Controlling Cyberspace

Maat: px
Weergave met pagina beginnen:

Download "Controlling Cyberspace"

Transcriptie

1 Faculteit Sociale Wetenschappen Vrije Universiteit Amsterdam Master Bestuurskunde Governance of security and policing Literatuur review Controlling Cyberspace Geschreven door: Doede de Waij Datum: 14 december 2010.

2 Inhoudsopgave 1 INLEIDING INLEIDING RELEVANTIE CENTRALEVRAAGSTELLING DOELSTELLING THEORETISCHE GRONDSLAG DEELVRAAG 1: HOE WORDT DE INTERNETOMGEVING GECONTROLEERD? DEELVRAAG 2: HOE WERKEN NATIONALE EN INTERNATIONALE ORGANISATIES SAMEN OP HET GEBIED VAN CYBERCRIME PREVENTIE? CONCLUSIE BIJLAGEN BEGRIPPENLIJST SUMMARY CHAPTER 7: GLOBALIZATION AND CRIME: CONTROLLING CYBERSPACE SUMMARY: NATIONAL TREND REPORT CYBER CRIME AND DIGITAL SAFETY SAMENVATTING: AAN HET BUITENLAND GEHECHT LITERATUURLIJST

3 1 Inleiding In deze paragraaf wordt de basis gelegd voor ingesloten essay in de vorm van: inleiding, relevantie, centralevraagstelling en doelstelling. 1.1 Inleiding De huidige samenleving is continue in beweging en heeft een wereldwijd karakter. Grenzen vervagen, afstanden zijn eenvoudig overbrugbaar en middels internet is vrijwel iedereen virtueel verbonden. (Aas 2007, p 2). De globalisering heeft door de onderlinge verbondenheid niet alleen een directe invloed op ons lokale handelen maar ook op onze: levensstijl, normen & waarden en individuele gedachten over: veiligheid, criminaliteit en rechtszekerheid. Hierbij ontstaat een opgelegde spanning tussen nationaal en internationale ontwikkelingen 1, welke zich uiteindelijk vertalen in lokale emoties (Aas 2007, p 6-8) We leven aan de andere kant ook in een risksociety waarbij de mensheid keer op keer nieuwe risico s en bedreigingen creëert in een maakbare wereld (Broadhurst 2006, p 408). Binnen korte tijd is het Internet het platform geworden om informatie met elkaar te delen. Denk hierbij aan: verkeer, sociale netwerksites en het doen van on-line betalingen en bestellingen. Daarnaast biedt het ook een platform voor criminelen om diefstal te plegen langs deze digitale snelweg. Dit komt tot uiting in het digitaal ontvreemden van informatie, het plaatsen van belastende informatie, ongevraagd gebruikmaken van andere computers, etc. In reactie hierop neemt de noodzaak tot persoonlijke identificatie en verificatie toe middels: password, toegangscodes, biomedische verificatie, etc (Aas 2007, p ) Relevantie Internet en de toepassing hiervan is niet meer weg te denken in de huidige samenleving. Naast het delen van informatie, vervult bijvoorbeeld ook het elektronische betalingsverkeer en het economische verkeer in de vorm van web-shops een belangrijke plaats in het dagelijkse leven. De toepassing van deze relatief nieuwe technologie brengt echter ook nieuwe risico s met zich mee. Internet misbruik is hiermee tevens grensoverschrijdend en kan in relatieve anonimiteit worden uitgevoerd. Dit maakt de controle hierop lastig en plaatst cyber governance voor een dilemma. Want in welke mate kan een individueel land hier nog invloed op uitoefen, of dient dit grensoverstijgend aangestuurd te worden? Om hier een antwoord op te vinden, staat de volgende stelling centraal in dit essay: 1 NAVO Secretaris- Generaal Rasmussen pleit er in 2009 voor om de NAVO om te vormen tot een veiligheidalliantie, welke zich naast militaire paraatheid ook richt op maatschappelijke bedreigingen zoals cyberaanvallen en cyber criminaliteit (WRR, p 42) 2 Voor een samenvatting van Controlling Cyberspace wordt verwezen naar de bijlage (4.2). 3

4 1.3 Centralevraagstelling Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Om de centralevraag te beantwoorden zijn de volgende deelvragen geformuleerd. 1. Hoe wordt de internetomgeving gecontroleerd? 2. Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie? 1.4 Doelstelling Het doel van ingesloten essay is om aansluitend op het theoretische kader controlling cyber space zoals verwoord in het boek Globalization and Crime van Katja Franko Aas (2007), inzicht te krijgen in de succesfactoren rondom de governance aspecten van grensoverschrijdende cybercrime. De oplevering bestaat uit: Theoretische grondslag: Een literatuurreview van 12 wetenschappelijke artikelen en beleidsdocumenten. Conclusie: Een reflectie op overeenkomsten en verschillen met betrekking tot de te beantwoorden hoofd- en deelvragen en aanbeveling voor verder onderzoek. 4

5 2 Theoretische grondslag In deze paragraaf zal nader worden ingegaan op de beantwoording van de geformuleerde deelvragen. 2.1 Deelvraag 1: Hoe wordt de Internetomgeving gecontroleerd? De ongecensureerde toegang tot internet, zoals in de meeste landen van toepassing, geldt bijvoorbeeld niet voor China. De Chinese overheid volgt de activiteiten op internet nauwgezet, past wet en regelgeving aan op het gebruik van internet en ontwerpt eigen software om de informatie op internet te beschermen. Overtreding kan tot gevangenisstraf leiden, internetcafés welke zich niet aan de standaard houden worden gesloten, private software ontwikkeling wordt niet gestimuleerd en buitenlandse ondernemingen mogen alleen in internetbedrijven investeren indien deze door de Chinese overheid zijn goedgekeurd. De Chinese internetbedrijven voeren een strikt beleid ten aanzien van de uitgifte van domeinnamen en IP- adressen. Op deze wijze blijft de controle over de content in handen van de Chinese overheid (Dodgson 2000, p 24). In contrast plaatst de klokkenluiders site Wikileaks 3 op 28 november 2010 gefarceerd ruim vertrouwelijke documenten op hun site. Het betreft hier rapportages van 274 Amerikaanse ambassades / consulaten over de periode van 1966 tot en met februari 2010, gericht aan de thuisbasis in Washington. Hierbij wordt in detail gerapporteerd over inzichten, opinies, stellingen en suggesties van USA ambassadeuren en ambassadepersoneel met betrekking tot staatshoofden, politieke leiders en de brandhaarden in de wereld. Deze publieke blootstelling zal de integriteit en legitimiteit van vele overheden wereldwijd onder grote druk plaatsen (NRC 2010). Kijkend naar Amerika geeft de FBI top prioriteit aan het opsporen van de personen achter cybercrime. Het managen van cybercrime staat zelfs boven het beheersen van fraude- en drugsdelicten. De meeste cybercrimes worden door één individu uitgevoerd, welke vervolgens middels hacking (het verkrijgen van vertrouwelijke informatie) of middels het plaatsen van virussen computernetwerken van bedrijven of individuele thuiscomputers kunnen ontregelen, platleggen of overnemen (Garfinkel 2002, p 68). Een enkele cyber aanval zal een geringe impact hebben, maar de kracht zit in het repeterende karakter (Lewis 2002, p 3). In relatie tot cybercrime is de noodzaak aangebroken om een onderscheid te maken tussen on-line vandalisme en cyber terrorisme (Garfinkel 2002, p 74). 3 Wikileaks is in 2006 opgericht door wetenschappers, journalisten en dissidenten uit Amerika, Europa, Zuid Afrika en Taiwan met als doel een platform te bieden aan klokkenluiders om anoniem misstanden in overheidsinstellingen en bedrijven te kunnen rapporteren. Hierbij wordt anonimiteit gegarandeerd. 5

6 Cyber terrorisme kan omschreven worden als een actie waarbij middels het gebruik van computer technologie kritische nationale infrastructuren (b.v. financiële sector; telecommunicatie, etc) worden ontregeld of zelfs worden stilgelegd. Onder cyberterrorisme wordt ook het intimideren van de overheid of van de burgers verstaan, dit bijvoorbeeld door het verspreiden van angst inboezemde verhalen via het internet (Lewis 2002, p 1) Cybercrime wordt door Kaspersen verwoord als strafbare activiteiten gericht tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van internet data en toepassingen. Internet heeft anno 2008 ruim meer dan 800 miljoen gebruikers, echter met het aantal gebruikers stijgt ook de criminaliteit mee. Het probleem met internetcriminaliteit is dat de daders eenvoudig anoniem kunnen blijven. Dit maakt de opsporing ervan lastig en het leveren van concreet bewijs moeilijk. Een extra complicerende factor in het internationale karakter, het internet kent immers geen fysieke grenzen. Dit betekent ook dat de internet gebruiker gebonden is aan het rechtssysteem van het land waar de computer apparatuur is opgesteld. Daar de lokale wetgeving per land verschilt, creëert dit voor internet criminelen een veilige haven om vanuit te opereren. (Kaspersen 2008, p 1-5). 2.2 Deelvraag 2: Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie? In 2004 hebben de landen welke aangesloten zijn bij de Raad van Europa een cybercrime verdrag ondertekend. In dit verdrag wordt de intentie uitgesproken om tot één gemeenschappelijk strafrechtelijk beleid te komen ten aanzien van cybercrime en de internationale samenwerking te verbeteren. Naast de Europese deelname wordt dit verdrag ook onderschreven door belangrijke staten als: Amerika, Canada, Japan en Zuid-Afrika. Het cybercrime verdrag heeft als doelstelling om het cybercrime strafrecht en de strafvorderlijke bevoegdheden te harmoniseren, evenals het vergaren van elektronisch bewijsmateriaal en het faciliteren van strafvorderlijke bevoegdheden. Ondanks alle goede intenties heeft dit nog niet geleid tot een overeenstemming met betrekking tot grensoverschrijdende cybercrime onderzoekshandeling. Vervolgens blijkt ook dat de bandbreedte van strafbaarheidstelling ruim wordt gedefinieerd, dit om ruimte te laten aan lokale opvattingen. Zo is bijvoorbeeld kinderporno in Japan minder verwerpelijk dan de opvattingen hierover in de Westerse samenleving (Kaspersen 2008, p 6-8). De aanpak van cybercrime vraagt om een internationale aanpak waarbij de volgende actoren 4 betrokken zijn: United Nations Office on Drugs and Crime (UNODC), Interpol, de Organisation for Economic 4 Zie de bijlage voor een toelichting op de activiteiten van de genoemde actoren (4.1). 6

7 and Cultural Development (OECD), de G8 landen en de regionale vertegenwoordigingen zoals de European Union (EU), Organisation of American States (OAS), Association of South East Asian Nations (ASEAN) en de Asia Pacific Economic Council (APEC). Om tot één gezamenlijke aanpak (in relatie tot sociale-, culturele-, wettelijke- en administratieve onderwerpen) te komen, is een traag en moeizaam proces wat al sinds 2001 loopt. Dit in het voordeel van de cybercriminelen welke continue de mazen in het net zoeken (Broadhurst 2006, p 409). Ondanks het feit dat er consensus is over de noodzaak om te komen tot een uniforme cybercrime aanpak, is er weinig overeenstemming hoe daartoe te komen. Wat vervolgens resulteert in regionale initiatieven die vervolgens wel, niet of gedeeltelijk worden overgenomen door andere regio s (Broadhurst 2006, p 430). In het voorjaar van 2008 maakt NATO melding van het feit dat ze een internationale Cyber Defence Management Authority (CDMA) organisatie gaat oprichten, met als doel de weerbaarheid tegen cybercrime te verhogen. Het CDMA zal op verzoek van landen in actie komen waarbij ze de huidige NATO cyberstrategie in samenwerking met private initiatieven zal inzetten bij de bestrijding van cybercrime. Daarnaast heeft het CDMA een coördinerende taak in relatie tot preventie, voorlichting en het ontwikkelen van standaarden en procedures. Dit loopt vervolgens weer parallel aan het initiatief van het Amerikaanse leger welke eveneens soortgelijke capabilities aan het opbouwen is (NATO 2008). In juni 2010 presenteerde Europol haar cybercrime strategie waarbij er een European Union Cybercrime Task force wordt opgezet met als doel om de cross-border samenwerking op het gebied van: training & opleiding, informatiedeling, trends, beslechting van wettelijke belemmeringen, samenwerking met de private sector, de samenwerking met de niet EU landen en het Internet & Forensic Expert Form (IFOREX) te bevorderen. Dit initiatief was het resultaat van een tweedaagse bijeenkomst tussen de Hoofden van dienst van de European Union Cybercrime Units en vertegenwoordigers van Eurojust en de Europese commissie. Dit platform is een eerste stap richting een consistente- en effectieve aanpak van Internet criminaliteit (Europol 2010). 7

8 3 Conclusie Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Kijkend naar de ontwikkeling van internet kan gesteld worden dat de controle op de toepassing hiervan uiteenvalt in twee uitersten. In China bestaat de controle hoofdzakelijk uit centrale regulering, content beheersing en het zwaar straffen bij het overtreden van gestelde normen. Dit versus het andere uiterste in de Westerse samenleving waarbij vrijwel alles kan en er regelmatig inbreuk wordt gemaakt op de vertrouwelijkheid, integriteit en beschikbaarheid van internet toepassingen. Hierbij staat de term cybercrime centraal welke zich vervolgens vertaalt in: 1. On-line vandalisme (het hacken van computers, verspreiden van virussen, etc) en 2. Cyber terrorisme (het saboteren van vitale infrastructuren). De complexiteit bij de controle op internet zit voornamelijk in: 1. Het kunnen handelen in anonimiteit, 2. Het grensoverschrijdende karakter en 3. Gebrek aan uniforme internatonale wet- en regelgeving en de daarmee samengaande strafvorderlijke bevoegdheden / grensoverschrijdende cybercrime onderzoekshandelingen. De grote uitdaging ligt in het verkrijgen van een global aanpak ten aanzien van organisatorische preventie. Tal van overheidsinstanties op zowel nationaal als internationaal niveau - spreken al sinds 2001de intentie uit om te komen tot een uniforme cybercrime aanpak, echter tot op heden zonder succes. De recent gepresenteerde cybercrime strategie van Europol kan hier verandering in aanbrengen, kijkend naar de landen vertegenwoordigd in de Europese Unie. Binnen deze strategie gaan de European Cybercrime Units en Eurojust grensoverschrijdend samenwerken op het gebied van kennisdeling, opleiding en training en het beslechten van wettelijke belemmeringen. Op basis van de bovenstaande deelsamenvatting kan niet gesteld worden dat de nationale soevereiniteit ondermijnd wordt door het internationale beveiligingsbeleid op het gebied van cybercrime. De conclusie is dat de ontwikkelingen om te komen tot een Global aanpak zeker wenselijk is, echter het proces om er te komen kan als bureaucratie en stroperig worden omschreven. Dit komt mede door de culturele verschillen en politieke / economische belangen van individuele lidstaten. De initiatieven richten zich tot op heden vooral op goede intenties en het formuleren van procedurele initiatieven, wat zich vervolgens nog niet heeft vertaald in operationele slagkracht of uniforme grensoverschrijdende wetgeving. Uiteindelijk valt en staat het succes van een Global governance beleid op het gebied van cybercrime preventie met vertrouwen. In de praktijk vertaalt zich dit in tactische overeenkomsten met de landen waarbij de vertrouwensband er al is en strategische overeenkomsten met de landen waar nog gewerkt moet worden aan het concept van wederzijds vertrouwen. 8

9 Kijkend naar de wens van de meeste landen om de soevereiniteit ook te behouden, ligt de oplossing voor controlling cyberspace vooral in een Network Security Governance model. Binnen dit concept kunnen de verschillende cybercrime units zowel op regionaal als op wereldwijd niveau gelijkwaardig (horizontaal) samenwerken, maar blijven wel verantwoordelijk voor nationale en lokale uitvoering. Op basis van de wederzijdse afhankelijkheid op het gebied van controlling cyberspace kunnen vervolgens kennis en middelen gedeeld worden wat bijdraagt tot een Global aanpak en onderling vertrouwen versterkt. De recent gepresenteerde cybercrime strategie van Europol onderstreept deze netwerktheorie. Voorstel voor verder onderzoek In het literatuuronderzoek komt naar voren dat zowel de NATO (militaire insteek) als het Amerikaanse leger (als onderdeel van NATO) en Europol (politie / justitiële insteek) ieder hun eigen weg gaan, maar wel dezelfde doelen nastreven in het kader van grensoverschrijdende cybercrime preventie en private samenwerking. Het is interessant te onderzoeken wat hier de beweegredenen van zijn en hoe deze silo benadering zich vertaalt in termen van voor- en nadelen in relatie tot de hoger gelegen doelstelling om te komen tot één Europese cybercrime aanpak. Het Nationale Trendrapport 5 : Cybercrime en Digitale veiligheid 2010 en het WRR rapport 6 : Aan het buitenland gehecht, bieden hier vanuit een Nederlands perspectief een prima basis voor. 5 Voor een samenvatting van het Trendrapport wordt verwezen naar de bijlage (4.3) 6 Voor een samenvatting van het WRR rapport wordt verwezen naar de bijlage (4.4) 9

10 4 Bijlagen 4.1 Begrippenlijst AIVD De Algemene Inlichtingen en Veiligheidsdienst is verantwoordelijk voor de binnenlandse veiligheid en voor het verzamelen van buitenlandse inlichtingen. APEC Asia-Pacific Economic Cooperation. Een samenwerkingsverband tussen 21 landen, inclusief Rusland en China. De besluitvorming gebeurt op basis van consensus. APEC heeft tot doel de economische groei, samenwerking en investeringen in de regio te stimuleren. ASEAN Association of Southeast Asian Nations. Een samenwerkingverband tussen 10 Zuidoost Aziatische landen. Gericht op het bevorderen van economische, culturele en politieke samenwerking. EU Europese Unie is een samenwerkingverband tussen 27 Europese landen op het gebied van politiek, economie en juridisch gebied. Europese commissie De Europese commissie behartigt het algemene belang van de EU. Ze heeft de hoofdtaken: 1) Het indienen van wetsvoorstellen bij het Europees Parlement en de Raad van Europa, 2) Uitvoeren en controle van beleid en 3) Woordvoerder namens de Europese Unie. Europol European Police Office is een samenwerkingsverband tussen 25 Europese politiediensten gericht op informatie uitwisseling. Eurojust Is een agentschap wat de gerechtelijke autoriteiten in de Europese Unie ondersteund in de strijdt tegen criminaliteit, cybercrime, fraude, etc. Eurojust heeft in ieder land één openbare aanklager, rechter of politieambtenaar wat het uitwisselen van grensoverschrijdende informatie, rechtshulp of uitlevering van personen eenvoudiger maakt. 10

11 G 8 Landen De groep van Acht is een internationaal forum van 8 vooraanstaande internationale landen (UK, Frankrijk, Duitsland, Italië, Japan, USA, Canada en Rusland) welke jaarlijks bijeen komen om te praten over economische, financiële, politieke en veiligheidsproblemen. Hierbij worden ook gastlanden uitgenodigd. Inmiddels wordt al gesproken over de G 20. Govcert.nl Is het computer Emergency Response Team welke onder het ministerie van Binnenlandse Zaken valt en overheidsinstanties ondersteund bij de preventie en inzet van cybercrime. Interpol International Criminal Police Organisation. Interpol is een samenwerkingverband tussen politieorganisaties in ruim 187 landen met als doel om informatie uit te wisselen m.b.t gezochte personen, gestolen voorwerpen en overige opsporingsinformatie. Internet infrastructuur Ondanks het feit dat het Internet misbruikt kan worden om mogelijke systemen te ondermijnen, is de Internet infrastructuur uiterst robuust door het toepassen van internetprotocollen. Ook als er bepaalde knooppunten uitvallen, wordt informatie automatische omgeleid. De meeste landen maken gebruik van telecommunicatie systemen, draadloze netwerken, satellietverbindingen en radionetwerken welke gecombineerd de backbone van de digitale snelweg vormen. De betrouwbaarheid en de weerbaarheid van dit systeem is dus uiterst hoog (Lewis 2002, p 7). KLPD Een landelijk opererend politie korps welke zelfstandig, ondersteunende en coördinerende politiediensten levert. MIVD Militaire Inlichtingen en veiligheidsdienst onder verantwoordelijkheid van het ministerie van defensie. 11

12 NATO / NAVO De Noord-Atlantische Verdragsorganisatie is na de tweede Wereldoorlog opgericht en bestaat naast Amerika uit 27 Europese landen. Het hoofdkwartier is in Brussel gevestigd. Het is een militair verdrag wat de wederzijdse verdediging en samenwerking van de legers van de westerse landen coördineert. NCTb Nationaal Coördinator Terrorisme bestrijding, is belast met de coördinatie en bevordering van samenwerking tussen de ruim 20 organisaties welke zich in Nederland bezig houden met terrorisme bestrijding. Hier wordt binnenkort ook de verantwoordelijk voor de bestrijding van rampen en calamiteiten aan toegevoegd. OAS Organisatie van Amerikaanse Staten, een samenwerkingsverband tussen 35 onafhankelijke staten binnen zowel Noord als Zuid Amerika. Met als doel de democratie te bewaren, veiligheid te borgen en economische ontwikkeling te stimuleren. OECD / OESO Organisatie voor Economische Samenwerking en Ontwikkeling. Een samenwerkingsverband tussen 33 welvarende landen welke het sociale en economische beleid bespreken, besturen en coördineren. OPTA Onafhankelijke Post en Telecommunicatie Autoriteit, welke toeziet op de naleving van de wet en regelgeving op het gebied van telecommunicatie. Raad van Europa UN Een organisatie van 47 Europese landen met als doel de Europese eenheid te bevorderen met een focus op democratie, rechtsgelijkheid en de rechten van de mens, om op deze wijze de economie en sociale stadaard te verhogen. De Raad van Europa maakt geen deel uit van de Europese Unie als organisatie. Verenigde Naties, bestaande uit 192 naties, is een internationale organisatie welke als doel heeft om in gezamenlijkheid te werken aan: internationale wetgeving, internationale veiligheid, economische ontwikkeling, sociale vooruitgang en de bescherming van mensenrechten. Dit gericht op wereld vrede. 12

13 UNODC United Nations Office on Drugs and Crime is een samenvoeging van twee UN divisies, t.w.: United Nations International Drug Control Program (UNDCP) en de Crime Prevention and Criminal Justice (CICP) divisie. Het primaire doel is om overheden te ondersteunen middels onderzoek en het formuleren van protocollen ter preventie van criminaliteit, terrorisme en corruptie. 13

14 4.2 Summary chapter 7: Globalization and Crime: Controlling Cyberspace Within a short time, the Internet became the "platform" to share information. This either based on one person to the other or within virtual networks. This includes a broad spectrum of formal to very informal information. In extreme cases very personal characteristics are shared. This is done consciously or even without the consent of the persons concerned. The media almost reports daily about incidents in relation to the internet. For example: identity theft, cyber terrorism, cyber stalking, and pedophilia. On the positive side, the Internet is also a major influence on our daily lives and provides an easy access to information and knowledge. The explosive growth of the internet since the 90s (over 50 million users within 3 years) had a major impact on our social behavior as well. In contrasts the introduction of radio and TV needed respectively 37 and 15 years to reach the same numbers (Aas 2007, p 153). The negative effects of the Internet on vulnerable groups like children have made a great need for a broader government attention (Aas 2007, p 155). The other challenge of controlling the Cyberspace is the fact that it goes beyond the territorial boundaries of the local countries (Aas 2007, p 156). The ability to act in complete anonymity on the Internet opens the opportunity for Internet crime. The anonymity allows users to act in complete freedom and living their lives into two separate lives (cyber world versus reality). Examples of this are reflected in forums where people meet virtually, such as: dating sites, pornographic sites, neo-nazi sites, etc. Internet is also a "marketplace" where goods are advertised and sold. In extreme this may also involve child and women slavery (Aas 2007, p 157 to 158). As Internet is an integral part of our daily lives, think of and performing online shopping and electronic banking, it also provides a platform for criminals to commit a theft along the digital highway. The new technology makes it possible to cause large impacts with limited resources This is reflected in hacking (steal information or posting incriminating information, but unsolicited use other computers) or stealing money from financial institutions. The benefit to these criminals is that the technology allows using a automated and repeatable carried out of these actions (Aas 2007, p 159). In response, the usage of personal identification and verification tools like password, usernames and biomedical authentication is increasing (Aas 2007, p 157). The design of the Internet, being connected between various global networks makes the control very difficult. In addition, there is no clear legislation on how to deal with the Internet and vary per country. This makes it an ideal environment for criminal activity. What is banned in one country may be allowed 14

15 in another country. The first perception of the use of Internet was also the inability to control, steer or influence the development. Today the increased risks and impacts of the use of Internet also calls for a "Greater governmental intervention (Aas, 2007, p ). In response, the FBI scans millions of s per second on keywords in the hope to discover possible links and trends of criminal behaviors. In the European Union, Internet service providers required to store and Internet connections for over a period of two years (Aas 2007, p 164). The freedom offered on the Internet also creates a high degree of transparency and has much power and influence if things do not go as generally and socially accepted. For this reason countries like: China, Iran and Vietnam are regulating the content on internet. Human rights groups accuse search engines like Google, Microsoft and Yahoo of conspiracy with the governments involved. This by hindering the freedom of speech (Aas 2007, p 162). Another example of "freedom of speech" are those forums discussing in the open about write and wrong. Take for examples the "Name and Shame galleries" like Geenstijl.nl or other sites posting video links or photos of accused persons wanted people (Aas 2007, p 166). This brings cyber crime policing to a challenge as traditional policing is limited to the country borders. Cyber crime is however not restricted to borders and needs to be globally approached (Aas 2007, P 164). This is underlined with the global village way of thinking, were we do not want to be hindered by territorial boundaries. In the current society we move to a development were virtual networking becomes more and more intense as where the daily contacts with our neighbors become more and more distanced and anonymous (Aas 2007, p 165). 15

16 4.3 Summary: National Trend Report Cyber crime and Digital safety 2010 Due to the increase of Internet use, the dependency on this technology is increasing evenly. Over 90% of the Dutch households do have access to the Internet. The use of internet can be split up in three areas: 1. Private use like: online shopping, private banking, participation into social media groups, etc. 2. Professional use by companies, to increase productivity but also to offer on-line services like: PC maintenance, monitoring energy levels, car navigation, etc. 3. Vital infrastructure: the on-line control and management of transportation systems, power grid, portable water systems, etc. The following bodies within the Netherlands are working together to manage cyber risks: KLPD, NCTb, AIVD, MIVD, OPTA en Govcert.nl. Over time the skills and professionalism of the cyber criminals increased too. This by spreading encrypted viruses through proxy s and bonnets creating a kind of cloud computing. Using this technology makes it difficult tot track and trace the activities of these cyber criminals. The technology also allows them to operating remote and independent of time and place. In most cases a cyber criminal operated independently, but will develop their tools and coordinate their activities within virtual organized groups. Among others they make use of the following tools: Spreading viruses by: malware (infected software updates), pop-up menus, social media, s en misleading websites. Botnets, a collection of software robots that run independently and automated, with the aim to retrieve personal data or to create a denial of access for specific applications on servers. Spam mail with the main task to provoke a response from the receiver, which will be linked to hidden costs. Skimming, to retrieve pin pass and credit card details. (Govert 2010, p 24-27) The perception of both citizens and corporations is that they are adequately protected against cyber crime. 75 to 80% uses one or more forms of computer security i.e.: antivirus programs, firewalls, pop-up blockers and spy ware programs. The governmental focus is primarily on: Prevention and communication Setting extra requirements on the use of internet applications in relation to Public Private Partnerships 16

17 Strengthening of the Telecommunications Act for sending spam OPTA enforcement for spam sending regulations Stimulating international cyber crime fighting cooperation and Add cyber crime as a fifth dicipline to the military structure. This in addition to: land, sea, air and space. The thought is to development a national cyber strategy which will be built on three pillars: 1) government, 2) the business environment and 3) Internet users. To succeed, an integrated approach is needed. But also to enlarge the power and capabilities of the government to fight cyber crime. (Govert 2010, p 39-43). 17

18 4.4 Samenvatting: Aan het buitenland gehecht Nederland is voor zowel haar sociaal en economische succes in grote mate afhankelijk van de wereld om haar heen. Dit vergroot de noodzaak om het Nederland - buitenlandbeleid strategisch te benaderen. De huidige tijdsgeest wordt gekenmerkt door snel opeenvolgende technologische- en economische ontwikkelingen, waarbij de actoren veel waarde hechten aan hun eigen autonomie. In tegenstelling tot vroeger betreft het hier niet alleen de traditionele politieke actoren, maar gaat het tegenwoordig ook de stem van non-gouvernementele organisaties welke eveneens het algemeen publieke belangen behartigen. Door het vervagen van de grenzen, vervagen de begrippen als staat en buitenlandsbeleid eveneens. Het is aan Nederland om hier proactief op in te spelen. Kijkend naar deze ontwikkelingen is het buitenlandsbeleid geen activiteit meer van één departement en dient er meer gedacht te worden in termen van een Ministerie van Algemene en Europese zaken. De WRR adviseert in deze de ministerraad om een ambitie niveau te ontwikkelen waarbij Nederland weer het verschil gaat maken in het buitenland. Dit middels het creëren van een eigen strategie gericht op onderscheidend vermogen en gezag. In deze dient het buitenlandsbeleid te worden gebouwd op drie pijlers: 1. De behartiging van vitale belangen (essentieel voor het voortbestaan van Nederland). 2. De behartiging van enkele strategische niet vitale belangen, maar hier wel in het verlengde van liggen. 3. De focus op niches. (WRR 2010, p 9-13) Het WRR stelt dat het Nederlandse buitenlandbeleid zich kenmerkt door een veelvoud aan intenties, initiatieven en uitvoeringsactiviteiten. Echter de samenhang en focus ontbreken. De huidige strategie kan het best worden omschreven met het gevoerde buitenlandsbeleid ( ) van president Clinton: We have a foreign policy today in the shape of a doughnut lots of peripheral interests but nothing at the center (WRR 2010, p 47). Gezien de diversiteit en complexiteit van huidige en toekomstige issues dient Nederland zich te realiseren dat ze niet overal op moet willen inzetten. Nederland kan wereldwijde issues niet zelfstandig oplossen en heeft ook niet alle specifieke kennis in huis. De toegevoegde waarde zit niet in generalisme maar in specialisme (WRR 2010, p 48). Hierbij komt dan automatisch de vraag naar boven: Waarmee kan Nederland het verschil dan maken? Het antwoord richt zich op de ontwikkeling van niches. Een niche strategie biedt de mogelijkheid om: Een lange termijn koers te varen gericht op onderscheidend vermogen. Zeggenschap te houden over de eigen agenda. 18

19 De mogelijkheid om Nederland op de kaart te zetten op basis van kerncompetenties en Het vergroten van de budgettaire ruimte aangezien iedereen de nut en noodzaak onderschrijft. (WRR 2010, p 64). Mogelijke niches zijn: 1. Water en klimaat. Nederland en water zijn wereldwijd bekent (delta werken, baggerbedrijven, waterzuivering, engineering capaciteit en water governance) 2. Voedsel en duurzaamheid (voedselveiligheid, landbouw ontwikkelingswerk, uitbreiden van Food valley zijnde de onderzoekscentra in de driehoek Wageningen, Veenendaal en Utrecht). 3. Opbouw van internationale rechtsorde (Verdespaleis, VN tribunalen, Internationaal starfhof, diverse NGO s op het gebied van internationale rechtsorde). Eén voor één wereldwijde sociale en maatschappelijke issues, waarbij de reeds aanwezige Nederlandse kennis en ervaring uitgebouwd kan worden (WRR 2010, p 65-70). Voor de praktische invulling is het raadzaam om binnen de niches thema s te identificeren welke het verschil maken en de legitimiteit onderstrepen (WRR 2010, p 96). 19

20 4.5 Literatuurlijst Broadhurst R. (2006) "Developments in the global law enforcement of cyber-crime", Policing: An International Journal of Police Strategies & Management, Vol. 29 Iss: 3, pp Cybercrime verdrag: URL: Geraadpleegd op 25 november 2010, 10:42 Dodgson C. (2000). Controlling Internet content. Communications International, 27(5), 24. Retrieved November 12, 2010, from ABI/INFORM Global. (Document ID: ). Franko Aas K. (2007), Globalization and Crime: Controlling Cyberspace, London: Sage European Union Cybercrime Task Force: URL: Geraadpleegd op 26 november, 11:21. Kaspersen H.W.K. (2008), Bestrijding van Cybercrime en de noodzaak van internationale regelingen URL: Geraadpleegd op 24 november 2010, 17:15 Lewis J.A. (2002), Center for Strategic and International Studies: Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, p URL: Geraadpleegd op 27 november 2010, 13:19 Nationaal trendrapport cybercrime en digitale veiligheid 2010, URL : Geraadpleegd op 2 december, 10:07 NATO (2008), NATO establishes anti-cybercrime authority, URL:http://www.informationage.com/home/information-age-today/318136/nato-establishes-anticybercrime-authority.thtml, Geraadpleegd op 25 november 2010, 17:50. 20

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 1 Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 2 Structure of the presentation - What is intercultural mediation through the internet? - Why

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Consultant Education Sick Pupils Educational Service Centre University Medical Centre The Netherlands

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen

Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen Belastingen: het dilemma van het betalen van een fair share en de verschillende voorkeuren van aandeelhouders en

Nadere informatie

Future of the Financial Industry

Future of the Financial Industry Future of the Financial Industry Herman Dijkhuizen 22 June 2012 0 FS environment Regulatory & political pressure and economic and euro crisis 1 Developments in the sector Deleveraging, regulation and too

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability The role of mobility in higher education for future employability Jim Allen Overview Results of REFLEX/HEGESCO surveys, supplemented by Dutch HBO-Monitor Study migration Mobility during and after HE Effects

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

Innovative SUMP-Process in Northeast-Brabant

Innovative SUMP-Process in Northeast-Brabant Innovative SUMP-Process in Northeast-Brabant #polis14 Northeast-Brabant: a region in the Province of Noord-Brabant Innovative Poly SUMP 20 Municipalities Province Rijkswaterstaat Several companies Schools

Nadere informatie

Re: instruments for creating health care consumers

Re: instruments for creating health care consumers Re: instruments for creating health care consumers Seminar voice and choice in health care Kees Molenaar Market and consumer directorate Instruments were designed for blue The analysis and conclusions

Nadere informatie

Examenreglement Opleidingen/ Examination Regulations

Examenreglement Opleidingen/ Examination Regulations Examenreglement Opleidingen/ Examination Regulations Wilde Wijze Vrouw, Klara Adalena August 2015 For English translation of our Examination rules, please scroll down. Please note that the Dutch version

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Informatiefolder. Het afschaffen van kinderbijschrijvingen in paspoorten en andere reisdocumenten met ingang van 26 juni 2012

Informatiefolder. Het afschaffen van kinderbijschrijvingen in paspoorten en andere reisdocumenten met ingang van 26 juni 2012 Informatiefolder Het afschaffen van kinderbijschrijvingen in paspoorten en andere reisdocumenten met ingang van 26 juni 2012 Kinderbijschrijvingen worden afgeschaft Met ingang van 26 juni 2012 kunnen kinderen

Nadere informatie

Business as an engine for change.

Business as an engine for change. Business as an engine for change. In the end, the success of our efforts will be measured against how we answered what we have found to be the fundamental question: how do we love all the children, of

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

de Rol van Persoonlijkheid Eating: the Role of Personality

de Rol van Persoonlijkheid Eating: the Role of Personality De Relatie tussen Dagelijkse Stress en Emotioneel Eten: de Rol van Persoonlijkheid The Relationship between Daily Stress and Emotional Eating: the Role of Personality Arlette Nierich Open Universiteit

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care

The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care The downside up? A study of factors associated with a successful course of treatment for adolescents in secure residential care Annemiek T. Harder Studies presented in this thesis and the printing of this

Nadere informatie

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

HUMAN RIGHTS. Alternative Approaches?

HUMAN RIGHTS. Alternative Approaches? HUMAN RIGHTS Alternative Approaches? Utrecht, 3 april 2008 Peter van Krieken Toegang tot het loket Artseneed - artsenleed Samenleving v. individu 1ste generatie v. 2e generatie rechten China EVRM General

Nadere informatie

Effectieve Communicatie

Effectieve Communicatie Effectieve Communicatie Coachen een veelzijdig vak Groningen, 30 september 2011 MARTIJN DOELEN Basiselementen communicatie en vaardigheden Communicatie filosofie Johan Cruyff Institute for Sport Studies

Nadere informatie

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW)

INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) INFORMATIEBIJEENKOMST ESFRI ROADMAP 2016 HANS CHANG (KNAW) EN LEO LE DUC (OCW) 14 november 2014 2 PROGRAMMA ESFRI Roadmap, wat is het en waar doen we het voor? Roadmap 2016 Verschillen met vorige Schets

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014

Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014 Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014 Agenda Opening Introductie Doel van de bijeenkomst Netwerk Trade Compliance Wat is Trade Compliance? Uitdagingen voor Trade Compliance Innovaties

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Free Electives (15 ects)

Free Electives (15 ects) Free Electives (15 ects) Information about the Master RE&H (and the free electives) can be found at the following page: http://www.bk.tudelft.nl/en/about-faculty/departments/real-estate-and-housing/education/masterreh/free-electives/

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

Competencies atlas. Self service instrument to support jobsearch. Naam auteur 19-9-2008

Competencies atlas. Self service instrument to support jobsearch. Naam auteur 19-9-2008 Competencies atlas Self service instrument to support jobsearch Naam auteur 19-9-2008 Definitie competency The aggregate of knowledge, skills, qualities and personal characteristics needed to successfully

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

De rechten van het kind in de digitale wereld. Simone van der Hof Center for Law and Digital Technologies Leiden Law School

De rechten van het kind in de digitale wereld. Simone van der Hof Center for Law and Digital Technologies Leiden Law School De rechten van het kind in de digitale wereld Simone van der Hof Center for Law and Digital Technologies Leiden Law School De rechten van het kind Rol van de overheid Een voorbeelden: digitaal pesten VN

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Congres Social Media, Stichting Corporate Communicatie

Congres Social Media, Stichting Corporate Communicatie Dexia & social media Frank Van ssche, Head of Brand & Project Office, Communicatie Gent, 28/04/2011 Congres Social Media, Stichting Corporate Communicatie Quotes Social media isn't (just) about the media,

Nadere informatie

Pascale Peters (Radboud Universiteit) Laura den Dulk (Universiteit Utrecht) Judith de Ruijter (A&O Consult)

Pascale Peters (Radboud Universiteit) Laura den Dulk (Universiteit Utrecht) Judith de Ruijter (A&O Consult) Mag ik thuiswerken? Een onderzoek naar de attitudes van managers t.a.v. telewerkverzoeken Pascale Peters (Radboud Universiteit) Laura den Dulk (Universiteit Utrecht) Judith de Ruijter (A&O Consult) Nederland

Nadere informatie

SharePoint intranet bij Barco Beter (samen)werken en communiceren

SharePoint intranet bij Barco Beter (samen)werken en communiceren SharePoint intranet bij Barco Beter (samen)werken en communiceren Els De Paepe Hans Vandenberghe 1 OVER BARCO 90+ 3,250 +1 billion Presence in more than 90 countries Employees Sales for 4 consecutive years

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Support Center GIS-Flanders

Support Center GIS-Flanders Support Center GIS-Flanders Our mission: Ensuring the optimal use of geographic information in Flanders Het Ondersteunend Centrum GIS-Vlaanderen is

Nadere informatie

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 P. 1 V- ICT- OR BELTUG IS THE LARGEST BELGIAN ASSOCIATION

Nadere informatie

Nationaal... 13 Benelux... 89 Prüm... 115 Europese Unie... 133

Nationaal... 13 Benelux... 89 Prüm... 115 Europese Unie... 133 Inhoudstafel Nationaal... 13 Artikelen 3-4 Strafwetboek (Wet 8 juni 1867)... 15 Wet 1 oktober 1833 op de uitleveringen... 16 Uitleveringswet 15 maart 1874... 17 Artikelen 6 14 Voorafgaande Titel Wetboek

Nadere informatie

PROJECT INFORMATION Building De Meerlanden Nieuweweg 65 in Hoofddorp

PROJECT INFORMATION Building De Meerlanden Nieuweweg 65 in Hoofddorp BT Makelaars Aalsmeerderweg 606 Rozenburg Schiphol Postbus 3109 2130 KC Hoofddorp Telefoon 020-3 166 166 Fax 020-3 166 160 Email: info@btmakelaars.nl Website : www.btmakelaars.nl PROJECT INFORMATION Building

Nadere informatie

Wat is de Modererende Rol van Consciëntieusheid, Extraversie en Neuroticisme op de Relatie tussen Depressieve Symptomen en Overeten?

Wat is de Modererende Rol van Consciëntieusheid, Extraversie en Neuroticisme op de Relatie tussen Depressieve Symptomen en Overeten? De Modererende rol van Persoonlijkheid op de Relatie tussen Depressieve Symptomen en Overeten 1 Wat is de Modererende Rol van Consciëntieusheid, Extraversie en Neuroticisme op de Relatie tussen Depressieve

Nadere informatie

Vvg. Kansen zien, kansen pakken! Leven in de stad van de toekomst. 13 november 2013

Vvg. Kansen zien, kansen pakken! Leven in de stad van de toekomst. 13 november 2013 Kansen zien, kansen pakken! Vvg 13 november 2013 Leven in de stad van de toekomst Louis Bekker City Account Manager Programma manager Onderwijs (PO/MO) Smart Concurrentie Leefbaar Groen Samenwerking Onze

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

2013 Introduction HOI 2.0 George Bohlander

2013 Introduction HOI 2.0 George Bohlander 2013 Introduction HOI 2.0 George Bohlander HOI 2.0 introduction Importance HOI currency Future print = HOI 2.0 HOI 2.0 Print: Décomplexation/more simple Digital: New set-up Core values HOI Accountability

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin)

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin) Internetbanking security challenges and co-operation Patrick Wynant Manager Banking Operations (Febelfin) AGENDA I. Evolution internetbanking II. Co-operation: between banks with authorities III. Communication

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Rethinking leadership and middle management

Rethinking leadership and middle management Rethinking leadership and middle management 17 October 2013 Prof. dr. Jesse Segers The Future Leadership Initiative @Segersjesse challenging thoughts about leadership. Ego-dominant ( macht ) Rationeel

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Betekenis nieuwe GRI - Richtlijnen Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Opbouw presentatie 1. Uitgangspunten veranderingen G2 - > G3 2. Overzicht belangrijkste

Nadere informatie

Invloed van Mindfulness Training op Ouderlijke Stress, Emotionele Self-Efficacy. Beliefs, Aandacht en Bewustzijn bij Moeders

Invloed van Mindfulness Training op Ouderlijke Stress, Emotionele Self-Efficacy. Beliefs, Aandacht en Bewustzijn bij Moeders Invloed van Mindfulness Training op Ouderlijke Stress, Emotionele Self-Efficacy Beliefs, Aandacht en Bewustzijn bij Moeders Influence of Mindfulness Training on Parental Stress, Emotional Self-Efficacy

Nadere informatie

Opleiding integraal denkende professionals: MSc Urban Environmental Management and Technology SIKB congres 6 Oktober 2010 Tim Grotenhuis

Opleiding integraal denkende professionals: MSc Urban Environmental Management and Technology SIKB congres 6 Oktober 2010 Tim Grotenhuis Opleiding integraal denkende professionals: MSc Urban Environmental Management and Technology SIKB congres 6 Oktober 2010 Tim Grotenhuis Contact opleiding: Marc Spiller (marc.spiller@wur.nl) Integrale

Nadere informatie

Feedback WG System Operations 21 November 2012

Feedback WG System Operations 21 November 2012 Feedback WG System Operations 21 November 2012 User Group 06/12/2012 Wim Michiels Content Feedback IGCC Winter action plan Draft ENTSO-E winter outlook 2012 2013 Capaciteit noordgrens Overview of dynamic

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

Profile visitors NRC Q

Profile visitors NRC Q NRC Media presents About NRC Q A unique concept Business news platform for ambitious people on the go Short, sharp articles with professional infographics Daily newsletter at 5.30am News updates via WhatsApp

Nadere informatie

Sportopleidingen in Internationaal perspectief

Sportopleidingen in Internationaal perspectief Sportopleidingen in Internationaal perspectief Platform kader Den Haag, 29 maart 2010 Danny Meuken Jan Minkhorst 967 LONDEN DAGEN Het internationale Speelveld GAISF IOC VN (UNESCO) Internationale Sportfederaties

Nadere informatie

Verschil in Perceptie over Opvoeding tussen Ouders en Adolescenten en Alcoholgebruik van Adolescenten

Verschil in Perceptie over Opvoeding tussen Ouders en Adolescenten en Alcoholgebruik van Adolescenten Verschil in Perceptie over Opvoeding tussen Ouders en Adolescenten en Alcoholgebruik van Adolescenten Difference in Perception about Parenting between Parents and Adolescents and Alcohol Use of Adolescents

Nadere informatie

De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag. The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior

De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag. The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior De Invloed van Perceived Severity op Condoomgebruik en HIV-Testgedrag The Influence of Perceived Severity on Condom Use and HIV-Testing Behavior Martin. W. van Duijn Student: 838797266 Eerste begeleider:

Nadere informatie

Het Nieuwe Samen Werken

Het Nieuwe Samen Werken Het Nieuwe Samen Werken Even voorstellen! Wij zijn Steelcase Wij ontwikkelen, produceren en leveren kantoormeubilair. Om voor u effectieve, duurzame en inspirerende werkomgevingen te creëren, waar ook

Nadere informatie