Anonimiteit van bitcoin gebruikers

Maat: px
Weergave met pagina beginnen:

Download "Anonimiteit van bitcoin gebruikers"

Transcriptie

1 Anonimiteit van bitcoin gebruikers Aike van den Brink december 2015 Inhoudsopgave 1 Inleiding 2 2 Hoe werkt Bitcoin 2 3 Bitcoin binnen het Cyberspace domein 3 4 Anonimiteit van bitcoin gebruikers 3 5 De anonimiteit vergroten Mixing services Eenmalig gebruik van bitcoin adres Het deanonimiseren van een gebruiker Analyseren van de blockchain Koppelen van een bitcoin adres aan een IP-adres De bitcoin beurzen Voorbeelden Silk Road CryptoLocker Conclusie 7 References 8 Appendices 9 A Pledge 9 1

2 Inleiding Bitcoin is een gedecentraliseerde elektronische valuta bedacht door Satoshi Nakamoto in 2008 (Nakamoto, 2008). Bitcoin maakt het mogelijk voor gebruikers om anonieme financiële transacties uit te voeren zonder dat daar een derde externe partij bij komt kijken. Vanwege deze vermeende anonimiteit is het erg aantrekkelijk voor bepaalde mensen die hier gebruik van willen maken. Dit kan met goede bedoelingen zijn zoals het overmaken van geld naar een partij zoals WikiLeaks. Of door cybercriminelen die op deze manier hopen niet opgepakt te kunnen worden. Gezien de grote hoeveelheid mensen die juist om deze reden gebruik maken van bitcoin is mijn onderzoeksvraag, hoe anoniem is een gebruiker van bitcoin? Opinies zijn sterk verdeeld over hoe anoniem het gebruik van bitcoin is in de praktijk. Een ontwikkelaar uit het ontwikkelteam van bitcoin heeft ooit het volgende gezegd het is onverstandig om grote onwettige transacties te doen via bitcoin, gegeven de bestaande statistische analyse technieken gebruikt door wetshandhaving instanties (Madrigal, 2011). Terwijl aan de andere kant WikiLeaks heeft aangekondigd dat het anonieme donaties accepteert door middel van bitcoins. Waarbij in het statement letterlijk wordt gezegd dat bitcoin een veilig en anoniem digitaal betaalmiddel is (Donate to WikiLeaks, 2015). Onder bitcoin s meer technische gebruikers heerst veelal de veronderstelling dat anonimiteit geen primair doel is in het ontwerp van het systeem. Terwijl vele andere bitcoin gebruikers het hier niet mee eens zijn (Reid & Harrigan, 2012). Dit laat maar zien hoe moeilijk het is om op deze vraag een eenduidig antwoord te geven. Ik ben van plan de vraagstelling te onderzoeken door wetenschappelijke papers te lezen over de bitcoin en anonimiteit. De onderzoeken gedaan door de wetenschappers van deze artikelen zullen een goed beeld geven over de onderzoeksvraag. Door vervolgens wat dieper in te gaan op enkele facetten van anonimiteit en de bitcoin hoop ik verdere duidelijkheid te geven op deze kwestie. Daarnaast zal ik relevante voorbeelden geven om te laten zien hoe het er in de praktijk aan toe (kan) gaan. 2 Hoe werkt Bitcoin Bitcoin maakt gebruik van een peer-to-peer netwerk (P2P) om iedereen aan elkaar te verbinden. Een P2P netwerk is een computer netwerk waarbij elke computer direct verbonden is met een aantal andere computers (peers) van het netwerk. In plaats van persoonlijke informatie van iemand over het netwerk te sturen heeft elke gebruiker een pseudoniem voor het maken van transacties. Dit is het bitcoin adres waarmee diegene geïdentificeerd wordt, het bitcoin adres is eigenlijk een public/private sleutelpaar. Een gebruiker is in staat om meerdere bitcoin adressen aan te maken welke worden opgeslagen in de digitale bitcoin wallet van de persoon. 2

3 Voor het versturen van een transactie zijn bitcoin miners nodig die de transactie valideren. Dit doen ze door ingewikkelde cryptografische berekeningen uit te voeren. Gedurende een bepaalde tijd worden alle transacties op het bitcoin netwerk verzameld en bij elkaar gestopt, een block. Dit block wordt dan door de bitcoin miners verwerkt en komt vervolgens op de grote hoop terecht, de blockchain. Vervolgens komt deze geüpdatet blockchain terecht bij alle gebruikers en kan niks meer worden teruggedraaid of eraan worden veranderd. (Androulaki, Karame, Roeschlin, Scherer, & Capkun, 2013) Omdat het een virtuele munt is zouden gebruikers een bitcoin meerdere keren kunnen uitgeven of claimen dat een bitcoin van hun is terwijl dat niet zo is. Om dit te voorkomen moet iedere gebruiker een kopie van de gehele blockchain bezitten zodat altijd alles te verifiëren is (Koshy, Koshy, & McDaniel, 2014). 3 Bitcoin binnen het Cyberspace domein Hoe verhoudt de bitcoin zich tot het digitale domein? Bitcoin manifesteert zich in cyberspace, het is een virtueel goed dat alleen maar binnen het digitale domein bestaat. De definitie van cyberspace is het geheel van ICT-middelen en ICT-diensten (Ducheine & Haaster, 2013). Er zijn meerdere lagen binnen dit domein te onderscheiden. De onderste fundamentele laag is de fysieke laag met fysieke objecten (zoals routers, servers, computers ) die zich bevinden op een geografische locatie. Deze zijn verbonden via fysieke verbindingen, denk aan koperen communicatie kabels, zendmasten, etc. Bovenop deze fysieke laag ligt de logische laag waar eigenlijk alle vormen van software, logica en (netwerk) protocollen zich bevinden. De logische laag bevat bijvoorbeeld communicatie protocollen zoals het bitcoin P2P protocol en applicaties zoals de bitcoin wallet. Ofwel de gehele infrastructuur van de bitcoin is hierin aanwezig. Binnen de logische laag bestaan verschillende cyber-objecten zoals IP-adressen, MAC-adressen, SIM-kaart nummers maar ook de bitcoin adressen. Deze cyber-objecten worden allemaal gelinkt aan een bepaalde cyber-identiteit. Een cyber-identiteit wordt als het ware gedefinieerd door zijn unieke verzameling van cyber-objecten. Al de identiteiten vormen een aparte laag binnen cyberspace genaamd de cyber-persona laag (Cyberspace Operations, 2013). Achter deze cyber personaliteiten bevinden zich daadwerkelijke personen die opereren op het digitale domein, de persona laag. 4 Anonimiteit van bitcoin gebruikers Waardoor is een gebruiker van bitcoin anoniem? De anonimiteit van bitcoin komt doordat er een afbakening is tussen de logische laag en de persona laag. Een crimineel die absoluut anoniem wilt blijven heeft zal verschillende bitcoin adressen hebben. Ook zal er gebruik worden gemaakt van een bitcoin wallet om de bitcoins in op te slaan. De wallet draait vervolgens op een besturingssysteem van de persoon. Al deze cyber-objecten zullen tot een unieke cyber-identiteit 3

4 leiden van de crimineel. Van deze cyber-identiteit is alles wat betreft zijn handelen binnen het bitcoin netwerk bekend. Omdat de blockchain openbaar is kan iedereen weten hoeveel bitcoins deze cyber-identiteit heeft, hoeveel betalingen het krijgt en van welke andere cyber-identiteiten de betalingen komen (Reid & Harrigan, 2012). Omdat niet bekend is welke persoon achter deze cyber-identiteit zit zal de crimineel anoniem blijven. Zolang er dus geen connectie is tussen een cyberidentiteit en een fysieke persoon zal diegene over anonimiteit beschikken op het bitcoin netwerk. Zodra er wel een connectie gevonden kan worden hiertussen is gelijk de hele anonimiteit verdwenen en is niks meer geheim. 5 De anonimiteit vergroten Kan de anonimiteit van een gebruiker vergroot worden? 5.1 Mixing services Er zijn verschillende manieren bedacht om dit te doen. Een voorbeeld hiervan is een mixing service (Möser, 2013). Het idee erachter is dat gebruikers die bitcoins willen versturen naar iemand anders dat doen via deze dienst. De bitcoins komen allemaal op een grote hoop terecht bij de mixing service. Vervolgens worden de verzamelde bitcoins in porties naar de bijbehorende ontvangst adressen verstuurd. Zolang het aantal inkomende transacties groot genoeg is is het bijna niet mogelijk voor een buitenstaander om inkomende- en uitgaande adressen aan elkaar te koppelen (Möser, 2013). 5.2 Eenmalig gebruik van bitcoin adres Door voor elke transactie een nieuw bitcoin adres aan te maken zal de anonimiteit van een gebruiker aanzienlijk vergroot worden. Dit wordt ook sterk aangeraden om te doen en in sommige wallets zelfs automatisch gedaan (Möser, 2013). Het maken van een nieuw bitcoin adres kan zonder verbinding met het internet en heeft geen negatieve gevolgen voor de gebruiker. 6 Het deanonimiseren van een gebruiker In hoeverre is het mogelijk dat een bitcoin gebruiker zijn anonimiteit verliest? En op wat voor manieren kan dit gedaan worden? 6.1 Analyseren van de blockchain Zoals eerder beschreven bezit elke bitcoin gebruiker de volledige geschiedenis van alle transacties ooit gedaan. In de blockchain zit veel waardevolle informatie verborgen die er in potentie uitgehaald kan worden. Het moeilijke hieraan is dat 4

5 sinds het begin van bitcoin de blockchain alleen maar groeit. Elke nieuwe transactie wordt er namelijk aan toegevoegd, op dit moment is de gehele blockchain 63 GigaByte groot (Crypto-currencies statistics, 2015)!Gezien de grote hoeveelheid aan data is het niet mogelijk om er handmatig doorheen te spitten. Hier zal software voor moeten worden gemaakt om dat te doen. Een voorbeeld hiervan is BitIodine, een framework dat de blockchain analyseert (Sagnuolo, Maggi, & Zanero, 2014). Op basis van de analyse worden bitcoin adressen gegroepeerd die waarschijnlijk tot dezelfde persoon of groep van personen behoren. BitIodine is ook in staat om zichzelf automatisch bij te werken met nieuwe informatie die beschikbaar komt op het netwerk. Dit stelt het programma in staat om altijd up-to-date te blijven en handelingen van gebruikers te volgen. (Sagnuolo et al., 2014) 6.2 Koppelen van een bitcoin adres aan een IP-adres Een manier om een bitcoin gebruiker te ontmaskeren is door erachter te komen wat het IP-adres is van deze persoon. Er vanuit gaande dat diegene geen gebruik maakt van het tor netwerk of andere manieren om een IP-adres te vervalsen of verbergen. Door gebruik te maken van het transactieverkeer van het bitcoin netwerk is het mogelijk om IP-adressen te koppelen aan bitcoin-adressen (Koshy et al., 2014). Een groep onderzoekers hebben gedurende 5 maanden lang al het netwerk verkeer op het bitcoin peer-to-peer netwerk verzameld. Ze gebruikten statistische analyse op de verzamelde data en heuristiek om de connecties tussen de adressen te maken. Uiteindelijk was het gelukt om enkele honderden bitcoin adressen te koppelen aan een IP-adres met een hele hoge zekerheid (Koshy et al., 2014). Op deze manier is van een bepaalde cyber-identiteit het plaatje zo compleet dat het bijna direct aan een fysiek persoon te koppelen is waardoor deze dus niet meer anoniem is. Bitcoin past een zogenaamd gossip protocol toe om berichten te verspreiden over het netwerk. Dit houdt in dat wanneer een gebruiker een transactie aanmaakt deze wordt verzonden naar zijn direct verbonden peers. De peers bepalen of de transactie valide is, zo ja dan wordt het bericht verzonden naar de peers van de peers. Door dit proces telkens te herhalen zal het bericht zich verspreiden over het gehele netwerk. Een eigenschap van dit bitcoin protocol is dat geen enkele peer hetzelfde transactiebericht twee keer doorstuurt, behalve door de verzender en ontvanger. Als een IP-adres in het netwerk een transactiebericht voor de tweede keer doorstuurt verraadt het zichzelf als de verstuurder of ontvanger. Waarna er een connectie gelegd kan worden tussen het bitcoin adres en IP-adres. Dit laat zien dat het mogelijk is om bitcoin gebruikers te deanonimiseren door enkel alleen te kijken naar het berichtenverkeer op het netwerk.dit laat zien dat het mogelijk is om bitcoin gebruikers te deanonimiseren door enkel alleen te kijken naar het berichtenverkeer op het netwerk. 5

6 De bitcoin beurzen Een grote dreiging voor de anonimiteit komt vanuit grote gecentraliseerde diensten zoals beurzen en online wallet opslag (Reid & Harrigan, 2012). Deze diensten en organisaties kunnen identificerende informatie bezitten van hun gebruikers zoals bankgegevens, adressen, adresgegevens. Een bitcoin gebruiker die anoniem wilt blijven zou er dan ook voor kunnen kiezen om deze diensten niet meer te gebruiken. Het probleem zit hem er vooral in dat niemand eraan ontkomt om ooit gebruik te maken van een bitcoin beurs. Om bitcoins te kopen maar vooral voor de verkoop van bitcoins zal het erg lastig zijn voor cybercriminelen om een bitcoin beurs te ontlopen. Daarnaast is het zo dat zelfs als deze persoon valse gegevens heeft opgegeven het alsnog mogelijk is dat diegene getraceerd kan worden. Dit komt omdat de bitcoins van het geheime bitcoin adres verstuurd moeten worden naar het bitcoin adres van de beurs. Zodra de persoon dan inlogt op de website van de beurs om de bitcoins te verkopen bestaat er een directe link tussen het IP-adres en het bitcoin adres. 7 Voorbeelden 7.1 Silk Road In oktober 2013 arresteerde de FBI Ross William Ulbricht, de vermoedelijke oprichter van Silk Road. Silk Road was de grootste virtuele zwarte markt van het internet waar bijna alles gekocht kan worden dat verboden is. De betalingen gaan altijd via bitcoin vanwege de vermeende anonimiteit van de munt. Er werd gespeculeerd dat Ulbricht waarschijnlijk nog cold wallets zou hebben waarmee hij zijn opbrengsten probeerde te verbergen. Een cold wallet is een bitcoin wallet dat offline is gehaald en niet meer deel uitmaakt van het netwerk, hierdoor is het erg lastig te ontdekken. Met BitIodine is aangetoond dat er hoogstwaarschijnlijk nog een bitcoin adres is dat niet in beslag is genomen door de FBI. Deze cold wallet zou een balans hebben van bitcoins (Sagnuolo et al., 2014), wat een waarde heeft van 50 miljoen euro. 7.2 CryptoLocker Cybercriminelen die geld verdienen met het verspreiden van CryptoLocker kunnen gemonitord worden door derden (Sagnuolo et al., 2014). CryptoLocker is een van vorm van cryptoware, malware dat het systeem van het slachtoffer gijzelt door alle gegevens van de persoon te encrypten. Hierdoor is het niet meer toegankelijk en is in wezen de informatie verloren. Vervolgens wordt er geld gevraagd in ruil voor het decrypten van de gegevens. Deze betaling moet bijna altijd in bitcoins gedaan worden omdat de cybercriminelen hopen hierdoor niet te traceren zijn en anoniem te blijven. Als een slachtoffer het bitcoin adres openbaar zet waarna diegene bitcoins moest overmaken kunnen onderzoekers veel te weten komen. Zoals het nauwkeurig 6

7 achterhalen en monitoren hoeveel betalingen de CryptoLocker verspreiders krijgen. De totale hoeveelheid dat ze ermee hebben verdient. Ook wanneer ze ermee zijn begonnen en eventuele patronen in de betalingen die iets kunnen prijsgeven over de identiteit van de cybercriminelen. Met BitIodine is onderzoek gedaan naar zulke groepen cryptoware verspreiders en er werd vastgesteld dat een enkele groep in totaal 376 bitcoins had verdiend (Sagnuolo et al., 2014), wat een waarde heeft van 170 duizend euro. 8 Conclusie Een bitcoin gebruiker moet er altijd vanuit gaan dat die niet geheel anoniem is op het bitcoin netwerk. Het is namelijk mogelijk voor externe partijen om veel te weten te komen over iemand. Hoeveel bitcoins in het bezit zijn en waar die vandaan zijn gekomen. Alle transacties van de persoon kunnen gevolgd worden en hoe groot de transactie is. Daartegenover staan methodes zoals mixing services die het traceren van transacties vele malen moeilijker maken. Maar zelfs dan is gebleken dat het mogelijk is om deze te traceren (Möser, 2013). Door voor elke transactie en nieuw bitcoin adres aan te maken kan de anonimiteit ook vergroot worden. Maar met behulp van statistische analyse kunnen bitcoin adressen gegroepeerd worden die tot dezelfde persoon behoren (Sagnuolo et al., 2014). Het is telkens een schijn anonimiteit die heel sterk is alleen net niet volledig. Naast de blockchain kan ook gekeken worden naar het netwerk protocol van bitcoin om achter iemand zijn identiteit te komen. Door het gebruikte IP-adres te koppelen aan een of meerdere bitcoin adressen. Uiteindelijk zullen de buitgemaakte bitcoins ooit verkocht moeten worden bij een bitcoin beurs. Waardoor de beheerders van de beurs in staat zijn de persoon achter het bitcoin adres te achterhalen. De algemene conclusie is dat de bitcoin in zijn huidige staat niet gezien kan worden als een volledig anoniem betaalmiddel. 7

8 References Androulaki, E., Karame, G. O., Roeschlin, M., Scherer, T., & Capkun, S. (2013). Evaluating user privacy in bitcoin. Financial Cryptography and Data Security, Crypto-currencies statistics. (2015). Retrieved December 15, 2015, from Cyberspace operations. (2013). Retrieved December 14, 2015, from pubs/jp3 12R.pdf. Joint Electronic Library. Donate to wikileaks. (2015). Retrieved December 13, 2015 from Ducheine, P., & Haaster, J. (2013). Cyber-operaties en militair vermogen. militaire spectator, 182 (9), Koshy, P., Koshy, D., & McDaniel, P. (2014). An analysis of anonymity in bitcoin using p2p network traffic. Financial Cryptography and Data Security, 8437, Madrigal, A. C. (2011). Libertarian dream? a site where you buy drugs with digital dollars. The Atlantic. Retrieved December 13, 2015 from Möser, M. (2013). Anonymity of bitcoin transactions; an analysis of mixing services. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Reid, F., & Harrigan, M. (2012). An analysis of anonymity in the bitcoin system. Security and Privacy in Social Networks, Sagnuolo, M., Maggi, F., & Zanero, S. (2014). Bitiodine:extracting intelligence from the bitcoin network. International Financial Cryptography Association, 8437,

9 Appendices A Pledge 9

Samenvatting. Aanleiding, vraagstelling en scope

Samenvatting. Aanleiding, vraagstelling en scope Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in

Nadere informatie

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

2. DE MANIER WAAROP WIJ DATA VERZAMELEN PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik

Nadere informatie

Bitcoin-battle: riskante opsplitsing dreigt

Bitcoin-battle: riskante opsplitsing dreigt Bitcoin-battle: riskante opsplitsing dreigt door Niels van Groningen leestijd: 7 min Een grote interne strijd over de toekomst van bitcoin dreigt te ontsporen in chaos en verlies van bitcoins. Niels van

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

INTEREST COIN Laat je geld groeien. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved

INTEREST COIN Laat je geld groeien. White paper. Version 1.4. Copyright 2017 InterestCoin, Inc. All Rights Reserved INTEREST COIN Laat je geld groeien White paper Version 1.4 1 INHOUD 3 Uitleg 5 WeShareInterest.com 6 Website Applicatie 7 Bedrijfsmodel 8 Stappenplan 9 Investeerders 10 InterestCoin (InC) 12 Wat we doen

Nadere informatie

Taxis Pitane. Transporter. Censys BV Eindhoven

Taxis Pitane. Transporter. Censys BV Eindhoven Taxis Pitane Transporter Censys BV Eindhoven Inhoud Communicatie, ongeacht software pakket dat u gebruikt... 3 Kenmerken van de communicatie software... 3 Ontwikkelomgeving... 4 Installatie van de software...

Nadere informatie

Privacyverklaring Ben de Wild Productions B.V.

Privacyverklaring Ben de Wild Productions B.V. Privacyverklaring Ben de Wild Productions B.V. In dit document vindt u de privacyverklaring van Ben de Wild Productions B.V. Hierin wordt omschreven hoe er met uw persoonlijke gegevens, die door ons verzameld

Nadere informatie

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN

Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud

Nadere informatie

BLOCKCHAIN TECHNOLOGIE IN HET ONDERWIJS Teun van Essen

BLOCKCHAIN TECHNOLOGIE IN HET ONDERWIJS Teun van Essen BLOCKCHAIN TECHNOLOGIE IN HET ONDERWIJS Teun van Essen Hoe serieus moeten we de blockchain technologie nemen? EVOLUTIE TIJDIGHEID en VOLLEDIGHEID Bedenker(s): Satoshi Nakamoto 2008 white paper Bitcoin:

Nadere informatie

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY

BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY ACHTERGROND: BELEID VOOR COOKIES OP DE WEBSITE EN PRIVACY The Warranty Group beseft dat uw privacy belangrijk is en dat u graag wilt weten hoe uw persoonsgegevens online worden gebruikt en gedeeld. Wij

Nadere informatie

Cryptovaluta en betalingsverkeer

Cryptovaluta en betalingsverkeer Cryptovaluta en betalingsverkeer Is dit het einde van de (Rabo)bank? Georges de Boeck georges.de.boeck@rabobank.nl Econoom, RaboResearch 4 juni, 2018 Agenda 1. Wat was blockchain? Hoe is het ontstaan?

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Inspiratieavond Blockchain & Utrechtse Energie

Inspiratieavond Blockchain & Utrechtse Energie Beeheap Blockchain & Cryptocurrencies Inspiratieavond Blockchain & Utrechtse Energie Welkom! Beeheap Blockchain & Cryptocurrencies Wie zijn wij? Koen Rijnsent (data expert, ontwikkelaar), en Wesley Luth

Nadere informatie

Bockchain en archief. Geen vanzelfsprekende combinatie!

Bockchain en archief. Geen vanzelfsprekende combinatie! Bockchain en archief Geen vanzelfsprekende combinatie! Dr G.J. Van Bussel Archivaris, Bedrijfskundige, Bestuurlijk Informatiekundige Directeur Van Bussel Document Services Adviseur Strategisch Informatiemanagement

Nadere informatie

Wie Zijn Wij Titan Trade Club Missie Titan Trade Club.

Wie Zijn Wij Titan Trade Club Missie Titan Trade Club. Wie Zijn Wij Titan Trade Club is een gedecentraliseerde Mining en Handels Club. Dat educatie promoot voor het behalen van succes in de handel en mining van Crypto Valuta s. Missie Titan Trade Club. Zaken

Nadere informatie

Privacyverklaring Wood & Apples

Privacyverklaring Wood & Apples Privacyverklaring Wood & Apples Datum laatste wijziging: 18 mei 2018 Uw privacy is belangrijk voor ons. Dit beleid, (samen met onze algemene voorwaarden), vormt de basis waarop alle persoonlijke gegevens

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

PRIVACYBELEID. 1. Je privacy op de website van Follow Fast

PRIVACYBELEID. 1. Je privacy op de website van Follow Fast PRIVACYBELEID Follow Fast is een gedeponeerd handelsmerk. Wij bieden producten aan op het gebied van object locatie. GPS an Beacons werken op basis van "object locatie" en dit wordt beschouwd als persoonlijke

Nadere informatie

PrivacyStake Whitepaper

PrivacyStake Whitepaper PrivacyStake Whitepaper Support@PrivacyStake.com Introductie PrivacyStake heeft door de jaren heen cryptomunten zien groeien. Vanaf 2016 zijn staking en lending platformen steeds populairder geworden.

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website

Privacyverklaring. 1. Algemeen. 2. Persoonsgegevens website Privacyverklaring Privacyverklaring Nordique B.V. In deze privacyverklaring legt Nordique B.V., gevestigd te 9734 AT te Groningen aan de Noorddijkerweg 24b, met kvk-nummer: 02068016 (hierna Nordique B.V.

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Crypto's (bitcoins) en witwassen

Crypto's (bitcoins) en witwassen & University of Curaçao mei 2018 9 Crypto's (bitcoins) en witwassen Rutger de Doelder (r.dedoelder@law.eur.nl) Geld? Bitcoin is traag en kost veel energie (>40 TWh per jaar) Geld? Geen centrale bank dus

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Privacy- en cookiestatement info@flexanalytics.nl www.flexanalytics.nl Privacy- en cookie statement Wij (FlexAnalytics B.V.) hebben ons privacy beleid gewijzigd op basis van de richtlijnen van de GDPR/AVG.

Nadere informatie

VEILIG, BETROUWBAAR EN BEGRIJPELIJK

VEILIG, BETROUWBAAR EN BEGRIJPELIJK VEILIG, BETROUWBAAR EN BEGRIJPELIJK CryptooZ maakt cryptovaluta toegankelijk voor iedereen. Niet alleen voor de doorgewinterde belegger of de handige IT er, maar écht voor iedereen. Wij verzorgen voor

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Crypto s: Emissie, handel en beleggen

Crypto s: Emissie, handel en beleggen Crypto s: Emissie, handel en beleggen Leonard Franken 1 Blockchain in het jaar 1453 Tamper-proof feoffment Saxton land, 1453 2 Crypto currency Fundamentals Iedereen kan een crypto creëren met deze technologie

Nadere informatie

Privacy verklaring Pagina 2 van 5

Privacy verklaring Pagina 2 van 5 Privacy verklaring Pagina 2 van 5 Wie zijn we? ZUMMITT is een besloten vennootschap, gevestigd Golfpark 95, 8241 AC Lelystad [KvK: 71973818] Website adres: www.zummitt.com, hierna de website. ZUMMITT neemt

Nadere informatie

Privacyverklaring Hijsspecialist.nl

Privacyverklaring Hijsspecialist.nl Privacyverklaring Hijsspecialist.nl Deze privacyverklaring is van Hijsspecialist.nl (onderdeel van de Elzinga Groep), gevestigd aan de Kaapweg 2 te Uithuizermeeden (9982 EG), met KvK-nummer: 55410774.

Nadere informatie

Minderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken.

Minderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken. Privacy- en cookiebeleid Camp4Rent Versie 1.0 Effectief per 1 januari 2019 We respecteren uw privacy, maar soms hebben we persoonlijke gegevens van u nodig. In deze verklaring leest u welke gegevens wij

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

Blockchain. Wat is het en wat kun je ermee? (informatieve sessie Commissie Economie, Energie, Milieu (EEM). 10 oktober 18)

Blockchain. Wat is het en wat kun je ermee? (informatieve sessie Commissie Economie, Energie, Milieu (EEM). 10 oktober 18) Blockchain Wat is het en wat kun je ermee? (informatieve sessie Commissie Economie, Energie, Milieu (EEM). 10 oktober 18) Opbouw 1. Historie en het concept blockchain 2. Wanneer (niet) toepassen? 3. Voorbeelden

Nadere informatie

Cryptolocker virussen

Cryptolocker virussen Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je

Nadere informatie

Bij Creative Event Organization doen we ons uiterste best ervoor te zorgen dat uw persoonsgegevens beveiligd zijn en nooit worden misbruikt.

Bij Creative Event Organization doen we ons uiterste best ervoor te zorgen dat uw persoonsgegevens beveiligd zijn en nooit worden misbruikt. Introductie Bij Creative Event Organization doen we ons uiterste best ervoor te zorgen dat uw persoonsgegevens beveiligd zijn en nooit worden misbruikt. In ons privacybeleid wordt uitgelegd welke persoonsgegevens

Nadere informatie

Communicatie en persoonsgegevens

Communicatie en persoonsgegevens Privacy Policy Stinstra BV, Stinstra Montage BV, Stinstra Projecten BV en aanverwante partijen (hierna verder te noemen Stinstra ) verbinden zich ertoe persoonsgegevens van gebruikers van onze website

Nadere informatie

ifire Privacybeleid iwall

ifire Privacybeleid iwall ifire Privacybeleid iwall Ingangsdatum: Oktober 3, 2018 ifire ("ons", "wij" of "onze") beheert de website en de iwall mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie

PRIVACYVERKLARING van Coby Verhuur BV

PRIVACYVERKLARING van Coby Verhuur BV PRIVACYVERKLARING van Coby Verhuur BV Door bijvoorbeeld wetswijzigingen zal de privacyverklaring soms worden veranderd. Vandaar dat we u aanraden om de verklaring periodiek door te nemen. Laatste wijziging:

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Er wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht.

Er wordt voor een aantal doelen persoonsgegevens verzameld door Clearis. Deze worden hieronder toegelicht. Privacy Verklaring Hier vindt u de privacy verklaring van Clearis. Hierin wordt omschreven hoe we omgaan met de persoonlijke gegevens die worden verzameld door Clearis. 1. Inleiding In deze privacy verklaring

Nadere informatie

1. Gegevensbescherming. 1.1 Gegevens die wij verzamelen/ontvangen

1. Gegevensbescherming. 1.1 Gegevens die wij verzamelen/ontvangen Dit privacy statement zet uiteen hoe wij (Sporttijden) de persoonsgegevens die wij van u of de organisator waar u bij deelneemt ontvangen gebruiken en hoe onze website cookie gebruikt. Wij adviseren u

Nadere informatie

Algemene voorwaarden TOKEN SALE JUNI 2018 Mijn-vastgoed.nl B.V.

Algemene voorwaarden TOKEN SALE JUNI 2018 Mijn-vastgoed.nl B.V. Algemene voorwaarden TOKEN SALE JUNI 2018 Mijn-vastgoed.nl B.V. De overeenkomst tussen Aanbieder en Afnemer worden onder de volgende algemenen voorwaarden aangegaan: Artikel 1 Definitie In deze algemene

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

IMPREA Token. Whitepaper

IMPREA Token. Whitepaper IMPREA Token Whitepaper PRODUCT Imprea is een social trading app. Beleggers kunnen met Imprea handelen in aandelen en hun transacties en ideeën delen met andere beleggers. Beleggers kunnen elkaar volgen

Nadere informatie

AllOnline E-mail. Allonline E-mail. Index

AllOnline E-mail. Allonline E-mail. Index Allonline E-mail Index Allonline E-mail...1 Index...1 Introductie....2 Het aanvragen van een E-mail adres...2 Postvakken, Aliassen en omleidingen...3 Gebruikersnaam en wachtwoord...4 1.Webmail....5 Inloggen...5

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Internet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z

Internet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Internet 2.0: De blockchain Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Blockchain Cyber4z heeft ervaring in het ontwerpen en implementeren van blockchain in uw organisatie.

Nadere informatie

Privacy beleid conform AVG Versie 1.1 Versiedatum: 28 Oktober Inhoud

Privacy beleid conform AVG Versie 1.1 Versiedatum: 28 Oktober Inhoud Privacy beleid conform AVG Versie 1.1 Versiedatum: 28 Oktober 2018 Via de diensten van Fire-MC worden persoonsgegevens verwerkt. Fire-MC zal zorgvuldig omgaan met deze gegevens. Persoonlijke gegevens worden

Nadere informatie

Privacybeleid A&D Totaal

Privacybeleid A&D Totaal Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

TECHNISCHE NOTITIES. Seesaw beloning balans systeem. Whitepaper aka the Purplepaper. Revisie 0.7e 24 januari 2017 pivx.org

TECHNISCHE NOTITIES. Seesaw beloning balans systeem. Whitepaper aka the Purplepaper. Revisie 0.7e 24 januari 2017 pivx.org TECHNISCHE NOTITIES Seesaw beloning balans systeem Whitepaper aka the Purplepaper Revisie 0.7e 24 januari 2017 pivx.org Deze technische notities zijn bedoeld om de kenmerken en concepten van de Private

Nadere informatie

Plaatsen van berichten of reviews User ID, naam, inhoud van het bericht

Plaatsen van berichten of reviews User ID, naam, inhoud van het bericht PRIVACY STATEMENT + COOKIE VERKLARING LESSTRESS Inleiding Lesstress neemt jouw privacy zeer serieus en zal informatie over jou (de betrokkene) op een veilige manier verwerken en gebruiken. In dit Privacy

Nadere informatie

We kunnen de volgende informatie over jou verzamelen en verwerken:

We kunnen de volgende informatie over jou verzamelen en verwerken: Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid

Nadere informatie

Stroomverbruik. Back to the Future?

Stroomverbruik. Back to the Future? Stroomverbruik Back to the Future? 1 2 Draad en Kabel Assemblage Kastenbouw en Paneelbouw Mechanische Assemblage Automatische Assemblage lijnen Tafelassemblage OEC Power Distribution Units 3 Power Distribution

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Werkt voor ios 6.0 en nieuwer. Congruent aan iphone, ipad, en ipod touch. Applicaties in deze categorie bevatten geen aanstootgevend materiaal

Werkt voor ios 6.0 en nieuwer. Congruent aan iphone, ipad, en ipod touch. Applicaties in deze categorie bevatten geen aanstootgevend materiaal Privacy beleid Identity Games International B.V. is de ontwikkelaar van De nieuwste spellen uit IHVH Muziekopdrachten App, en wordt gebruikt als een gratis app. Deze dienst wordt gratis verleend door Identity

Nadere informatie

Versie: Privacy Statement

Versie: Privacy Statement Privacy Statement Persoonsgegevens Inleiding Voor onze dienstverlening verzamelen, gebruiken en bewaren wij persoonsgegevens van onze klanten. In deze Privacy Statement lees je welke gegevens wij verzamelen

Nadere informatie

PRIVACY POLICY BATAVIA STAD

PRIVACY POLICY BATAVIA STAD PRIVACY POLICY BATAVIA STAD Batavia Stad Outlet Shopping B.V. (hierna: 'ons', 'wij' en 'onze') hecht belang aan bescherming van en respect voor de privacy van u, de eindgebruiker (hierna: 'u' of 'uw').

Nadere informatie

Privacy policy. Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com

Privacy policy. Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com Privacy policy Privacy Policy vanwww.clicstoys.com en http://shop.clicstoys.com Clics Toys (B.B.M. NV)is een bedrijf geregistreerd in België bij de rechtbank in Antwerpen onder het nummer BE0471 761 280

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

COOKIES- EN PRIVACY-BELEID

COOKIES- EN PRIVACY-BELEID COOKIES- EN PRIVACY-BELEID ACHTERGROND: De Warranty Group begrijpt dat uw privacy belangrijk is voor u en dat u zich bekommert om de manier waarop uw persoonlijke gegevens online worden gebruikt en gedeeld.

Nadere informatie

Privacybeleid Promat BVBA

Privacybeleid Promat BVBA Privacybeleid Promat BVBA Versie 0.1 Deze pagina is voor het laatst aangepast op 13/02/2018. De Belgische Privacywet (Wet van 8 december 1992 tot bescherming van de persoonlijke levenssfeer ten opzichte

Nadere informatie

Ons Cookie Beleid. Cookies

Ons Cookie Beleid. Cookies Ons Cookie Beleid Cookies Wanneer u een reactie achterlaat op onze site, kunt u aangeven of we uw naam, e-mailadres en website in een cookie opgeslagen mogen worden. Dit doen we voor uw gemak zodat u deze

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Privacybeleid Kantoor Roulette (Site & Browser Plug-in)

Privacybeleid Kantoor Roulette (Site & Browser Plug-in) Privacybeleid Kantoor Roulette (Site & Browser Plug-in) Ingangsdatum: 22 oktober 2018 Kantoor Roulette ("ons", "wij" of "onze") beheert de Kantoor Roulette browser plug-in en website (https://kantoorroulette.nl)

Nadere informatie

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt:

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt: Privacy Policy Edwin s Law Dit is de Privacy Policy (Beleid) van Edwin s Law (hierna te noemen: wij, ons of onze ), een onderneming met adres; Solebaystraat 6 huis, 1055 ZR, Amsterdam en bezoekadres; Keizerrijk

Nadere informatie

Gebruik van de gegevens We gebruiken de gegevens die we over u hebben op de volgende manieren:

Gebruik van de gegevens We gebruiken de gegevens die we over u hebben op de volgende manieren: Cookiebeleid Onze website gebruikt cookies om u te onderscheiden van de overige gebruikers van onze website. Zo kunnen we u een betere online ervaring bieden als u onze website bezoekt en kunnen we onze

Nadere informatie

Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018

Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018 Algemene voorwaarden Knaken Cryptohandel B.V. Datum: 6 januari 2018 Knaken Cryptohandel B.V., gevestigd te Rotterdam aan de Seinhuiswachter 2 en bij de KvK ingeschreven onder nummer: 70149054. Dit zijn

Nadere informatie

INFORMATIE DIE WE VERZAMELEN

INFORMATIE DIE WE VERZAMELEN 457 Independent BV Weerhuisweg 4 6226 NC MAASTRICHT KVK 63363798 BTW NL855205088B01 457 Independent BV is de verantwoordelijke gegevensverwerker. Privacy beleid Bedankt voor het bezoeken van www.boosth.nl,

Nadere informatie

PRIVACYVERKLARING SCHENKZ WEBDESIGN

PRIVACYVERKLARING SCHENKZ WEBDESIGN PRIVACYVERKLARING SCHENKZ WEBDESIGN Cookies en bescherming van uw privacy Dit is de privacyverklaring van Schenkz Webdesign ( Schenkz, wij, we, ons, onze of soortgelijke voornaamwoorden). Schenkz Webdesign

Nadere informatie

Privacyverklaring en contact Bezoek aan Beauty Blush

Privacyverklaring en contact Bezoek aan Beauty Blush Privacy beleid Privacyverklaring en contact Wij doen er alles aan om jouw privacy te respecteren en de vertrouwelijkheid van je persoonlijke gegevens te behouden. In deze Privacyverklaring is beschreven

Nadere informatie

Algemene voorwaarden Coin Meester B.V.

Algemene voorwaarden Coin Meester B.V. Algemene voorwaarden Coin Meester B.V. Version: 1.0 Date: juni 15, 2018 Wij zijn Coin Meester B.V., gevestigd te Aalsmeer en bij de KvK ingeschreven onder nummer 68955820. Dit zijn onze algemene voorwaarden.

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

Hoe online coffeeshops een miljoenenomzet draaien

Hoe online coffeeshops een miljoenenomzet draaien Hoe online coffeeshops een miljoenenomzet draaien Ook de drugshandel heeft zich verplaatst naar internet. Xtc of lsd kopen via een online coffeeshop is kinderlijk eenvoudig. Onlinedrugswinkels met namen

Nadere informatie

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Privacybeleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Op deze pagina laten wij u weten welke gegevens wij verzamelen

Nadere informatie

Bitcoin voor iedereen

Bitcoin voor iedereen Bitcoin voor iedereen Jouke Hofman Shared economy (information&technology) Openstreet Map - januari 2010 Voorbeeld Haïti Opensource software - decentraal & iedereen draagt bij Linux Mozilla Firefox Wikipedia

Nadere informatie

The Billion Coin² TBC²

The Billion Coin² TBC² The Billion Coin² TBC² Een gedecentraliseerde Cryptomunt gevestigd op het Ethereum Netwerk Publicatie van de White Paper Oktober 2017 vertaling juni 2018 Contact Informatie: www.tbc2coin.com erc20club@gmail.com

Nadere informatie

Privacy -en cookieverklaring

Privacy -en cookieverklaring Privacy -en cookieverklaring Privacyverklaring Wanneer je onze website bezoekt, verzamelen wij waar nodig jouw persoonlijke gegevens. Deze worden door ons verwerkt voor de doeleinden waarvoor we je gegevens

Nadere informatie

Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b.

Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 1 Van: Pakize Saygili en Tiffany Trampe. Docent: Meester de Lange. Klas: m3b. 2 Inhoudsopgave. Inhoud Inhoudsopgave.... 2 Inleiding.... 3 Hoofdstuk 1: Wat zit er in een computer?... 4 Het moederbord:...

Nadere informatie

Veiligheid internet. Published on 113Online zelfmoordpreventie (https://www.113online.nl)

Veiligheid internet. Published on 113Online zelfmoordpreventie (https://www.113online.nl) Published on 113Online zelfmoordpreventie (https://www.113online.nl) Home > Privacy en anonimiteit Deze website kun je anoniem raadplegen. Je vraag of probleem zal vertrouwelijk worden behandeld. Er worden,

Nadere informatie

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.

De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren. Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers

Nadere informatie

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014

Betalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? 1. Innovaties in betalingsverkeer 2. Betalingsverkeer in ketens

Nadere informatie

PRIVACY BELEID SKYSNAP VOF

PRIVACY BELEID SKYSNAP VOF LAATSTE UPDATE: 03 juni, 2016 PRIVACY BELEID SKYSNAP VOF ARTIKEL 1. INLEIDING Dank u voor uw bezoek aan Skysnap. Lees onze Gebruiksvoorwaarden en het Privacy Beleid zorgvuldig door. U moet akkoord gaan

Nadere informatie

Bitcoin wat is het, hoe werkt het?

Bitcoin wat is het, hoe werkt het? 23 Bitcoin wat is het, hoe werkt het? Jitcia Tamminga is vakspecialist A opsporing bij eenheid Noord-Nederland. Single source of truth, double spending, block chain, miners, single point of failure, time

Nadere informatie

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde PRIVACY POLICY Dit is de Privacy Policy van Lean Funding Tools BV (hierna te noemen Lean Funding Tools, "wij," "ons" of "onze"), Lean Funding Tools is onderdeel van Start Lean Funding BV. Lean Funding

Nadere informatie

Over bitcoins, cryptomunten en ICO s

Over bitcoins, cryptomunten en ICO s Over bitcoins, cryptomunten en ICO s juridische aspecten van virtueel geld Niels Vandezande 20 juni 2018 Inleiding 2 1 Bitcoin en cryptogeld 2008: Bitcoin white paper door Satoshi Nakamoto Eerste use case

Nadere informatie

PP Juridisch Advies ("ons", "wij" of "onze") beheert de website ("hierna genoemd Dienst").

PP Juridisch Advies (ons, wij of onze) beheert de   website (hierna genoemd Dienst). Ingangsdatum: January 08, 2019 PP Juridisch Advies ("ons", "wij" of "onze") beheert de https://www.ppjuridischadvies.nl/ website ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid

Nadere informatie

Privacy Policy

Privacy Policy Stramark B.V. Zekeringstraat 17 1014 BM Amsterdam 020 71 65 411 www.stramark.nl Privacy Policy www.stramark.nl Dit is de Privacy Policy van Stramark B.V. (hierna te noemen Stramark, "wij," "ons" of "onze").

Nadere informatie

Justice and Care Nederland hecht grote waarde aan het veilig en zorgvuldig omgaan met de privacy en de persoonsgegevens van al onze relaties.

Justice and Care Nederland hecht grote waarde aan het veilig en zorgvuldig omgaan met de privacy en de persoonsgegevens van al onze relaties. Privacyverklaring Justice and Care Nederland Justice and Care Nederland hecht grote waarde aan het veilig en zorgvuldig omgaan met de privacy en de persoonsgegevens van al onze relaties. In deze privacyverklaring

Nadere informatie

Privacyverklaring Office Wellness

Privacyverklaring Office Wellness Privacyverklaring Office Wellness Privacyverklaring van Office Wellness Dit is de privacyverklaring van Office Wellness. In deze verklaring zetten wij uiteen hoe wij omgaan met de persoonsgegevens die

Nadere informatie

Analyse enquête Profielwerkstuk privacy - SGDB 2016 / 2017

Analyse enquête Profielwerkstuk privacy - SGDB 2016 / 2017 Analyse enquête Profielwerkstuk privacy - SGDB 2016 / 2017 Inleiding NB : dit is het document waar de analyse van onze enquête in staat. Onze resultaten staan in een ander document. In dit document leggen

Nadere informatie

Managementinfo en rapportage:

Managementinfo en rapportage: Managementinfo en rapportage: ASB Security BV heeft diverse mogelijkheden met betrekking tot managementinfo en rapportage. Naast de standaard faciliteiten die SIMS II biedt zijn er een aantal add on s

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie