Controlling Cyberspace

Maat: px
Weergave met pagina beginnen:

Download "Controlling Cyberspace"

Transcriptie

1 Faculteit Sociale Wetenschappen Vrije Universiteit Amsterdam Master Bestuurskunde Governance of security and policing Literatuur review Controlling Cyberspace Geschreven door: Doede de Waij Datum: 14 december 2010.

2 Inhoudsopgave 1 INLEIDING INLEIDING RELEVANTIE CENTRALEVRAAGSTELLING DOELSTELLING THEORETISCHE GRONDSLAG DEELVRAAG 1: HOE WORDT DE INTERNETOMGEVING GECONTROLEERD? DEELVRAAG 2: HOE WERKEN NATIONALE EN INTERNATIONALE ORGANISATIES SAMEN OP HET GEBIED VAN CYBERCRIME PREVENTIE? CONCLUSIE BIJLAGEN BEGRIPPENLIJST SUMMARY CHAPTER 7: GLOBALIZATION AND CRIME: CONTROLLING CYBERSPACE SUMMARY: NATIONAL TREND REPORT CYBER CRIME AND DIGITAL SAFETY SAMENVATTING: AAN HET BUITENLAND GEHECHT LITERATUURLIJST

3 1 Inleiding In deze paragraaf wordt de basis gelegd voor ingesloten essay in de vorm van: inleiding, relevantie, centralevraagstelling en doelstelling. 1.1 Inleiding De huidige samenleving is continue in beweging en heeft een wereldwijd karakter. Grenzen vervagen, afstanden zijn eenvoudig overbrugbaar en middels internet is vrijwel iedereen virtueel verbonden. (Aas 2007, p 2). De globalisering heeft door de onderlinge verbondenheid niet alleen een directe invloed op ons lokale handelen maar ook op onze: levensstijl, normen & waarden en individuele gedachten over: veiligheid, criminaliteit en rechtszekerheid. Hierbij ontstaat een opgelegde spanning tussen nationaal en internationale ontwikkelingen 1, welke zich uiteindelijk vertalen in lokale emoties (Aas 2007, p 6-8) We leven aan de andere kant ook in een risksociety waarbij de mensheid keer op keer nieuwe risico s en bedreigingen creëert in een maakbare wereld (Broadhurst 2006, p 408). Binnen korte tijd is het Internet het platform geworden om informatie met elkaar te delen. Denk hierbij aan: verkeer, sociale netwerksites en het doen van on-line betalingen en bestellingen. Daarnaast biedt het ook een platform voor criminelen om diefstal te plegen langs deze digitale snelweg. Dit komt tot uiting in het digitaal ontvreemden van informatie, het plaatsen van belastende informatie, ongevraagd gebruikmaken van andere computers, etc. In reactie hierop neemt de noodzaak tot persoonlijke identificatie en verificatie toe middels: password, toegangscodes, biomedische verificatie, etc (Aas 2007, p ) Relevantie Internet en de toepassing hiervan is niet meer weg te denken in de huidige samenleving. Naast het delen van informatie, vervult bijvoorbeeld ook het elektronische betalingsverkeer en het economische verkeer in de vorm van web-shops een belangrijke plaats in het dagelijkse leven. De toepassing van deze relatief nieuwe technologie brengt echter ook nieuwe risico s met zich mee. Internet misbruik is hiermee tevens grensoverschrijdend en kan in relatieve anonimiteit worden uitgevoerd. Dit maakt de controle hierop lastig en plaatst cyber governance voor een dilemma. Want in welke mate kan een individueel land hier nog invloed op uitoefen, of dient dit grensoverstijgend aangestuurd te worden? Om hier een antwoord op te vinden, staat de volgende stelling centraal in dit essay: 1 NAVO Secretaris- Generaal Rasmussen pleit er in 2009 voor om de NAVO om te vormen tot een veiligheidalliantie, welke zich naast militaire paraatheid ook richt op maatschappelijke bedreigingen zoals cyberaanvallen en cyber criminaliteit (WRR, p 42) 2 Voor een samenvatting van Controlling Cyberspace wordt verwezen naar de bijlage (4.2). 3

4 1.3 Centralevraagstelling Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Om de centralevraag te beantwoorden zijn de volgende deelvragen geformuleerd. 1. Hoe wordt de internetomgeving gecontroleerd? 2. Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie? 1.4 Doelstelling Het doel van ingesloten essay is om aansluitend op het theoretische kader controlling cyber space zoals verwoord in het boek Globalization and Crime van Katja Franko Aas (2007), inzicht te krijgen in de succesfactoren rondom de governance aspecten van grensoverschrijdende cybercrime. De oplevering bestaat uit: Theoretische grondslag: Een literatuurreview van 12 wetenschappelijke artikelen en beleidsdocumenten. Conclusie: Een reflectie op overeenkomsten en verschillen met betrekking tot de te beantwoorden hoofd- en deelvragen en aanbeveling voor verder onderzoek. 4

5 2 Theoretische grondslag In deze paragraaf zal nader worden ingegaan op de beantwoording van de geformuleerde deelvragen. 2.1 Deelvraag 1: Hoe wordt de Internetomgeving gecontroleerd? De ongecensureerde toegang tot internet, zoals in de meeste landen van toepassing, geldt bijvoorbeeld niet voor China. De Chinese overheid volgt de activiteiten op internet nauwgezet, past wet en regelgeving aan op het gebruik van internet en ontwerpt eigen software om de informatie op internet te beschermen. Overtreding kan tot gevangenisstraf leiden, internetcafés welke zich niet aan de standaard houden worden gesloten, private software ontwikkeling wordt niet gestimuleerd en buitenlandse ondernemingen mogen alleen in internetbedrijven investeren indien deze door de Chinese overheid zijn goedgekeurd. De Chinese internetbedrijven voeren een strikt beleid ten aanzien van de uitgifte van domeinnamen en IP- adressen. Op deze wijze blijft de controle over de content in handen van de Chinese overheid (Dodgson 2000, p 24). In contrast plaatst de klokkenluiders site Wikileaks 3 op 28 november 2010 gefarceerd ruim vertrouwelijke documenten op hun site. Het betreft hier rapportages van 274 Amerikaanse ambassades / consulaten over de periode van 1966 tot en met februari 2010, gericht aan de thuisbasis in Washington. Hierbij wordt in detail gerapporteerd over inzichten, opinies, stellingen en suggesties van USA ambassadeuren en ambassadepersoneel met betrekking tot staatshoofden, politieke leiders en de brandhaarden in de wereld. Deze publieke blootstelling zal de integriteit en legitimiteit van vele overheden wereldwijd onder grote druk plaatsen (NRC 2010). Kijkend naar Amerika geeft de FBI top prioriteit aan het opsporen van de personen achter cybercrime. Het managen van cybercrime staat zelfs boven het beheersen van fraude- en drugsdelicten. De meeste cybercrimes worden door één individu uitgevoerd, welke vervolgens middels hacking (het verkrijgen van vertrouwelijke informatie) of middels het plaatsen van virussen computernetwerken van bedrijven of individuele thuiscomputers kunnen ontregelen, platleggen of overnemen (Garfinkel 2002, p 68). Een enkele cyber aanval zal een geringe impact hebben, maar de kracht zit in het repeterende karakter (Lewis 2002, p 3). In relatie tot cybercrime is de noodzaak aangebroken om een onderscheid te maken tussen on-line vandalisme en cyber terrorisme (Garfinkel 2002, p 74). 3 Wikileaks is in 2006 opgericht door wetenschappers, journalisten en dissidenten uit Amerika, Europa, Zuid Afrika en Taiwan met als doel een platform te bieden aan klokkenluiders om anoniem misstanden in overheidsinstellingen en bedrijven te kunnen rapporteren. Hierbij wordt anonimiteit gegarandeerd. 5

6 Cyber terrorisme kan omschreven worden als een actie waarbij middels het gebruik van computer technologie kritische nationale infrastructuren (b.v. financiële sector; telecommunicatie, etc) worden ontregeld of zelfs worden stilgelegd. Onder cyberterrorisme wordt ook het intimideren van de overheid of van de burgers verstaan, dit bijvoorbeeld door het verspreiden van angst inboezemde verhalen via het internet (Lewis 2002, p 1) Cybercrime wordt door Kaspersen verwoord als strafbare activiteiten gericht tegen de vertrouwelijkheid, de integriteit en de beschikbaarheid van internet data en toepassingen. Internet heeft anno 2008 ruim meer dan 800 miljoen gebruikers, echter met het aantal gebruikers stijgt ook de criminaliteit mee. Het probleem met internetcriminaliteit is dat de daders eenvoudig anoniem kunnen blijven. Dit maakt de opsporing ervan lastig en het leveren van concreet bewijs moeilijk. Een extra complicerende factor in het internationale karakter, het internet kent immers geen fysieke grenzen. Dit betekent ook dat de internet gebruiker gebonden is aan het rechtssysteem van het land waar de computer apparatuur is opgesteld. Daar de lokale wetgeving per land verschilt, creëert dit voor internet criminelen een veilige haven om vanuit te opereren. (Kaspersen 2008, p 1-5). 2.2 Deelvraag 2: Hoe werken nationale- en internationale organisaties samen op het gebied van cybercrime preventie? In 2004 hebben de landen welke aangesloten zijn bij de Raad van Europa een cybercrime verdrag ondertekend. In dit verdrag wordt de intentie uitgesproken om tot één gemeenschappelijk strafrechtelijk beleid te komen ten aanzien van cybercrime en de internationale samenwerking te verbeteren. Naast de Europese deelname wordt dit verdrag ook onderschreven door belangrijke staten als: Amerika, Canada, Japan en Zuid-Afrika. Het cybercrime verdrag heeft als doelstelling om het cybercrime strafrecht en de strafvorderlijke bevoegdheden te harmoniseren, evenals het vergaren van elektronisch bewijsmateriaal en het faciliteren van strafvorderlijke bevoegdheden. Ondanks alle goede intenties heeft dit nog niet geleid tot een overeenstemming met betrekking tot grensoverschrijdende cybercrime onderzoekshandeling. Vervolgens blijkt ook dat de bandbreedte van strafbaarheidstelling ruim wordt gedefinieerd, dit om ruimte te laten aan lokale opvattingen. Zo is bijvoorbeeld kinderporno in Japan minder verwerpelijk dan de opvattingen hierover in de Westerse samenleving (Kaspersen 2008, p 6-8). De aanpak van cybercrime vraagt om een internationale aanpak waarbij de volgende actoren 4 betrokken zijn: United Nations Office on Drugs and Crime (UNODC), Interpol, de Organisation for Economic 4 Zie de bijlage voor een toelichting op de activiteiten van de genoemde actoren (4.1). 6

7 and Cultural Development (OECD), de G8 landen en de regionale vertegenwoordigingen zoals de European Union (EU), Organisation of American States (OAS), Association of South East Asian Nations (ASEAN) en de Asia Pacific Economic Council (APEC). Om tot één gezamenlijke aanpak (in relatie tot sociale-, culturele-, wettelijke- en administratieve onderwerpen) te komen, is een traag en moeizaam proces wat al sinds 2001 loopt. Dit in het voordeel van de cybercriminelen welke continue de mazen in het net zoeken (Broadhurst 2006, p 409). Ondanks het feit dat er consensus is over de noodzaak om te komen tot een uniforme cybercrime aanpak, is er weinig overeenstemming hoe daartoe te komen. Wat vervolgens resulteert in regionale initiatieven die vervolgens wel, niet of gedeeltelijk worden overgenomen door andere regio s (Broadhurst 2006, p 430). In het voorjaar van 2008 maakt NATO melding van het feit dat ze een internationale Cyber Defence Management Authority (CDMA) organisatie gaat oprichten, met als doel de weerbaarheid tegen cybercrime te verhogen. Het CDMA zal op verzoek van landen in actie komen waarbij ze de huidige NATO cyberstrategie in samenwerking met private initiatieven zal inzetten bij de bestrijding van cybercrime. Daarnaast heeft het CDMA een coördinerende taak in relatie tot preventie, voorlichting en het ontwikkelen van standaarden en procedures. Dit loopt vervolgens weer parallel aan het initiatief van het Amerikaanse leger welke eveneens soortgelijke capabilities aan het opbouwen is (NATO 2008). In juni 2010 presenteerde Europol haar cybercrime strategie waarbij er een European Union Cybercrime Task force wordt opgezet met als doel om de cross-border samenwerking op het gebied van: training & opleiding, informatiedeling, trends, beslechting van wettelijke belemmeringen, samenwerking met de private sector, de samenwerking met de niet EU landen en het Internet & Forensic Expert Form (IFOREX) te bevorderen. Dit initiatief was het resultaat van een tweedaagse bijeenkomst tussen de Hoofden van dienst van de European Union Cybercrime Units en vertegenwoordigers van Eurojust en de Europese commissie. Dit platform is een eerste stap richting een consistente- en effectieve aanpak van Internet criminaliteit (Europol 2010). 7

8 3 Conclusie Wordt de nationale soevereiniteit ondermijnd door het internationale beveiligingsbeleid in relatie tot het beheersen van de cybercrime? Kijkend naar de ontwikkeling van internet kan gesteld worden dat de controle op de toepassing hiervan uiteenvalt in twee uitersten. In China bestaat de controle hoofdzakelijk uit centrale regulering, content beheersing en het zwaar straffen bij het overtreden van gestelde normen. Dit versus het andere uiterste in de Westerse samenleving waarbij vrijwel alles kan en er regelmatig inbreuk wordt gemaakt op de vertrouwelijkheid, integriteit en beschikbaarheid van internet toepassingen. Hierbij staat de term cybercrime centraal welke zich vervolgens vertaalt in: 1. On-line vandalisme (het hacken van computers, verspreiden van virussen, etc) en 2. Cyber terrorisme (het saboteren van vitale infrastructuren). De complexiteit bij de controle op internet zit voornamelijk in: 1. Het kunnen handelen in anonimiteit, 2. Het grensoverschrijdende karakter en 3. Gebrek aan uniforme internatonale wet- en regelgeving en de daarmee samengaande strafvorderlijke bevoegdheden / grensoverschrijdende cybercrime onderzoekshandelingen. De grote uitdaging ligt in het verkrijgen van een global aanpak ten aanzien van organisatorische preventie. Tal van overheidsinstanties op zowel nationaal als internationaal niveau - spreken al sinds 2001de intentie uit om te komen tot een uniforme cybercrime aanpak, echter tot op heden zonder succes. De recent gepresenteerde cybercrime strategie van Europol kan hier verandering in aanbrengen, kijkend naar de landen vertegenwoordigd in de Europese Unie. Binnen deze strategie gaan de European Cybercrime Units en Eurojust grensoverschrijdend samenwerken op het gebied van kennisdeling, opleiding en training en het beslechten van wettelijke belemmeringen. Op basis van de bovenstaande deelsamenvatting kan niet gesteld worden dat de nationale soevereiniteit ondermijnd wordt door het internationale beveiligingsbeleid op het gebied van cybercrime. De conclusie is dat de ontwikkelingen om te komen tot een Global aanpak zeker wenselijk is, echter het proces om er te komen kan als bureaucratie en stroperig worden omschreven. Dit komt mede door de culturele verschillen en politieke / economische belangen van individuele lidstaten. De initiatieven richten zich tot op heden vooral op goede intenties en het formuleren van procedurele initiatieven, wat zich vervolgens nog niet heeft vertaald in operationele slagkracht of uniforme grensoverschrijdende wetgeving. Uiteindelijk valt en staat het succes van een Global governance beleid op het gebied van cybercrime preventie met vertrouwen. In de praktijk vertaalt zich dit in tactische overeenkomsten met de landen waarbij de vertrouwensband er al is en strategische overeenkomsten met de landen waar nog gewerkt moet worden aan het concept van wederzijds vertrouwen. 8

9 Kijkend naar de wens van de meeste landen om de soevereiniteit ook te behouden, ligt de oplossing voor controlling cyberspace vooral in een Network Security Governance model. Binnen dit concept kunnen de verschillende cybercrime units zowel op regionaal als op wereldwijd niveau gelijkwaardig (horizontaal) samenwerken, maar blijven wel verantwoordelijk voor nationale en lokale uitvoering. Op basis van de wederzijdse afhankelijkheid op het gebied van controlling cyberspace kunnen vervolgens kennis en middelen gedeeld worden wat bijdraagt tot een Global aanpak en onderling vertrouwen versterkt. De recent gepresenteerde cybercrime strategie van Europol onderstreept deze netwerktheorie. Voorstel voor verder onderzoek In het literatuuronderzoek komt naar voren dat zowel de NATO (militaire insteek) als het Amerikaanse leger (als onderdeel van NATO) en Europol (politie / justitiële insteek) ieder hun eigen weg gaan, maar wel dezelfde doelen nastreven in het kader van grensoverschrijdende cybercrime preventie en private samenwerking. Het is interessant te onderzoeken wat hier de beweegredenen van zijn en hoe deze silo benadering zich vertaalt in termen van voor- en nadelen in relatie tot de hoger gelegen doelstelling om te komen tot één Europese cybercrime aanpak. Het Nationale Trendrapport 5 : Cybercrime en Digitale veiligheid 2010 en het WRR rapport 6 : Aan het buitenland gehecht, bieden hier vanuit een Nederlands perspectief een prima basis voor. 5 Voor een samenvatting van het Trendrapport wordt verwezen naar de bijlage (4.3) 6 Voor een samenvatting van het WRR rapport wordt verwezen naar de bijlage (4.4) 9

10 4 Bijlagen 4.1 Begrippenlijst AIVD De Algemene Inlichtingen en Veiligheidsdienst is verantwoordelijk voor de binnenlandse veiligheid en voor het verzamelen van buitenlandse inlichtingen. APEC Asia-Pacific Economic Cooperation. Een samenwerkingsverband tussen 21 landen, inclusief Rusland en China. De besluitvorming gebeurt op basis van consensus. APEC heeft tot doel de economische groei, samenwerking en investeringen in de regio te stimuleren. ASEAN Association of Southeast Asian Nations. Een samenwerkingverband tussen 10 Zuidoost Aziatische landen. Gericht op het bevorderen van economische, culturele en politieke samenwerking. EU Europese Unie is een samenwerkingverband tussen 27 Europese landen op het gebied van politiek, economie en juridisch gebied. Europese commissie De Europese commissie behartigt het algemene belang van de EU. Ze heeft de hoofdtaken: 1) Het indienen van wetsvoorstellen bij het Europees Parlement en de Raad van Europa, 2) Uitvoeren en controle van beleid en 3) Woordvoerder namens de Europese Unie. Europol European Police Office is een samenwerkingsverband tussen 25 Europese politiediensten gericht op informatie uitwisseling. Eurojust Is een agentschap wat de gerechtelijke autoriteiten in de Europese Unie ondersteund in de strijdt tegen criminaliteit, cybercrime, fraude, etc. Eurojust heeft in ieder land één openbare aanklager, rechter of politieambtenaar wat het uitwisselen van grensoverschrijdende informatie, rechtshulp of uitlevering van personen eenvoudiger maakt. 10

11 G 8 Landen De groep van Acht is een internationaal forum van 8 vooraanstaande internationale landen (UK, Frankrijk, Duitsland, Italië, Japan, USA, Canada en Rusland) welke jaarlijks bijeen komen om te praten over economische, financiële, politieke en veiligheidsproblemen. Hierbij worden ook gastlanden uitgenodigd. Inmiddels wordt al gesproken over de G 20. Govcert.nl Is het computer Emergency Response Team welke onder het ministerie van Binnenlandse Zaken valt en overheidsinstanties ondersteund bij de preventie en inzet van cybercrime. Interpol International Criminal Police Organisation. Interpol is een samenwerkingverband tussen politieorganisaties in ruim 187 landen met als doel om informatie uit te wisselen m.b.t gezochte personen, gestolen voorwerpen en overige opsporingsinformatie. Internet infrastructuur Ondanks het feit dat het Internet misbruikt kan worden om mogelijke systemen te ondermijnen, is de Internet infrastructuur uiterst robuust door het toepassen van internetprotocollen. Ook als er bepaalde knooppunten uitvallen, wordt informatie automatische omgeleid. De meeste landen maken gebruik van telecommunicatie systemen, draadloze netwerken, satellietverbindingen en radionetwerken welke gecombineerd de backbone van de digitale snelweg vormen. De betrouwbaarheid en de weerbaarheid van dit systeem is dus uiterst hoog (Lewis 2002, p 7). KLPD Een landelijk opererend politie korps welke zelfstandig, ondersteunende en coördinerende politiediensten levert. MIVD Militaire Inlichtingen en veiligheidsdienst onder verantwoordelijkheid van het ministerie van defensie. 11

12 NATO / NAVO De Noord-Atlantische Verdragsorganisatie is na de tweede Wereldoorlog opgericht en bestaat naast Amerika uit 27 Europese landen. Het hoofdkwartier is in Brussel gevestigd. Het is een militair verdrag wat de wederzijdse verdediging en samenwerking van de legers van de westerse landen coördineert. NCTb Nationaal Coördinator Terrorisme bestrijding, is belast met de coördinatie en bevordering van samenwerking tussen de ruim 20 organisaties welke zich in Nederland bezig houden met terrorisme bestrijding. Hier wordt binnenkort ook de verantwoordelijk voor de bestrijding van rampen en calamiteiten aan toegevoegd. OAS Organisatie van Amerikaanse Staten, een samenwerkingsverband tussen 35 onafhankelijke staten binnen zowel Noord als Zuid Amerika. Met als doel de democratie te bewaren, veiligheid te borgen en economische ontwikkeling te stimuleren. OECD / OESO Organisatie voor Economische Samenwerking en Ontwikkeling. Een samenwerkingsverband tussen 33 welvarende landen welke het sociale en economische beleid bespreken, besturen en coördineren. OPTA Onafhankelijke Post en Telecommunicatie Autoriteit, welke toeziet op de naleving van de wet en regelgeving op het gebied van telecommunicatie. Raad van Europa UN Een organisatie van 47 Europese landen met als doel de Europese eenheid te bevorderen met een focus op democratie, rechtsgelijkheid en de rechten van de mens, om op deze wijze de economie en sociale stadaard te verhogen. De Raad van Europa maakt geen deel uit van de Europese Unie als organisatie. Verenigde Naties, bestaande uit 192 naties, is een internationale organisatie welke als doel heeft om in gezamenlijkheid te werken aan: internationale wetgeving, internationale veiligheid, economische ontwikkeling, sociale vooruitgang en de bescherming van mensenrechten. Dit gericht op wereld vrede. 12

13 UNODC United Nations Office on Drugs and Crime is een samenvoeging van twee UN divisies, t.w.: United Nations International Drug Control Program (UNDCP) en de Crime Prevention and Criminal Justice (CICP) divisie. Het primaire doel is om overheden te ondersteunen middels onderzoek en het formuleren van protocollen ter preventie van criminaliteit, terrorisme en corruptie. 13

14 4.2 Summary chapter 7: Globalization and Crime: Controlling Cyberspace Within a short time, the Internet became the "platform" to share information. This either based on one person to the other or within virtual networks. This includes a broad spectrum of formal to very informal information. In extreme cases very personal characteristics are shared. This is done consciously or even without the consent of the persons concerned. The media almost reports daily about incidents in relation to the internet. For example: identity theft, cyber terrorism, cyber stalking, and pedophilia. On the positive side, the Internet is also a major influence on our daily lives and provides an easy access to information and knowledge. The explosive growth of the internet since the 90s (over 50 million users within 3 years) had a major impact on our social behavior as well. In contrasts the introduction of radio and TV needed respectively 37 and 15 years to reach the same numbers (Aas 2007, p 153). The negative effects of the Internet on vulnerable groups like children have made a great need for a broader government attention (Aas 2007, p 155). The other challenge of controlling the Cyberspace is the fact that it goes beyond the territorial boundaries of the local countries (Aas 2007, p 156). The ability to act in complete anonymity on the Internet opens the opportunity for Internet crime. The anonymity allows users to act in complete freedom and living their lives into two separate lives (cyber world versus reality). Examples of this are reflected in forums where people meet virtually, such as: dating sites, pornographic sites, neo-nazi sites, etc. Internet is also a "marketplace" where goods are advertised and sold. In extreme this may also involve child and women slavery (Aas 2007, p 157 to 158). As Internet is an integral part of our daily lives, think of and performing online shopping and electronic banking, it also provides a platform for criminals to commit a theft along the digital highway. The new technology makes it possible to cause large impacts with limited resources This is reflected in hacking (steal information or posting incriminating information, but unsolicited use other computers) or stealing money from financial institutions. The benefit to these criminals is that the technology allows using a automated and repeatable carried out of these actions (Aas 2007, p 159). In response, the usage of personal identification and verification tools like password, usernames and biomedical authentication is increasing (Aas 2007, p 157). The design of the Internet, being connected between various global networks makes the control very difficult. In addition, there is no clear legislation on how to deal with the Internet and vary per country. This makes it an ideal environment for criminal activity. What is banned in one country may be allowed 14

15 in another country. The first perception of the use of Internet was also the inability to control, steer or influence the development. Today the increased risks and impacts of the use of Internet also calls for a "Greater governmental intervention (Aas, 2007, p ). In response, the FBI scans millions of s per second on keywords in the hope to discover possible links and trends of criminal behaviors. In the European Union, Internet service providers required to store and Internet connections for over a period of two years (Aas 2007, p 164). The freedom offered on the Internet also creates a high degree of transparency and has much power and influence if things do not go as generally and socially accepted. For this reason countries like: China, Iran and Vietnam are regulating the content on internet. Human rights groups accuse search engines like Google, Microsoft and Yahoo of conspiracy with the governments involved. This by hindering the freedom of speech (Aas 2007, p 162). Another example of "freedom of speech" are those forums discussing in the open about write and wrong. Take for examples the "Name and Shame galleries" like Geenstijl.nl or other sites posting video links or photos of accused persons wanted people (Aas 2007, p 166). This brings cyber crime policing to a challenge as traditional policing is limited to the country borders. Cyber crime is however not restricted to borders and needs to be globally approached (Aas 2007, P 164). This is underlined with the global village way of thinking, were we do not want to be hindered by territorial boundaries. In the current society we move to a development were virtual networking becomes more and more intense as where the daily contacts with our neighbors become more and more distanced and anonymous (Aas 2007, p 165). 15

16 4.3 Summary: National Trend Report Cyber crime and Digital safety 2010 Due to the increase of Internet use, the dependency on this technology is increasing evenly. Over 90% of the Dutch households do have access to the Internet. The use of internet can be split up in three areas: 1. Private use like: online shopping, private banking, participation into social media groups, etc. 2. Professional use by companies, to increase productivity but also to offer on-line services like: PC maintenance, monitoring energy levels, car navigation, etc. 3. Vital infrastructure: the on-line control and management of transportation systems, power grid, portable water systems, etc. The following bodies within the Netherlands are working together to manage cyber risks: KLPD, NCTb, AIVD, MIVD, OPTA en Govcert.nl. Over time the skills and professionalism of the cyber criminals increased too. This by spreading encrypted viruses through proxy s and bonnets creating a kind of cloud computing. Using this technology makes it difficult tot track and trace the activities of these cyber criminals. The technology also allows them to operating remote and independent of time and place. In most cases a cyber criminal operated independently, but will develop their tools and coordinate their activities within virtual organized groups. Among others they make use of the following tools: Spreading viruses by: malware (infected software updates), pop-up menus, social media, s en misleading websites. Botnets, a collection of software robots that run independently and automated, with the aim to retrieve personal data or to create a denial of access for specific applications on servers. Spam mail with the main task to provoke a response from the receiver, which will be linked to hidden costs. Skimming, to retrieve pin pass and credit card details. (Govert 2010, p 24-27) The perception of both citizens and corporations is that they are adequately protected against cyber crime. 75 to 80% uses one or more forms of computer security i.e.: antivirus programs, firewalls, pop-up blockers and spy ware programs. The governmental focus is primarily on: Prevention and communication Setting extra requirements on the use of internet applications in relation to Public Private Partnerships 16

17 Strengthening of the Telecommunications Act for sending spam OPTA enforcement for spam sending regulations Stimulating international cyber crime fighting cooperation and Add cyber crime as a fifth dicipline to the military structure. This in addition to: land, sea, air and space. The thought is to development a national cyber strategy which will be built on three pillars: 1) government, 2) the business environment and 3) Internet users. To succeed, an integrated approach is needed. But also to enlarge the power and capabilities of the government to fight cyber crime. (Govert 2010, p 39-43). 17

18 4.4 Samenvatting: Aan het buitenland gehecht Nederland is voor zowel haar sociaal en economische succes in grote mate afhankelijk van de wereld om haar heen. Dit vergroot de noodzaak om het Nederland - buitenlandbeleid strategisch te benaderen. De huidige tijdsgeest wordt gekenmerkt door snel opeenvolgende technologische- en economische ontwikkelingen, waarbij de actoren veel waarde hechten aan hun eigen autonomie. In tegenstelling tot vroeger betreft het hier niet alleen de traditionele politieke actoren, maar gaat het tegenwoordig ook de stem van non-gouvernementele organisaties welke eveneens het algemeen publieke belangen behartigen. Door het vervagen van de grenzen, vervagen de begrippen als staat en buitenlandsbeleid eveneens. Het is aan Nederland om hier proactief op in te spelen. Kijkend naar deze ontwikkelingen is het buitenlandsbeleid geen activiteit meer van één departement en dient er meer gedacht te worden in termen van een Ministerie van Algemene en Europese zaken. De WRR adviseert in deze de ministerraad om een ambitie niveau te ontwikkelen waarbij Nederland weer het verschil gaat maken in het buitenland. Dit middels het creëren van een eigen strategie gericht op onderscheidend vermogen en gezag. In deze dient het buitenlandsbeleid te worden gebouwd op drie pijlers: 1. De behartiging van vitale belangen (essentieel voor het voortbestaan van Nederland). 2. De behartiging van enkele strategische niet vitale belangen, maar hier wel in het verlengde van liggen. 3. De focus op niches. (WRR 2010, p 9-13) Het WRR stelt dat het Nederlandse buitenlandbeleid zich kenmerkt door een veelvoud aan intenties, initiatieven en uitvoeringsactiviteiten. Echter de samenhang en focus ontbreken. De huidige strategie kan het best worden omschreven met het gevoerde buitenlandsbeleid ( ) van president Clinton: We have a foreign policy today in the shape of a doughnut lots of peripheral interests but nothing at the center (WRR 2010, p 47). Gezien de diversiteit en complexiteit van huidige en toekomstige issues dient Nederland zich te realiseren dat ze niet overal op moet willen inzetten. Nederland kan wereldwijde issues niet zelfstandig oplossen en heeft ook niet alle specifieke kennis in huis. De toegevoegde waarde zit niet in generalisme maar in specialisme (WRR 2010, p 48). Hierbij komt dan automatisch de vraag naar boven: Waarmee kan Nederland het verschil dan maken? Het antwoord richt zich op de ontwikkeling van niches. Een niche strategie biedt de mogelijkheid om: Een lange termijn koers te varen gericht op onderscheidend vermogen. Zeggenschap te houden over de eigen agenda. 18

19 De mogelijkheid om Nederland op de kaart te zetten op basis van kerncompetenties en Het vergroten van de budgettaire ruimte aangezien iedereen de nut en noodzaak onderschrijft. (WRR 2010, p 64). Mogelijke niches zijn: 1. Water en klimaat. Nederland en water zijn wereldwijd bekent (delta werken, baggerbedrijven, waterzuivering, engineering capaciteit en water governance) 2. Voedsel en duurzaamheid (voedselveiligheid, landbouw ontwikkelingswerk, uitbreiden van Food valley zijnde de onderzoekscentra in de driehoek Wageningen, Veenendaal en Utrecht). 3. Opbouw van internationale rechtsorde (Verdespaleis, VN tribunalen, Internationaal starfhof, diverse NGO s op het gebied van internationale rechtsorde). Eén voor één wereldwijde sociale en maatschappelijke issues, waarbij de reeds aanwezige Nederlandse kennis en ervaring uitgebouwd kan worden (WRR 2010, p 65-70). Voor de praktische invulling is het raadzaam om binnen de niches thema s te identificeren welke het verschil maken en de legitimiteit onderstrepen (WRR 2010, p 96). 19

20 4.5 Literatuurlijst Broadhurst R. (2006) "Developments in the global law enforcement of cyber-crime", Policing: An International Journal of Police Strategies & Management, Vol. 29 Iss: 3, pp Cybercrime verdrag: URL: Geraadpleegd op 25 november 2010, 10:42 Dodgson C. (2000). Controlling Internet content. Communications International, 27(5), 24. Retrieved November 12, 2010, from ABI/INFORM Global. (Document ID: ). Franko Aas K. (2007), Globalization and Crime: Controlling Cyberspace, London: Sage European Union Cybercrime Task Force: URL: Geraadpleegd op 26 november, 11:21. Kaspersen H.W.K. (2008), Bestrijding van Cybercrime en de noodzaak van internationale regelingen URL: Geraadpleegd op 24 november 2010, 17:15 Lewis J.A. (2002), Center for Strategic and International Studies: Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats, p URL: Geraadpleegd op 27 november 2010, 13:19 Nationaal trendrapport cybercrime en digitale veiligheid 2010, URL : Geraadpleegd op 2 december, 10:07 NATO (2008), NATO establishes anti-cybercrime authority, URL: Geraadpleegd op 25 november 2010, 17:50. 20

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE For the privacy statement in English, please scroll down to page 4. PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE Verzamelen en gebruiken van persoonsgegevens van klanten, leveranciers en andere

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Revoluties inzake criminaliteitsstatistiek

Revoluties inzake criminaliteitsstatistiek Revoluties inzake criminaliteitsstatistiek EULOCS : een classificatiesysteem voor misdrijven op het niveau van de Europese Unie Wendy De Bondt Assistent en doctoraatsstudent UGent www.ircp.org Universiteitstraat

Nadere informatie

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016 IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk Zeist, 10 juni 2016 Financial Economic Crime Financial investigation: Het gaat over meer dan je zou denken: Ontdek de weg die het geld

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 1 Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 2 Structure of the presentation - What is intercultural mediation through the internet? - Why

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Topic 10-5 Meeting Children s Intellectual Needs

Topic 10-5 Meeting Children s Intellectual Needs Topic 10-5 Meeting Children s Intellectual Needs In this topic, you will learn how to help children develop the ability to reason and use complex thought, as well as The role of play in intellectual development

Nadere informatie

NETWORK CHARTER. #ResourceEfficiency

NETWORK CHARTER. #ResourceEfficiency NETWORK CHARTER 1 WHAT IS THE EREK NETWORK? EREK stands for the European Resource Efficiency Knowledge Centre, a vibrant platform to enable and reinforce businesses and especially small and medium sized

Nadere informatie

Designing climate proof urban districts

Designing climate proof urban districts Designing climate proof urban districts Presentation for Deltas in Times of Climate Change 2010 Jaap Kortman Laura van der Noort IVAM Maarten van Dongen Witteveen + Bos The Netherlands Presentation What

Nadere informatie

Smart Mobility. Marije de Vreeze Connekt / ITS

Smart Mobility. Marije de Vreeze Connekt / ITS Smart Mobility Marije de Vreeze Connekt / ITS Netherlands Samenleving verandert Business modellen veranderen Klimaatverandering Bron: Nico Larco, 2018 Bron: Nico Larco, 2018 Waarom? Economy Accessibility

Nadere informatie

Sessie Centrumsteden VVJ

Sessie Centrumsteden VVJ Sessie Centrumsteden VVJ Bram Vermeiren Steunpunt Jeugd vzw Arenbergstraat 1D I 1000 Brussel T 02 551 13 50 I F 02 551 13 85 info@steunpuntjeugd.be I www.steunpuntjeugd.be missie Jeugdwerk brengt kinderen

Nadere informatie

Effecten van een op MBSR gebaseerde training van. hospicemedewerkers op burnout, compassionele vermoeidheid en

Effecten van een op MBSR gebaseerde training van. hospicemedewerkers op burnout, compassionele vermoeidheid en Effecten van een op MBSR gebaseerde training van hospicemedewerkers op burnout, compassionele vermoeidheid en compassionele tevredenheid. Een pilot Effects of a MBSR based training program of hospice caregivers

Nadere informatie

Dutch Circular Economy Partnership for China

Dutch Circular Economy Partnership for China Dutch Circular Economy Partnership for China Our Future Economy is Circular Head Office Hong Kong Head Office Netherlands Dutch Circular Economy Partnership for China Our Future Economy is Circular This

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa

Nadere informatie

THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown

THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown BEOORDEEL DEZE LEZING VIA DE MIE2018 APP! Geef direct na deze lezing jouw beoordeling. Zoek de lezing op via Programma en

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Impact en disseminatie. Saskia Verhagen Franka vd Wijdeven

Impact en disseminatie. Saskia Verhagen Franka vd Wijdeven Impact en disseminatie Saskia Verhagen Franka vd Wijdeven Wie is wie? Voorstel rondje Wat hoop je te leren? Heb je iets te delen? Wat zegt de Programma Gids? WHAT DO IMPACT AND SUSTAINABILITY MEAN? Impact

Nadere informatie

Borstkanker: Stichting tegen Kanker (Dutch Edition)

Borstkanker: Stichting tegen Kanker (Dutch Edition) Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker Click here if your download doesn"t start automatically Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

Klanten en Leveranciers moeten samen groeien voor en succesvol toekomst

Klanten en Leveranciers moeten samen groeien voor en succesvol toekomst Evolving Together Klanten en Leveranciers moeten samen groeien voor en succesvol toekomst Optitrade Van inkooporganisatie naar SAAS provider VAN INKOOPORGANISATIE NAAR SAAS PROVIDER Optitrade Retailgroep

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

Academisch schrijven Inleiding

Academisch schrijven Inleiding - In this essay/paper/thesis I shall examine/investigate/evaluate/analyze Algemene inleiding van het werkstuk In this essay/paper/thesis I shall examine/investigate/evaluate/analyze To answer this question,

Nadere informatie

Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen

Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen Eumedion symposium Nederland vestigingsland aantrekkelijk voor beleggers én ondernemingen Belastingen: het dilemma van het betalen van een fair share en de verschillende voorkeuren van aandeelhouders en

Nadere informatie

Future of the Financial Industry

Future of the Financial Industry Future of the Financial Industry Herman Dijkhuizen 22 June 2012 0 FS environment Regulatory & political pressure and economic and euro crisis 1 Developments in the sector Deleveraging, regulation and too

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace

EUROPEES PARLEMENT. Recht en Criminaliteit in cyberspace EUROPEES PARLEMENT TIJDELIJKE COMMISSIE ECHELON-INTERCEPTIESYSTEEM SECRETARIAAT MEDEDELING TEN BEHOEVE VAN DE LEDEN De leden treffen als aanhangsel een document aan met de titel Recht en Criminaliteit

Nadere informatie

Programmaoverzicht Bachelor Open dag

Programmaoverzicht Bachelor Open dag Programmaoverzicht Bachelor Open dag 11 2017 Ronde en tijd Openingsronde 09.00-09.30 uur Sessies en activiteiten Waarom Tilburg University? Informatiesessie met de rector magnificus en een student van

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Differences in stress and stress reactivity between highly educated stay-at-home and working. mothers with spouse and young children

Differences in stress and stress reactivity between highly educated stay-at-home and working. mothers with spouse and young children 1 Differences in stress and stress reactivity between highly educated stay-at-home and working mothers with spouse and young children Verschil in stress en stressreactiviteit tussen hoogopgeleide thuisblijf-

Nadere informatie

Relatie tussen Persoonlijkheid, Opleidingsniveau, Leeftijd, Geslacht en Korte- en Lange- Termijn Seksuele Strategieën

Relatie tussen Persoonlijkheid, Opleidingsniveau, Leeftijd, Geslacht en Korte- en Lange- Termijn Seksuele Strategieën Relatie tussen Persoonlijkheid, Opleidingsniveau, Leeftijd, Geslacht en Korte- en Lange- Termijn Seksuele Strategieën The Relation between Personality, Education, Age, Sex and Short- and Long- Term Sexual

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M. (Bert) Vrijhoef Take home messages: Voor toekomstbestendige chronische zorg zijn innovaties

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Expertise seminar SURFfederatie and Identity Management

Expertise seminar SURFfederatie and Identity Management Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0

Nadere informatie

Europa: Uitdagingen? Prof. Hylke Vandenbussche Departement Economie- International Trade 26 April 2018 Leuven

Europa: Uitdagingen? Prof. Hylke Vandenbussche Departement Economie- International Trade 26 April 2018 Leuven Europa: Uitdagingen? Prof. Hylke Vandenbussche Departement Economie- International Trade 26 April 2018 Leuven America First! Wat is het potentiële banenverlies voor België en Europa? VIVES discussion paper

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

De Relatie tussen de Fysieke Omgeving en het Beweeggedrag van Kinderen gebruik. makend van GPS- en Versnellingsmeterdata

De Relatie tussen de Fysieke Omgeving en het Beweeggedrag van Kinderen gebruik. makend van GPS- en Versnellingsmeterdata De Relatie tussen de Fysieke Omgeving en het Beweeggedrag van Kinderen gebruik makend van GPS- en Versnellingsmeterdata The relationship Between the Physical Environment and Physical Activity in Children

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende

Nadere informatie

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Consultant Education Sick Pupils Educational Service Centre University Medical Centre The Netherlands

Nadere informatie

Nationaal Agentschap Erasmus+ Volwasseneneducatie EDOS

Nationaal Agentschap Erasmus+ Volwasseneneducatie EDOS Erasmus+ Nationaal Agentschap Erasmus+ Volwasseneneducatie EDOS 27-11-2019 Peter van Deursen Programma 1. Wat is Erasmus+ 2. Welke actielijnen zijn er? 3. wat valt er onder volwasseneneducatie binnen Erasmus+?

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

EM7680 Firmware Update by OTA

EM7680 Firmware Update by OTA EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige

Nadere informatie

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland

Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland Toegang tot overheidsinformatie: de gevolgen van Europese ontwikkelingen voor Nederland KvAG/NCG/Ravi studiedag Europese GI-projecten waaronder INSPIRE Bastiaan van Loenen B.vanloenen@geo.tudelft.nl 23

Nadere informatie

Summary 124

Summary 124 Summary Summary 124 Summary Summary Corporate social responsibility and current legislation encourage the employment of people with disabilities in inclusive organizations. However, people with disabilities

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Fysieke Activiteit bij 50-plussers. The Relationship between Self-efficacy, Intrinsic Motivation and. Physical Activity among Adults Aged over 50

Fysieke Activiteit bij 50-plussers. The Relationship between Self-efficacy, Intrinsic Motivation and. Physical Activity among Adults Aged over 50 De relatie tussen eigen-effectiviteit 1 De Relatie tussen Eigen-effectiviteit, Intrinsieke Motivatie en Fysieke Activiteit bij 50-plussers The Relationship between Self-efficacy, Intrinsic Motivation and

Nadere informatie

IFRS 15 Disaggregatie van opbrengsten

IFRS 15 Disaggregatie van opbrengsten IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Controller waar gaat gij heen?

Controller waar gaat gij heen? Controller waar gaat gij heen? Business partner? Of ook politieagent? Concerncontrol binnen de Gemeente Seminar de Reehorst Ede 15 maart 2018 rob@schapink.nl Achtergrond / aanleiding seminar Seminar concern

Nadere informatie

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Aanscherping vereisten accountantscontrole: korte uitleg Aanscherping vereisten accountantscontrole: kwaliteit is het sleutelbegrip! Hoe ziet aanscherping

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability The role of mobility in higher education for future employability Jim Allen Overview Results of REFLEX/HEGESCO surveys, supplemented by Dutch HBO-Monitor Study migration Mobility during and after HE Effects

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten?

Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten? Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten? Does Gentle Teaching have Effect on Skills of Caregivers and Companionship and Anxiety

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016

Quality of life in persons with profound intellectual and multiple disabilities. Marga Nieuwenhuijse maart 2016 Quality of life in persons with profound intellectual and multiple disabilities Marga Nieuwenhuijse maart 2016 Beoogde resultaten Literatuuronderzoek naar de bestaande concepten van kwaliteit van leven

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014

Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014 Trade Compliance: Een last of een kans? VLM Workshop 18-11-2014 Agenda Opening Introductie Doel van de bijeenkomst Netwerk Trade Compliance Wat is Trade Compliance? Uitdagingen voor Trade Compliance Innovaties

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

De Baseline Informatiebeveiliging En Kleine Gemeenten

De Baseline Informatiebeveiliging En Kleine Gemeenten We have made it easy for you to find a PDF Ebooks without any digging. And by having access to our ebooks online or by storing it on your computer, you have convenient answers with de baseline informatiebeveiliging

Nadere informatie

Innovative SUMP-Process in Northeast-Brabant

Innovative SUMP-Process in Northeast-Brabant Innovative SUMP-Process in Northeast-Brabant #polis14 Northeast-Brabant: a region in the Province of Noord-Brabant Innovative Poly SUMP 20 Municipalities Province Rijkswaterstaat Several companies Schools

Nadere informatie

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. The Effect of Difference in Peer and Parent Social Influences on Adolescent Alcohol Use. Nadine

Nadere informatie

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LM2GS4PWIR3FKEP-58-WWET11-PDF File Size 6,444 KB 117 Pages 27 Aug, 2016 TABLE OF CONTENT

Nadere informatie

De Invloed van Innovatiekenmerken op de Intentie van Leerkrachten. een Lespakket te Gebruiken om Cyberpesten te Voorkomen of te.

De Invloed van Innovatiekenmerken op de Intentie van Leerkrachten. een Lespakket te Gebruiken om Cyberpesten te Voorkomen of te. De Invloed van Innovatiekenmerken op de Intentie van Leerkrachten een Lespakket te Gebruiken om Cyberpesten te Voorkomen of te Stoppen The Influence of the Innovation Characteristics on the Intention of

Nadere informatie

Het belang van kritiek (en reflectie) op Europese waarden. Bart van Horck

Het belang van kritiek (en reflectie) op Europese waarden. Bart van Horck Het belang van kritiek (en reflectie) op Europese waarden Bart van Horck De EU in de wereld: dynamisch Verkiezing Trump isolationistischere koers VS Intensievere samenwerking EU Turkse coup referendum

Nadere informatie

De rechten van het kind in de digitale wereld. Simone van der Hof Center for Law and Digital Technologies Leiden Law School

De rechten van het kind in de digitale wereld. Simone van der Hof Center for Law and Digital Technologies Leiden Law School De rechten van het kind in de digitale wereld Simone van der Hof Center for Law and Digital Technologies Leiden Law School De rechten van het kind Rol van de overheid Een voorbeelden: digitaal pesten VN

Nadere informatie

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Example. Dutch language lesson. Dutch & German Language Education Pieter Wielick

Example. Dutch language lesson. Dutch & German Language Education Pieter Wielick Example Dutch language lesson Demonstrative Adjectives Close: dit and deze `dit' agrees with `het' and is used to indicate objects that are close, like `this' in English. `deze' agrees with `de' and is

Nadere informatie

Re: instruments for creating health care consumers

Re: instruments for creating health care consumers Re: instruments for creating health care consumers Seminar voice and choice in health care Kees Molenaar Market and consumer directorate Instruments were designed for blue The analysis and conclusions

Nadere informatie

De Relatie tussen Mindfulness en Psychopathologie: de Mediërende. Rol van Globale en Contingente Zelfwaardering

De Relatie tussen Mindfulness en Psychopathologie: de Mediërende. Rol van Globale en Contingente Zelfwaardering De Relatie tussen Mindfulness en Psychopathologie: de Mediërende Rol van Globale en Contingente Zelfwaardering The relation between Mindfulness and Psychopathology: the Mediating Role of Global and Contingent

Nadere informatie

Innovatief monitoren van sportvelden. 31 mei 2018

Innovatief monitoren van sportvelden. 31 mei 2018 Innovatief monitoren van sportvelden 31 mei 2018 31 mei 2018 Met Intelligent Play een gegarandeerde levensduur en exploitatie van sportsportvelden Wim Glaap, Newae Alex Talton, Intelligent Play Sportvelden

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie