Waarom Interpol wel voor encryptie is

Maat: px
Weergave met pagina beginnen:

Download "Waarom Interpol wel voor encryptie is"

Transcriptie

1 Waarom Interpol wel voor encryptie is door Daniël Verlaan leestijd: 8 min Van radiopresentator tot cybercrime-bestrijder bij Interpol. De carrière van Roeland van Zeijst in een notendop. We spraken Van Zeijst vanuit Singapore waar hij bij Interpols Digital Crime Center werkt. Roeland van Zeijst loopt elke dag een minuutje naar werk. De zon brandt. Het is in Singapore in april gemiddeld 35 graden. Van Zeijst woont precies achter het kantoor van Interpol in Singapore, waar hij als één van de twee gedetacheerde Nederlanders werkt. Het pand van Interpol is zwaar beveiligd. Bij binnenkomst word je gewogen en gescand en gaan je spullen in een röntgenscanner. Na een jaar in Singapore te hebben gewerkt, herkennen de beveiligers Van Zeijst wel. Met een badge om zijn nek komt hij de meeste beveiligde gedeeltes van het pand in, maar een enkele keer is zijn vingerafdruk nodig om een deur te openen. Zo weet Interpol zeker dat hij het is.

2 Uit helikopters springen "Soms denken kennissen dat ik uit helikopters spring", zegt Van Zeijst via Skype. "Maar eigenlijk heb ik een vrij normale baan. Ik start 's ochtends mijn Windows-computer en bekijk mijn Outlook. Ook vergaderen we veel. Dat lijkt allemaal heel gewoontjes, maar we zorgen er tegelijkertijd voor dat we op internationaal niveau criminelen pakken." Interpol is het samenwerkingsverband tussen politiekorpsen van vrijwel alle landen ter wereld. De organisatie is bijna honderd jaar geleden opgericht, toen criminelen zich door de opkomst van beter vervoer gemakkelijker konden verplaatsen tussen landen. Je had als crimineel opeens de mogelijkheid om het vliegtuig te pakken en overal ter wereld een drugsdeal te sluiten. Om die vorm van internationale criminaliteit te bestrijden, werd Interpol in het leven geroepen. Van Zeijst presenteerde tot 2007 radioprogramma's bij de publieke omroep, maar geeft nu presentaties op securitycongressen. De eerste succesvolle operatie Van Zeijst werkt bij het Digital Crime Center van Interpol en is gedetacheerd vanuit het Team High Tech Crime, de tak van de Nederlandse politie die zich bezighoudt met cybercrime. Hij werkt nauw samen met beveiligingsbedrijven als Kaspersky en Trend Micro om nieuwe internetdreigingen in de gaten te houden en aan te pakken. Internetcriminaliteit is in een korte tijd een belangrijk speerpunt van Interpol geworden, omdat het netwerk geen landsgrenzen kent. In april van vorig jaar begon Van Zeijst aan zijn eerste succesvolle operatie bij Interpol. Hij haalde toen, in samenwerking met verschillende politiekorpsen, het Simda-botnet offline. Dit botnet infecteerde wereldwijd zo'n 770 duizend computers, die werden gebruikt voor criminele

3 activiteiten als ddos-aanvallen en het verspreiden van malware. De servers waarmee de geïnfecteerde computers werden aangestuurd, stonden in Nederland, de VS, Rusland, Luxemburg en Polen. "Dan is een goed georganiseerde operatie noodzakelijk. De politiekorpsen van de betreffende landen moeten op precies hetzelfde moment actie ondernemen en de stekker uit de servers trekken. Dat organiseert Interpol." Neutraal orgaan Niet alle landen hebben goed contact met elkaar. Neem bijvoorbeeld de VS en Rusland, die voor het Simda-botnet wel nauw moesten samenwerken. Interpol fungeert dan als een neutraal orgaan tussen beide landen. Van Zeijst: "Stel dat twee landen op diplomatiek niveau niet met elkaar praten, maar dat het ene land gevaarlijke malware vindt op servers van een ziekenhuis in het andere land. Dan kan die informatie aan Interpol worden doorgespeeld, die het aan het betreffende land rapporteert. We hoeven niet eens de bron te noemen. Zo kunnen we spanning tussen landen wegnemen." Het politiek neutrale karakter van Interpol voeren ze ook door in hun werkzaamheden. Als een totalitair regime een dissident wil vervolgen en hulp vraagt aan Interpol om de persoon op te sporen, schieten ze niet te hulp. "Het moet echt gaan om harde criminaliteit", zegt Van Zeijst. "Een misdaad die in elk land strafbaar is, zoals afpersing, fraude of het verspreiden van kinderporno. Anders neemt Interpol geen actie." Gebruik van databases Naast internationale politieacties coördineren houdt Interpol ook grote databases bij. De meest gebruikte database bevat informatie over gestolen of verloren paspoorten. "Bij de douane wordt regelmatig gecheckt of een paspoortnummer in onze database voor komt. Als dat het geval is, bekijken we of de reiziger identiteitsfraude met een gestolen of verloren paspoort pleegt", aldus Van Zeijst. Hetzelfde gebeurt bij gestolen creditcards. Van Zeijst: "Vliegtickets worden regelmatig met een gestolen creditcard gekocht. Er is een reden waarom dat gebeurt, want er is vaak drugs of mensenhandel in het spel. Door samen te werken met de creditcardmaatschappijen en vluchthavens kunnen we mensen die willen inchecken met zo'n ticket aanhouden zodra ze de douane passeren. Een aanhouding leidt vaak tot andere verdachten, waardoor we criminele netwerken kunnen blootleggen." In totaal houdt de organisatie zo'n twintig databases bij, die variëren van gestolen voertuigen en vermiste wapens tot een grote database met het DNA van criminelen. Ook beheert Interpol een database met kinderporno. De organisatie slaat geen beeldmateriaal op, maar zogeheten hash-codes: een unieke code die bij een specifieke foto of video hoort. Als er in Nederland bij een onderzoek naar een verdachte van kinderporno een harde schijf in beslag wordt genomen, kan de Nederlandse politie de hash-codes vergelijken met de codes in de database van

4 Interpol. Als er een match is, gaat er in beide landen en bij Interpol een piepje af. De Nederlandse politie kan bijvoorbeeld kinderporno hebben gevonden die eerder in Indonesië is gespot. Interpol heeft dan de mogelijkheid om samen met de betrokken politiekorpsen een onderzoek te beginnen. Bij het oprollen van kinderpornonetwerken grijpt Interpol ook regelmatig in, omdat die netwerken zich over allerlei landen verspreiden. Denk alleen al aan de mensen die kinderporno maken, verspreiden en kijken, maar ook aan mensen die servers beheren om het materiaal te verspreiden. Afpersen met naaktfoto's Een vorm van criminaliteit dat een steeds groter probleem wordt, is volgens Van Zeijst sextortion. Daarbij wordt een persoon verleid om naaktfoto's van zichzelf te versturen. Dit gebeurt meestal bij mannen die denken dat ze met vrouwen aan het chatten zijn. Een schrijnend voorbeeld is de 17-jarige Daniel Perry uit Schotland, die zichzelf van het leven beroofde nadat hij werd afgeperst met zijn naaktfoto's. De jongen dacht dat hij op Skype met een meisje van zijn leeftijd aan het chatten was. De Schotse politie klopte bij Interpol aan, dat in samenwerking met Microsoft een onderzoek startte. Al snel bleek dat de gesprekken werden gevoerd vanuit Filipijns dorpje. "Toen hebben we een criminele organisatie in dit dorp opgerold, die op grote schaal mannen verleidde om naaktfoto's te sturen. Zodra ze de foto's hadden, chanteerden ze het slachtoffer om hem geld afhandig te maken", zegt Van Zeijst. "Door Microsoft en de Schotse en Filipijnse politie te laten samenwerken, konden we de criminelen arresteren. Uiteindelijk bleken zelfs kinderen deze chatgesprekken te voeren, in opdracht van de volwassen criminelen." Alle stukjes van de puzzel Door de opkomst van internetcriminaliteit speelt de cyberdivisie van Interpol een steeds belangrijkere rol. "In veel gevallen weet je gewoon niet meer waar een misdrijf is gepleegd", aldus Van Zeijst. "Als er ransomware wordt verspreidt, gebeurt dat meestal vanuit centrale plekken in verschillende landen. Maar de malware is ook ergens door een hacker gemaakt. Een persoon uit een ander land heeft de ransomware geoptimaliseerd zodat je sneller betaalt. En dan zorgt er meestal iemand nog voor het innen van de bitcoin-betalingen en het witwassen daarvan. Bij internetcriminaliteit worden overal misdrijven gepleegd die samen één groot misdrijf zijn." Volgens Van Zeijst is het het moeilijk om als landelijk politiekorps grip te krijgen op dergelijke grootschalige internationale criminaliteit: "Je vindt in één land maar vaak een klein stukje van de puzzel. Criminelen communiceren via internet met elkaar en zitten overal verspreid in de wereld. Het is dan aan Interpol de taak om de politiekorpsen samen te laten werken en die puzzelstukjes samen te brengen - en uiteindelijk de boeven op te pakken."

5 Voor krachtige encryptie Het werk van Interpol wordt op sommige momenten bemoeilijkt door het gebruik van encryptie. "De Tor-browser is echt een alledaags middel voor criminelen", legt Van Zeijst uit. Deze browser versleutelt je verbinding en leid je om via verschillende computers, waardoor je anoniem kunt surfen. "Bij Interpol gebruiken we encryptie om onze databases en communicatie met politiekorpsen te beveiligen. Encryptie kan voor zowel goede als slechte dingen worden gebruikt." Van Zeijst benadrukt dat Interpol een voorstander is van krachtige encryptie: "De techniek is niet goed of slecht, het gaat erom wat mensen ermee doen. Als encryptie door criminelen wordt gebruikt, moeten we niet encryptie aanpakken maar de criminelen. Er wordt veel geïnvesteerd in personeel met technische kennis en we merken dat ouderwets gedegen recherchewerk op internet steeds belangrijker wordt. Interpol en de politie moeten een antwoord hebben op de nieuwe generatie internetcriminelen, en de politiek mag dan een antwoord vormen over encryptie." AUTEUR Daniël Verlaan is techredacteur bij RTL Z en Bright. Houdt van de middeleeuwen en terabytes. Fietst heel snel korte afstanden. En is in het echt (en op Twitter) véél knapper RTL Nederland BV Gebruikersvoorwaarden Privacy- en cookie-statement FAQ Bright Ideas v1.3 ideas@bright.nl

Zo krijgen de laatste stukjes Nederland bereik

Zo krijgen de laatste stukjes Nederland bereik Zo krijgen de laatste stukjes Nederland bereik door Daniël Verlaan leestijd: 6 min Bezoekers van het strand in Walcheren konden door de hoge duinen jarenlang nauwelijks bellen of appen. Nu wel, dankzij

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Datum 3 april 2012 Onderwerp Beantwoording Kamervragen over de aanpak van kindermisbruik en kinderporno via anonieme internetnetwerken

Datum 3 april 2012 Onderwerp Beantwoording Kamervragen over de aanpak van kindermisbruik en kinderporno via anonieme internetnetwerken 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den

Nadere informatie

Zo veilig is de smartphone van Mark Rutte

Zo veilig is de smartphone van Mark Rutte Zo veilig is de smartphone van Mark Rutte door Daniël Verlaan leestijd: 6 min Mark Rutte heeft een telefoon die niet kan worden afgeluisterd. Wie maakt deze mysterieuze telefoon? En op welke manier houdt

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Onderzoek: 23 augustus 2018 Auteur: Lisette van Vliet. DNA afstaan verplichten?

Onderzoek: 23 augustus 2018 Auteur: Lisette van Vliet. DNA afstaan verplichten? Onderzoek: 23 augustus 2018 Auteur: Lisette van Vliet DNA afstaan verplichten? Samenvatting Samenvatting 'Verplicht DNA-afname' Een meerderheid (66%) vindt het een goed idee om DNA-afname bij een bepaalde

Nadere informatie

RANSOMWARE. Informatiefolder voor melders

RANSOMWARE. Informatiefolder voor melders RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten

Nadere informatie

http://www.rijksoverheid.nl/onderwerpen/politie/nationale-politie Nationale politie

http://www.rijksoverheid.nl/onderwerpen/politie/nationale-politie Nationale politie Dit document beschrijft in het kort de organisatie van de nationale politie, en is afkomstig van de website van de rijksoverheid en de politie (augustus 2013). http://www.rijksoverheid.nl/onderwerpen/politie/nationale-politie

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Online kinderporno neemt schrikbarende vlucht

Online kinderporno neemt schrikbarende vlucht Online kinderporno neemt schrikbarende vlucht De hoeveelheid meldingen van kinderporno op internet neemt in hoog tempo toe. Nieuwe technologieën maken het bovendien steeds moeilijker om de bewijslast rond

Nadere informatie

Bekijk op pagina 5 hoe het proces van melden verloopt.

Bekijk op pagina 5 hoe het proces van melden verloopt. In 2016 bestond het Meldpunt Kinderporno 20 jaar. Al sinds 1996 is het mogelijk om via www.meldpunt-kinderporno.nl anoniem melding te maken van online beeldmateriaal van (vermoedelijk) seksueel kindermisbruik.

Nadere informatie

11 mei Onderzoek: Privacy vs opsporing

11 mei Onderzoek: Privacy vs opsporing 11 mei 2015 Onderzoek: Privacy vs opsporing Over het EenVandaag Opiniepanel Het EenVandaag Opiniepanel bestaat uit ruim 50.000 mensen. Zij beantwoorden vragenlijsten op basis van een online onderzoek.

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Digitale Veiligheid Presentatie: Naam

Digitale Veiligheid Presentatie: Naam Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime

Nadere informatie

Kennislink.nl. Reizende criminelen langer uit handen van de politie. Slechts kwart van misdrijven opgehelderd

Kennislink.nl. Reizende criminelen langer uit handen van de politie. Slechts kwart van misdrijven opgehelderd Kennislink.nl Discussieer mee: Allemaal de beste van de klas?! Onderwerpen Publicaties Over Kennislink Nieuwsbrief Zoek Leven, Aarde & Heelal Gezondheid, Hersenen & Gedrag Mens & Maatschappij Energie &

Nadere informatie

Please save the data. Zin (van) en onzin over dataretentie

Please save the data. Zin (van) en onzin over dataretentie Please save the data Zin (van) en onzin over dataretentie Peter Piccu-Van Speybrouck Substituut-Procureur des Konings Parket West-Vlaanderen, afdeling Veurne GEEN Snowden Hip om tegen dataretentie te zijn

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

ASML heeft de sleutel tot snellere chips

ASML heeft de sleutel tot snellere chips ASML heeft de sleutel tot snellere chips door Tonie van Ringelestijn leestijd: 6 min Alle ogen in de chipindustrie zijn gericht op ASML. De nieuwe machines van het Veldhovense bedrijf zijn cruciaal om

Nadere informatie

Privacyverklaring Meldpunt Kinderporno op Internet

Privacyverklaring Meldpunt Kinderporno op Internet Privacyverklaring Meldpunt Kinderporno op Internet 1 Introductie 2 Verwerking van persoonsgegevens 3 Doeleinden 4 Verstrekking aan derden 5 Beveiligingsmaatregelen 6 Bewaartermijn 7 Uw rechten 8 Links

Nadere informatie

Aangifte doen En dan?

Aangifte doen En dan? www.politie.nl/slachtoffer Aangifte doen En dan? 17035-1 Informatie voor slachtoffers van een misdrijf 1 Bent u slachtoffer van een misdrijf? Is er bijvoorbeeld bij u ingebroken? Of heeft iemand u mishandeld?

Nadere informatie

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Privacyverklaring Meldpunt Kinderporno op Internet

Privacyverklaring Meldpunt Kinderporno op Internet Privacyverklaring Meldpunt Kinderporno op Internet Laatste update: 17 mei 2018 1 Introductie 2 Verwerking van persoonsgegevens 3 Doeleinden 4 Verstrekking aan derden 5 Beveiligingsmaatregelen 6 Bewaartermijn

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Wereldkampioen duurzame energie

Wereldkampioen duurzame energie Wereldkampioen duurzame energie door Enrico Fantoni leestijd: 8 min Uruguay draait voor bijna 100 procent op duurzame stroom. Dat is niet alleen goed voor het milieu, het zorgt ook voor een boost voor

Nadere informatie

Bijlage VMBO-GL en TL

Bijlage VMBO-GL en TL Bijlage VMBO-GL en TL 2018 tijdvak 1 maatschappijkunde CSE GL en TL Bronnenboekje GT-1127-a-18-1-b 5 10 15 20 25 tekst 1 Nederlanders niet voorbereid op cybercrime Nederlanders weten te weinig over online

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Te mooi om waar te zijn. Chiel van Spaandonk, Giovane Moura, Moritz Müller ECP Jaarcongres 15 september 2018

Te mooi om waar te zijn. Chiel van Spaandonk, Giovane Moura, Moritz Müller ECP Jaarcongres 15 september 2018 Te mooi om waar te zijn Chiel van Spaandonk, Giovane Moura, Moritz Müller ECP Jaarcongres 15 september 2018 Over SIDN.nl registry met 5,8 miljoen domeinnamen Wij zorgen voor een veilig en stabiel.nl en

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

MS Office 365/2016 & Windows

MS Office 365/2016 & Windows MS 365/2016 & Windows 1 Windows Toetsen op het toetsenbord 2 Vertel wat u wilt doen 3 + 3A Delen bestanden in 4 Windows 7 verschillende selectiemethodes 5 Excel Grafieken maken 6 PowerPoint Presentatie

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Proces-verbaal van bevindingen omschrijving georganiseerd verband PROCES-VERBAAL

Proces-verbaal van bevindingen omschrijving georganiseerd verband PROCES-VERBAAL p LITlE Korps landelijke Dienst Nationale politiediensten Recherche Proces-verbaal van bevindingen omschrijving georganiseerd verband PROCES-VERBAAL Onderzoek Proces-verbaalnr. Documentcode TAURUS Verdenking

Nadere informatie

Spotter Informant.

Spotter Informant. Spotter Informant www.spotter-informant.nl Stap 1 2 3 4 www.spotter-informant.nl Stap 1 www.spotter-informant.nl Herken de afwijking van de norm De criminele planningscyclus 1. Markeren doel 8. Vlucht

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Rapportage TIP Mook & Middelaar. Generiek december. 2 januari 2019

Rapportage TIP Mook & Middelaar. Generiek december. 2 januari 2019 Inhoudsopgave Rapportage TIP Mook & Middelaar Generiek december 2 januari 2019 1. Samenvatting 2 2. Rechte tellingen 3 Ondermijning 3 3. Onderzoeksverantwoording 7 Toponderzoek 8 1 Let op! Laag aantal

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Weerbaar tegen ondermijning. Dat doe je samen. Ondernemers Alert Putten, 15 april 2019

Weerbaar tegen ondermijning. Dat doe je samen. Ondernemers Alert Putten, 15 april 2019 Weerbaar tegen ondermijning Dat doe je samen Ondernemers Alert Putten, 15 april 2019 Even voorstellen Hans Bakker, regiomanager MKB-Nederland Midden Twitter: @hans1bakker Twitter: @mkbnlmidden Mob.: 06-11351691

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Privacyverklaring. Woningstichting Woningbelang. Status : Definitief Versie : December Privacyverklaring Woningbelang

Privacyverklaring. Woningstichting Woningbelang. Status : Definitief Versie : December Privacyverklaring Woningbelang Privacyverklaring Woningstichting Woningbelang Status : Definitief Versie : December 2018 Pagina 1 / 8 1. Inleiding Woningstichting Woningbelang verwerkt uw persoonsgegevens zorgvuldig, veilig en op een

Nadere informatie

Privacyverklaring Helpwanted

Privacyverklaring Helpwanted Privacyverklaring Helpwanted 1 Introductie 2 Verwerking van persoonsgegevens 3 Waarom we deze gegevens verwerken 4 Verstrekking van jouw gegevens aan anderen 5 Beveiligingsmaatregelen 6 Bewaartermijn 7

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

Landelijk Loket Bestuurlijke Dossiers

Landelijk Loket Bestuurlijke Dossiers Landelijk Loket Bestuurlijke Dossiers Landelijk Informatie en Expertise Centrum (LIEC) -1- Onmisbaar voorstel aan rijksoverheid De politie constateerde landelijk een stijgende trend in diefstallen en vermissingen

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Start het gesprek Stop it Now! in Nederland

Start het gesprek Stop it Now! in Nederland Start het gesprek Stop it Now! in Nederland Jules Mulder Voorzitter Stop it Now! NL Psychotherapeut de Waag De Waag Onderdeel van De Forensische Zorgspecialisten 9 vestigingen in Westen en Midden van Nederland

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

Persoonsgegevens die wij verwerken

Persoonsgegevens die wij verwerken Privacyverklaring StudentsToBusiness, gevestigd aan de Ampèrestraat 3b, 3861NC Nijkerk, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Conctactgegevens:

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Bitcoin-battle: riskante opsplitsing dreigt

Bitcoin-battle: riskante opsplitsing dreigt Bitcoin-battle: riskante opsplitsing dreigt door Niels van Groningen leestijd: 7 min Een grote interne strijd over de toekomst van bitcoin dreigt te ontsporen in chaos en verlies van bitcoins. Niels van

Nadere informatie

Social media en de school NIP, Amsterdam 13 maart 2015

Social media en de school NIP, Amsterdam 13 maart 2015 Social media en de school NIP, Amsterdam 13 maart 2015 Meisje uit Pijnacker pleegt zelfmoord 'om bangalijst' De Oude Klapwijkseweg in Pijnacker. FOTO STREETVIEW. UPDATE In Pijnacker heeft gisteravond een

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

NO DRUGS. Plan van aanpak drugsproblematiek

NO DRUGS. Plan van aanpak drugsproblematiek NO DRUGS Plan van aanpak drugsproblematiek Inleiding De gemeenten Bergen op Zoom en Roosendaal hebben het voornemen hun coffeeshops in 2009 te sluiten. Dit kan leiden tot negatieve effecten voor de illegale

Nadere informatie

Veilig Nederland. Uw veiligheidsleverancier

Veilig Nederland. Uw veiligheidsleverancier Veilig Nederland Uw veiligheidsleverancier Woord vooraf Onderweg naar huis lastig worden gevallen op straat? s Ochtends, als u naar uw werk gaat, erachter komen dat uw auto is gestolen? U en uw gezin levend

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Stroomschema s computercriminaliteit

Stroomschema s computercriminaliteit FACTSHEET 11 09 2017 Kenniscentrum Cybercrime Stroomschema s computercriminaliteit In het Wetboek van Strafrecht staan een aantal delicten waarbij geautomatiseerde werken 1 en gegevens 2 centraal staan.

Nadere informatie

Privacy statement Vivendi Financieel Advies

Privacy statement Vivendi Financieel Advies Privacy statement Vivendi Financieel Advies Vivendi Financieel Advies respecteert de privacy van haar prospects, klanten, ex-clie nten en gebruikers van deze site en draagt er zorg voor dat de persoonlijke

Nadere informatie

Samenvatting. Achtergrond

Samenvatting. Achtergrond Samenvatting Achtergrond De huidige aanpak van de jeugdcriminaliteit is vooral gericht op traditionele vormen van criminaliteit. Jongeren spenderen echter steeds meer tijd online en de vraag is in hoeverre

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog!

Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog! Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog! Vloggen is een nieuw beroep geworden. Sommige mensen verdienen daar veel geld mee, het is soms zelfs hun baan. Welke vloggers ken jij?

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2007 2008 29 628 Politie 28 824 Landelijk Kader Nederlandse Politie Nr. 68 BRIEF VAN DE MINISTERS VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES EN VAN JUSTITIE

Nadere informatie

6,9. Praktische-opdracht door een scholier 2854 woorden 16 april keer beoordeeld. Maatschappijleer

6,9. Praktische-opdracht door een scholier 2854 woorden 16 april keer beoordeeld. Maatschappijleer Praktische-opdracht door een scholier 2854 woorden 16 april 2012 6,9 14 keer beoordeeld Vak Maatschappijleer CRIMINALITEIT Inleiding: Deze praktische opdracht is een onderzoek naar een onderwerp dat gaat

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Privacyverklaring Grip IT Consultancy B.V. Website

Privacyverklaring Grip IT Consultancy B.V. Website Privacyverklaring Grip IT Consultancy B.V. Website Copyright 2018, Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus EA DEN HAAG 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Eerste Kamer der Staten-Generaal Postbus 20019 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/jenv

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Het flash datacenter: moderne uitdagingen opgelost Inhoudsopgave Moderne datacenters, moderne uitdagingen De eindeloze mogelijkheden van virtualisatie

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Veilig gebruik van Computers, Tablets en Smartphones

Veilig gebruik van Computers, Tablets en Smartphones Veilig gebruik van Computers, Tablets en Smartphones Hoe kunnen we profiteren van de vele mogelijkheden en tegelijk de (persoonlijke) risico's minimaliseren? Persoonlijke risico's zijn o.a. Je kunt niet

Nadere informatie

PRIVACYBELEID. 1. Je privacy op de website van Follow Fast

PRIVACYBELEID. 1. Je privacy op de website van Follow Fast PRIVACYBELEID Follow Fast is een gedeponeerd handelsmerk. Wij bieden producten aan op het gebied van object locatie. GPS an Beacons werken op basis van "object locatie" en dit wordt beschouwd als persoonlijke

Nadere informatie

Welke persoonsgegevens verzamelen wij en wanneer?

Welke persoonsgegevens verzamelen wij en wanneer? PRIVACY STATEMENT Stichting Cultureel Jongeren Paspoort ( CJP ) geeft de CJP-pas, de CJP Cultuurkaart en de MBO Card uit (hierna gezamenlijk: de CJP-pas ). Iedereen tot 30 jaar met een Nederlands postadres

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Privacy is het nieuwe goud

Privacy is het nieuwe goud Privacy is het nieuwe goud Wat wordt er van u verwacht om het te beschermen? LWV 2 februari 2016 1 Zijn cybersecurity of datalekken überhaupt issues voor u? Target Corporation Target Corporation is een

Nadere informatie

Digitale sporen Kansen voor de opsporing. Christianne de Poot

Digitale sporen Kansen voor de opsporing. Christianne de Poot Digitale sporen Kansen voor de opsporing Christianne de Poot opsporing en bewijs Opsporing en vervolging van misdrijven (strafrechtelijk onderzoek) Reactief onderzoek: Inzetten van opsporingsmiddelen om

Nadere informatie

Privacyverklaring Helpwanted

Privacyverklaring Helpwanted Privacyverklaring Helpwanted 1 Introductie 2 Verwerking van persoonsgegevens 3 Waarom we deze gegevens verwerken 4 Verstrekking van jouw gegevens aan anderen 5 Beveiligingsmaatregelen 6 Bewaartermijn 7

Nadere informatie

Toespraak Annemarie Jorritsma Thema: Woninginbraken Bestuurdersdiner lokale veiligheid 29 oktober 2013

Toespraak Annemarie Jorritsma Thema: Woninginbraken Bestuurdersdiner lokale veiligheid 29 oktober 2013 Alleen het gesproken woord geldt Toespraak Annemarie Jorritsma Thema: Woninginbraken Bestuurdersdiner lokale veiligheid 29 oktober 2013 Dames en heren, Goed om met u in zo n groot gezelschap bijeen te

Nadere informatie

JONGEREN EN INTERNETVEILIGHEID

JONGEREN EN INTERNETVEILIGHEID JONGEREN EN INTERNETVEILIGHEID Joyce Kerstens 5 maart 2015 JONGEREN - INTERNET - MEDIA Meisje uit Pijnacker pleegt zelfmoord 'om bangalijst' De Oude Klapwijkseweg in Pijnacker. FOTO STREETVIEW. UPDATE

Nadere informatie

PRIVACYVERKLARING FIETSGROEP B.V. Het bedrijf Deze website is van FietsUniek, een handelsnaam van Fietsgroep B.V.

PRIVACYVERKLARING FIETSGROEP B.V. Het bedrijf Deze website is van FietsUniek, een handelsnaam van Fietsgroep B.V. PRIVACYVERKLARING FIETSGROEP B.V. Het bedrijf Deze website is van FietsUniek, een handelsnaam van Fietsgroep B.V. Ons bedrijfsadres is: Arnoudstraat 10 2182DZ Hillegom Ons Inschrijvingsnummer bij de Kamer

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie