GOVCERT [GOVC10] en Gordon en Ford [GORD06] spreken over: o Type 1 has the following characteristics: o It is generally a singular, or discrete, event from the perspective of the victim o It is often facilitated by the introduction of crime-ware programs such as keystroke loggers, viruses, rootkits or Trojan horses into the user s computer system o The introductions can, but may not necessarily be, facilitated by vulnerabilities 5

7 - Type 2 has the following characteristics: o There are generally repeated contacts or events from the perspective of the user o It is generally facilitated by programs that do not fit under the classification crime-ware. Conversations may take place using instant messaging clients or files may be transferred using the FTP-protocol. Volgens Gordon en Ford [GORD06] zijn type 1 and 2 de uitersten op het continuüm tussen techniekgerichte (type 1) en mensgerichte (type 2) cybercrime. Voorbeelden van type 1 zijn phishing, manipulation of data, identity theft en bank of e-commerce fraude. Voorbeelden van type 2 zijn cyberstalking, afpersing, chantage en bedrijfsspionage [SYM11], [GORD06] & [GOVC10] Aanvullend is het waardevol om te weten dat de volgende onderwerpen op het programma stonden van de eerste INTERPOL Cybercrime Summer School Training Course in juli/augustus 2011 [INTE11]: - Disk imaging - Live data forensics - Mobile Phone forensics - Money laundering investigation - Search and seizure techniques - Voice over internet protocol and wireless investigations - Malware detection and analysis Kijkend naar voorgaande is het ons inziens in ieder geval van belang dat we ons afvragen of wij vinden dat ongeautoriseerde toegang, wil het door ons getypeerd worden als cybercrime: - een intentioneel (bewust, gepland) karakter dient te hebben - via een netwerk plaats dient te vinden - via internet plaats dient te vinden - moet voldoen aan de wettelijke eisen die gesteld worden aan een strafbaar feit en/of misdrijf - techniek gericht (type 1), mensgericht (type 2) danwel op beide gericht dient of kan zijn Ook kan ik me voorstellen dat de volgende onderwerpen belangrijke aandachtspunten worden voor IT-auditors: - identity theft - cyber espionage - cyber laundering (because of the increase of cashless systems) 2 Cybercrime, cyberterrorism en cyberwar Verschillen Cyber warfare involves the actions by a nation-state or international organization to attack and attempt to damage another nation's computers or information networks through, for example, computer viruses or denial-of-service attacks [RAND11]. Cyberwar betreft dus acties van staten en/of organisaties zoals de NAVO. 6

8 Cyberterrorisme betreft aanvallen door groepen of individuen om politieke, ideologische en/of religieuze redenen. Door overheden en/of (delen van) samenlevingen te bedreigen en/of ernstige schade toe te brengen, proberen zij hun doelen te realiseren [TAYL06], [KARA09] & [BIDG06]. Cybercrime lijkt in beginsel geen politieke, ideologische en/of religieuze redenen te hebben en de toegebrachte schade zou kleiner (kunnen) zijn dan bij cyberterrorisme en cyberwar? Cyberwar is een militair vraagstuk [CARR10]. Cybercrime is een vraagstuk voor politie en justitie [CARR10]. En cyberterrorisme is iets voor beide? Overeenkomsten Symantec beschouwt de planning en uitvoering van terroristische activiteiten als type 2 cybercrime [SYM11]. The differentiation between cybercrime, cyberwarfare and cyberterror can be a misleading one. In reality cyberterror is often cyberwarfare utilizing cybercrime [CARR10]. Cybercrime is the laboratory where malicious payloads and exploits used in cyberwarfare are developed, tested and refined [CARR10]. No distinction between cybercrime and other forms of cyberconflict should exist [CARR10]: - They all imply attack on a network - The malware used to gain access is the same - In many cases the same hackers are involved 3 En wat is hacking? Hacking is het ongeautoriseerd toegang verschaffen tot een computer of computer system [BIDG06] & [BREN01]. Bij simple hacking of white hat hacking is ongeautoriseerde toegang het doel [BIDG06] & [BREN01]. Bij aggravated hacking of black-hat hacking is het verschaffen van ongeautoriseerde toegang een middel om schade aan te richten, diefstal te plegen e.d. [BIDG06] & [BREN01]. Op basis van deze definities is hacking een paraplubegrip waar cybercrime, cyberterrorisme en cyberwar onder kunnen vallen. 7

9 Bronnenoverzicht - [BIDG06] Bidgoli, H. (2006). Handbook of Information Security. - [BREN01] Brenner (2001). State Cybercrime Legislation in the USA. - [CARR10] J. Carr. (2010). Inside Cyber Warfare. - [FABE10] Faber, W., Mostert, S., Faber, J. Vrolijk, N. (2010). Phishing, Kinderporno en Advance-Fee internet Fraud: Hypothesen van cybercrime en haar daders. Faber organisatievernieuwing b.v.. - [GORD06] Gordon and Ford (2006). On the definition and classification of cybercrime. - [GOVC10] Nationaal trendrapport cybercrime en digitale veiligheid (2010), website Govcert. - [HULS08] Hulst, R. C., & Neve, R. (2008). High-tech crime: Inventarisatie van literatuur over soorten criminaliteit en hun daders. Den Haag: WODC. - [INTE11] Website Interpol, september [KARA09] Karatzogianna, A. (2009). Cyber Conflict and Global Politics. - [KSHE10] Kshetri, N. (2010). The Global Cybercrime Industry - Economic, Institutional and Strategic Perspectives. Springer. - [LEUK10] Leukfeldt, E.R., Domenie, M.M.L., Stol, W.Ph. (2010). Verkenning cybercrime in Nederland Boom Juridische Uitgevers. - [MOOI02] Mooij & Werf / KLPD (2002). - [OPEN11] Website Openbaar Ministerie Nederland, september [RAND11] Website RAND Corporation, september [RIJK11] Website Rijksoverheid Nederland, september [SYM11] Website Symantec, september [TAYL06] Digital Crime and Digital Terrorism, R.W. Taylor e.a.,

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN

Cybercrime DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Cybercrime CCybercrime lijkt zich de laatste jaren te ontwikkelen tot een significante dreiging voor de digitale wereld en de bedrijven die daarvan

Nadere informatie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie

Opsporingsbeleid vergt dat politie en justitie prioriteiten. Slachtofferschap van delicten met een digitale component en de rol van politie 30 Slachtofferschap bij cybercrime Slachtofferschap van delicten met een digitale component en de rol van politie Rutger Leukfeldt MSc is promovendus georganiseerde cybercrime aan de Open Universiteit

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Inleiding. Begrippen en concepten

Inleiding. Begrippen en concepten Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch

Nadere informatie

OMSCHRIJVING. Opleiding IT PRO

OMSCHRIJVING. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Georganiseerde Cybercrime in Nederland Empirische bevindingen en implicaties voor de rechtshandhaving. Georganiseerde criminaliteit

Georganiseerde Cybercrime in Nederland Empirische bevindingen en implicaties voor de rechtshandhaving. Georganiseerde criminaliteit Samenvatting Georganiseerde Cybercrime in Nederland Empirische bevindingen en implicaties voor de rechtshandhaving Doel van het onderzoek De toename van cybercriminaliteit en de verhoogde kwetsbaarheid

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren?

Samenvatting. Hoe zijn de daders (of dadergroepen) van hig h -tech crime te karakteriseren? In het digitale tijdperk waarin wij leven worden kernprocessen in de hele samenleving veelvuldig aangestuurd door ICT en digitale technieken. Wereldwijd neemt in het laatste decennium het gebruik van ICT

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices

Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices Economic Crime Survey Nederland 2014 - deel 2 In samenwerking met de VU Amsterdam Cybercriminaliteit tegen Nederlandse organisaties: een digitale dreiging www.pwc.nl/forensicservices 2 PwC Bij PwC in Nederland

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014

Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014 Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Triple C Cyber Crime Control. 16 april 2019

Triple C Cyber Crime Control. 16 april 2019 Triple C Cyber Crime Control 16 april 2019 Agenda Inleiding Triple C: Cyber Crime Control (CCC) CYBER o Hoe ziet het digitale landschap er uit? o Internet of things o Darkweb o Quantum computing CRIME

Nadere informatie

Revoluties inzake criminaliteitsstatistiek

Revoluties inzake criminaliteitsstatistiek Revoluties inzake criminaliteitsstatistiek EULOCS : een classificatiesysteem voor misdrijven op het niveau van de Europese Unie Wendy De Bondt Assistent en doctoraatsstudent UGent www.ircp.org Universiteitstraat

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Stroomschema s computercriminaliteit

Stroomschema s computercriminaliteit FACTSHEET 11 09 2017 Kenniscentrum Cybercrime Stroomschema s computercriminaliteit In het Wetboek van Strafrecht staan een aantal delicten waarbij geautomatiseerde werken 1 en gegevens 2 centraal staan.

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

This appendix lists all the messages that the DRS may send to a registrant's administrative contact.

This appendix lists all the messages that the DRS may send to a registrant's administrative contact. This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed

Nadere informatie

RAAD VAN DE EUROPESE UNIE. Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102

RAAD VAN DE EUROPESE UNIE. Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102 RAAD VAN DE EUROPESE UNIE Brussel, 30 mei 2007 (03.07) (OR. en) 10089/07 CRIMORG 102 INGEKOMEN DOCUMENT van: de heer Jordi AYET PUIGARNAU, directeur, namens de secretaris-generaal van de Europese Commissie

Nadere informatie

Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus EA DEN HAAG 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus 20019 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/jenv

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

High-tech crime, soorten criminaliteit en hun daders

High-tech crime, soorten criminaliteit en hun daders High-tech crime, soorten criminaliteit en hun daders 264 Onderzoek en beleid High-tech crime, soorten criminaliteit en hun daders Een literatuurinventarisatie R.C. van der Hulst R.J.M. Neve Wetenschappelijk

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011

CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN. Auteur: A. Wouda Datum: 29-8-2011 2011 CYBERCRIME BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN Auteur: A. Wouda Datum: 29-8-2011 CYBERCRIME DE BEHEERSING VAN CYBERCRIME BIJ NEDERLANDSE KLEIN BANKEN If you know the enemy and

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Academisch schrijven Inleiding

Academisch schrijven Inleiding - In this essay/paper/thesis I shall examine/investigate/evaluate/analyze Algemene inleiding van het werkstuk In this essay/paper/thesis I shall examine/investigate/evaluate/analyze To answer this question,

Nadere informatie

Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders

Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders An empirical comparison Nederlandse samenvatting (Dutch Summary) S 209 Nederlandse samenvatting Cyber-delinquenten versus traditionele

Nadere informatie

Het Trojaanse politiepaard

Het Trojaanse politiepaard Het Trojaanse politiepaard Hacken in het opsporingsonderzoek Een onderzoek naar het bestaan van een wettelijke basis in het Wetboek van Strafvordering voor hacken in het opsporingsonderzoek en bij afwezigheid

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

CTI SUITE TSP DETAILS

CTI SUITE TSP DETAILS CTI SUITE TSP DETAILS TAPI allows an application to access telephony services provided by a telecom PABX. In order to implement its access to ETRADEAL, a TAPI interface has been developed by Etrali. As

Nadere informatie

Publicaties Rutger Leukfeldt en leden kenniskring: Publicaties Rutger Leukfeldt:

Publicaties Rutger Leukfeldt en leden kenniskring: Publicaties Rutger Leukfeldt: Publicaties Rutger Leukfeldt en leden kenniskring: Publicaties Rutger Leukfeldt: - Steve G.A. van de Weijer, Rutger Leukfeldt, Wim Bernasco (2018) Determinants of reporting cybercrime: A comparison between

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Slachtofferrechten in Europe

Slachtofferrechten in Europe Frida Wheldon - EU Richtlijn tot vaststelling van minimumnormen voor de rechten, de ondersteuning en de bescherming van slachtoffers van strafbare feiten Slachtofferrechten in Europe 28 EU Lidstaten Verschillende

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

ZO GAAT DAT IN RUSLAND PDF

ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF ==> Download: ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF - Are you searching for Zo Gaat Dat In Rusland Books? Now, you will be happy that at this time Zo Gaat Dat

Nadere informatie

17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies

17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies 26643 Informatie- en communicatietechnologie (ICT) 17050 Misbruik en oneigenlijk gebruik op het gebied van belastingen, sociale zekerheid en subsidies Nr. 309 Brief van de minister van Veiligheid en Justitie

Nadere informatie

Er waren in 2005 geen bedreigingen in categorie 4.

Er waren in 2005 geen bedreigingen in categorie 4. Internetbedreigingen in 2005 DE BELANGRIJKSTE TRENDS IN 2005 Gerichte aanvallen, botnetwerken, phishing en winstmotieven Grootschalige aanvallen maken plaats voor kleinere, gerichte aanvallen op netwerkgebruikers

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Nieuwsbrief Taakaccenthouder digitale criminaliteit

Nieuwsbrief Taakaccenthouder digitale criminaliteit 1 Nieuwsbrief 3-2012 W.Bosgra Digitale nieuwsbrief verzorgd door Secure Computing. Taakaccenthouder digitale criminaliteit Doel is bewustwording van wat u doet met de computer en kennis opdoen voor de

Nadere informatie

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME -INTRO http://www.youtube.com/watch?v=waksf-lf3u4 (Bron: Youtube,"State of cybercrime facts")

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

HET METEN VAN CYBERCRIME. Validiteit van de door het CBS gebruikte vragenlijst en alternatieve mogelijkheden

HET METEN VAN CYBERCRIME. Validiteit van de door het CBS gebruikte vragenlijst en alternatieve mogelijkheden HET METEN VAN CYBERCRIME Validiteit van de door het CBS gebruikte vragenlijst en alternatieve mogelijkheden 1 Het meten van Cybercrime: Validiteit van de door het CBS gebruikte vragenlijst en alternatieve

Nadere informatie

20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT

20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT 20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT PRIVACY ONDERDEEL VAN INFORMATIEBEVEILIGING? INFORMATIEBEVEILIGING PRIVACY CYBER CRIME WET OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN

Nadere informatie

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Info infrastructure for knowledge economies. Rohan Samarajiva, LIRNEasia

Info infrastructure for knowledge economies. Rohan Samarajiva, LIRNEasia Info infrastructure for knowledge economies Rohan Samarajiva, LIRNEasia Information infrastructure is a pillar of KE Companies, government, non-profit organizations (including educational) and people must

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Marketing. De uitgebreide marketingmix Hoorcollege 5

Marketing. De uitgebreide marketingmix Hoorcollege 5 Marketing De uitgebreide marketingmix Hoorcollege 5 Vorige week: wat is een product 2 Propedeuse CMDA Marketing HC 5 Goed om te weten omdat: 3 Propedeuse CMDA Marketing HC 5 Vorige week: kernstrategie

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016 Quality of life in persons with profound intellectual and multiple disabilities Marga Nieuwenhuijse maart 2016 Beoogde resultaten Literatuuronderzoek naar de bestaande concepten van kwaliteit van leven

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

De organisatie van botnetbestrijding in Nederland

De organisatie van botnetbestrijding in Nederland De organisatie van botnetbestrijding in Nederland Timo Schless TouW Informaticasymposium Amsterdam, 23 november 2013 At this moment, millions of people around the world are happily using their computers

Nadere informatie

Cyber s frequently asked questions

Cyber s frequently asked questions Aon Risk Solutions Cyber s frequently asked questions Veelgestelde vragen over cyberveiligheid en -verzekeringen Omdat cyberrisico s, en verzekeringen om deze risico s af te dekken, relatief nieuw zijn,

Nadere informatie

ECHTE MANNEN ETEN GEEN KAAS PDF

ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF ==> Download: ECHTE MANNEN ETEN GEEN KAAS PDF ECHTE MANNEN ETEN GEEN KAAS PDF - Are you searching for Echte Mannen Eten Geen Kaas Books? Now, you will be happy that at this

Nadere informatie

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie