Programma. n 15:00 15:10 u. Introductie Philip Wielenga (WIELTEC)
|
|
- Benjamin Aalderink
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Programma n 15:00 15:10 u. Introductie Philip Wielenga (WIELTEC) n 15:10 15:50 u. Cybercrime en juridische problemen in de praktijk David Schreuders (Simmons & Simmons) n 15:50 16:10 u. Cybercrime vanuit het perspectief van de bank Jeroen Bos (Simmons & Simmons) n 16:10 16:20 u. Pauze n 16:20 17:00 u. Cybercrime in een live-hack demonstratie Christian Prickaerts (Fox-IT) n 17:00 17:15 u. Wrap up n 17:15 u. Drinks 1 / L_LIVE_EMEA2: v1
2 Cybercrime en juridische problemen in de praktijk David Schreuders
3 Cybercrime n Wat is cybercrime? n Cybercrime in het cyber security landschap n Verschijningsvormen en delicten n Juridische (praktijk)problemen n Cybercrime en de overheid n Trends & Topics 3 / L_LIVE_EMEA2: v1
4 4 / L_LIVE_EMEA2: v1
5 Wat is cybercrime? n In enge zin: ICT is voornaamste doelwit of de strafbare daad wordt niet zonder het misbruiken van ICT-voorzieningen uitgevoerd n In ruime zin: strafbare gedragingen die met behulp van of via ICT (d.w.z. op normale, legitieme wijze gebruikt) worden begaan (Nationaal Cyber Security Centrum, Ministerie V&J) Cybercrime in enge zin: vaak in combinatie met andere vormen van (computer)criminaliteit 5 / L_LIVE_EMEA2: v1
6 Andere indeling van cybercrime: n Computer-gerichte delicten - hacken, (d)dos-aanvallen, malware, spam, etc. n Computer-gerelateerde delicten - phishing, kinderporno, marktplaatsoplichting, uitingsdelicten, etc. n Computer relevante delicten - alle misdrijven i.v.m. digitaal bewijs? 6 / L_LIVE_EMEA2: v1
7 Het cyber security landschap n Definitie cyber security: Het streven naar het voorkomen van schade door verstoring, uitval of misbruik van ICT en, indien er toch schade is ontstaan, het herstellen hiervan (Nationale Cyber Security Strategie 2, 2013) n Beperking beschikbaarheid en betrouwbaarheid van ICT n Schending vertrouwelijkheid n Schade aan integriteit van informatie n Opzettelijk en onopzettelijk 7 / L_LIVE_EMEA2: v1
8 Het cyber security landschap: het krachtenveld n Verscheidenheid aan belangen n Dreigingen: actoren en hulpmiddelen (cybercrime) n Kwetsbaarheden (software, techniek, BYOD, Big Data, beveiliging, etc.) n Weerbaarheid n Informatiebeveiliging n Manifestaties (digitale spionage, diefstal, verstoringen, computermisdrijven) 8 / L_LIVE_EMEA2: v1
9 Actoren n Staten n Terroristen n Beroepscriminelen n Cybervandalen en scriptkiddies n Hacktivisten n Interne actoren n Cyberonderzoekers n Private organisaties 9 / L_LIVE_EMEA2: v1
10 Voorbeeld hacktivism ( The Impact Team ) 10 / L_LIVE_EMEA2: v1
11 Cybersecurity dreigingen: actoren Staten 11 / L_LIVE_EMEA2: v1
12 Manipuleren van verkiezingen?! 12 / L_LIVE_EMEA2: v1
13 Cyber security dreigingen: Hulpmiddelen n Exploits n Malware n Botnets n Ransomware, cryptoware n Content distribution networks n Cybercrime-as-a-service 13 / L_LIVE_EMEA2: v1
14 Verschijnselen van cybercrime n Malware n Computerinbraak (hacking) n Websiteaanvallen n Botnets n Denial of service-aanvallen, (d)dos n Social engineering n gerelateerde vormen (phishing, spear phishing) 14 / L_LIVE_EMEA2: v1
15 Malware, o.a.: n Virus n Worm n Trojan / Trojaans paard n Backdoor n Rootkit n Keylogger n Spyware n Bot 15 / L_LIVE_EMEA2: v1
16 Websiteaanvallen o.a. n Defacing n SQL-injectie n Misbruik van een webproxy n Webinject 16 / L_LIVE_EMEA2: v1
17 Voorbeelden phishing + social engineering n Friday Fraud n CEO Fraud Good morning, Monique, I have tried to reach you this morning in need to manage a file with our Lawyer, Mr. Marks. Did he contact you today? Can you please give me your planning for the next 24 hours? So I can arrange time between you two. Reply to my personal to keep the confidentiality: elmer.stevens@mail.com Best regards, Elmer Stevens Chief Executive Officer Sent from my iphone 17 / L_LIVE_EMEA2: v1
18 Spear phishing 18 / L_LIVE_EMEA2: v1
19 Phishing + social engineering 19 / L_LIVE_EMEA2: v1
20 Phishing + social engineering compromise 20 / L_LIVE_EMEA2: v1
21 Computerinbraak Fysiek / lokaal / op afstand, o.a.: n Portscan n Spoofing n Cache poisoning n Sniffing n Password guessing 21 / L_LIVE_EMEA2: v1
22 Hacken Door middel van: n Inloggegevens aflezen: shoulder surfing n Social engineering n Inloggen met gekochte inloggegevens n Technische ingreep (bv. installeren software, gebruik van kwetsbaarheid) 22 / L_LIVE_EMEA2: v1
23 SEO Poisoning 23 / L_LIVE_EMEA2: v1
24 CryptoLocker Ransomware, cryptoware 24 / L_LIVE_EMEA2: v1
25 Wannacry virus 25 / L_LIVE_EMEA2: v1
26 Cybercrime Strafbaarstellingen, o.a. n n n n n n n n Binnendringen in geautomatiseerd werk Belemmeren van toegang tot een geautomatiseerd werk Aftappen/opnemen van gegevens Ter beschikking stellen/voorhanden hebben van technische hulpmiddelen of toegangscodes Vernielen/stoornis teweeg brengen Veranderen/wissen/onbruikbaar maken/ontoegankelijk maken van gegevens Ter beschikking stellen of verspreiden van computervirussen Heling van gegevens (nieuw) n Strafverzwaring bij botnets ( computersabotage, 2015) 26 / L_LIVE_EMEA2: v1
27 Voorbeeld delictsomschrijving Hacken = computervredebreuk n Met gevangenisstraf van ten hoogste twee jaren of geldboete van de vierde categorie wordt, als schuldig aan computervredebreuk, gestraft hij die opzettelijk en wederrechtelijk binnendringt in een geautomatiseerd werk of in een deel daarvan. Van binnendringen is in ieder geval sprake indien de toegang tot het werk wordt verworven: a. door het doorbreken van een beveiliging b. door een technische ingreep, c. met behulp van valse signalen of een valse sleutel, of d. door het aannemen van een valse hoedanigheid. 27 / L_LIVE_EMEA2: v1
28 Betekenis van termen in het strafrecht n gegevens = iedere weergave van feiten, begrippen of instructies, op een overeengekomen wijze, geschikt voor overdracht, interpretatie of verwerking door personen of geautomatiseerde werken. n geautomatiseerd werk = een inrichting die bestemd is om langs elektronische weg gegevens op te slaan, te verwerken en over te dragen. à Hoe zit het met: - Een router? - Een technisch hulpmiddel? - Het bezitten van een digitale foto na een hack? - Een internetverbinding? 28 / L_LIVE_EMEA2: v1
29 Juridische (praktijk)problemen n Oude begrippen, nieuwe verschijnselen n Reële wereld en virtuele wereld n Cybercrime soms verzamelbegrip à juridische puzzels n Grensoverschrijdend n Onzichtbare (vaak ongrijpbare) daders n Bewijsproblemen n Schadebepaling n Expertise bij de opsporing? 29 / L_LIVE_EMEA2: v1
30 Runescape-zaak: reëel en/of virtueel? 30 / L_LIVE_EMEA2: v1
31 Phishing: combinatie delicten, verzamelbegrip n Bewegen tot afgifte van gegevens à oplichting (sinds 2009!) n Binnendringen in de digitale bankomgeving à computervredebreuk n Bankrekening leegtrekken à diefstal d.m.v. valse sleutel n Opnemen van geld à witwassen Maar: wat is het aandeel in de feiten geweest? 31 / L_LIVE_EMEA2: v1
32 Recente praktijkvoorbeelden n Verdachte was verkrijger van simkaarten, bankpassen etc. en in één geval casher: handelingen die niet essen:eel zijn geweest voor het binnendringen van de internetbankier-omgeving: geen feitelijke bijdrage aan computervredebreuk. à vrijspraak van verweten computervredebreuk (in vereniging gepleegd), verdachte heeb geen wezenlijke bijdrage geleverd aan die computervredebreuken. n Met een combinatie van speciaal vervaardigde malware (botnet + webinject; Perkele apk. ) waarmee is binnengedrongen in computers en mobiele telefoons van rekeninghouders verkrijgen en afvangen van voor internetbankieren benodigde gegevens. Vervolgens werd geld van de betrokken bankrekeningen gehaald. à veroordeeld, zeer geraffineerd (fake ING site opgezet, TAN-code afgevangen, bancair domein + telefonie domein, groot gevaar, ontwrichting van online betalingsverkeer ) 32 / L_LIVE_EMEA2: v1
33 De overheid en cybercrime n Kennis (NCSC, Kenniscentrum Cybercrime Gerechtshof Den Haag) n Opsporing en vervolging (High Tech Crime Team/Landelijk Parket; cybercrime eenheden/gewone politie; European Cybercrime center EC3 /Europol) n Informatieverstrekking, richtlijnen (Cyber Security Raad à juridische zorgplichten bij cyber security) n Toezicht en handhaving (Autoriteit Persoonsgegevens à Wet Meldplicht datalekken (2016), implementatie GDPR/AGV (2018); sectorale toezichthouders) n Defensie (Ministerie van Defensie, Cyber war fare) 33 / L_LIVE_EMEA2: v1
34 Trends & Topics n Internet of Things (IoT) n Beveiligingsstandaard, zorgplichten n Human factor in security (biometrics?) n Meldplichten, toezicht en handhaving n Blockchain technologie n Cryptocurrencies (Bitcoin, Ethereum, etc.) n Cybercrime-as-a-service (goedkoop!) n Prioriteren cyber risks in bedrijfsleven 34 / L_LIVE_EMEA2: v1
35 Bitcoin n hcp://bitcoin:cker.co/transac:ons n 35 / L_LIVE_EMEA2: v1
36 Dank voor uw aandacht! Crime, Fraud & Investigations Incident Response Compliance David Schreuders Partner Simmons & Simmons LLP DD M David.Schreuders@Simmons-Simmons.com 36 / L_LIVE_EMEA2: v1
37 37 / L_LIVE_EMEA2: v1
38 Cybercrime perspectief van de bank Jeroen Bos 22 juni 2017
39 Agenda n Politieke discussie over rol banken n Publiekrechtelijke regels n Mogelijke aansprakelijkheid naar klanten van de bank 39 / L_LIVE_EMEA2: v1
40 Politieke discussie n Wordt in regel nà incidenten gevoerd n Nadruk op bank consument relatie n Afwezig in discussie rol van kleinere bedrijven (Fintech) in betalingsverkeer? is positie van banken vandaag de positie van andere (grote) bedrijven morgen? 40 / L_LIVE_EMEA2: v1
41 Publiekrechtelijke regels 41 / L_LIVE_EMEA2: v1
42 Publiekrechtelijke regels wettelijke grondslag toezicht n Banken Wet op het financieel toezicht Besluit prudentiële regels n Pensioenfondsen Pensioenwet Wet verplichte pensioenregeling en Besluit financieel toetsingskader n Verzekeraars Besluit prudentiële regels n Wet meldplicht datalekken 42 / L_LIVE_EMEA2: v1
43 Publiekrechtelijke regels n Cybercrime is één van de onderdelen van cross-sectoraal toezicht van DNB n Cybercrime wordt als een operationeel risico gezien dat ook integriteitsrisico veroorzaakt n Toezichtsregels bevatten veel open normen en legt verantwoordelijkheid voor in kaart brengen risico s bij banken n Moet op boardroom niveau besproken worden n DNB heeft mogelijkheid handhavingsmaatregelen te nemen n Meldplicht van banken van incidenten (aan DNB) n Meldplicht van banken datalekken (Autoriteit Persoonsgegevens) 43 / L_LIVE_EMEA2: v1
44 Aansprakelijkheid banken naar klanten take aways n Onderscheid tussen situatie waarin bank een contractuele relatie heeft met klager en situatie waarin klager geen contractuele relatie met bank heeft n Kan bank zich op overmacht beroepen? n Is er sprake van eigen schuld aan de kant van de klant? Denk ook aan gedragingen van werknemers n Wat is de schade en kan deze onderbouwd worden? 44 / L_LIVE_EMEA2: v1
45 Aansprakelijkheid Casus 1 Bedrijf X Zus van dader klacht Commerzbank ABN AMRO 45 / L_LIVE_EMEA2: v1
46 Casus 1 - Feiten n Betalingen door frauderende medewerker A van bedrijf X n Bedrijf X bankiert bij Commerzbank n Betaalopdrachten aan zus van A die bij ABN AMRO bankiert n ABN AMRO ziet bij vijfde betaling dat naam begunstigde en rekeningnummer niet kloppen n ABN AMRO heeft protocol dat betalingen boven EUR handmatig worden gecontroleerd n Bedrijf X spreekt ABN AMRO aan 46 / L_LIVE_EMEA2: v1
47 Casus 1 Overwegingen rechtbank n ABN AMRO en bedrijf X hebben geen contractuele relatie n ABN AMRO heeft bijzondere zorgplicht, ook naar derden n ABN AMRO heeft geen wettelijke verplichting naam- / nummercontrole te voeren n Niet of gebrekkig nakomen van interne procedures leidt niet tot aansprakelijkheid n Bank heeft wel verplichting een derde (bedrijf X) te informeren over onregelmatigheden 47 / L_LIVE_EMEA2: v1
48 Casus 2 Cyber-aanval Bank A Géén betaalverkeer mogelijk X Bank B Webwinkel koopovereenkomst Klant 48 / L_LIVE_EMEA2: v1
49 Casus 2 feiten en vragen voor aansprakelijkheid n Website bank niet beschikbaar n Contract n Niet beschikbaarheid door schuld van de bank? n Niet beschikbaarheid door externe omstandigheid? n Kan externe omstandigheid bank worden toegerekend (risicoaansprakelijkheid)? n Remedies klanten: ontbinding of schadevergoeding n Wat is schade van bedrijf gaan klanten naar concurrent of stellen klanten aankoop uit? 49 / L_LIVE_EMEA2: v1
50 Dank voor uw aandacht Jeroen Bos Partner Simmons & Simmons LLP DD M Jeroen.bos@simmons-simmons.com 50 / L_LIVE_EMEA2: v1
51 51 / L_LIVE_EMEA2: v1
52 simmons-simmons.com elexica.com 52 / L_LIVE_EMEA2: v1
Over Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatie15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III
seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieStroomschema s computercriminaliteit
FACTSHEET 11 09 2017 Kenniscentrum Cybercrime Stroomschema s computercriminaliteit In het Wetboek van Strafrecht staan een aantal delicten waarbij geautomatiseerde werken 1 en gegevens 2 centraal staan.
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieCYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert
CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME -INTRO http://www.youtube.com/watch?v=waksf-lf3u4 (Bron: Youtube,"State of cybercrime facts")
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieInformaticacriminaliteit
Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieRobert van der Vossen
Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar
Nadere informatieDatum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen
> Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatiePosition Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013
- Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons
Nadere informatieCybercrime. Van herkenning tot aangifte. Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie
Cybercrime Van herkenning tot aangifte Nationaal Cyber Security Centrum Ministerie van Veiligheid en Justitie Cybercrime Van herkenning tot aangifte Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg
Nadere informatieInleiding. Begrippen en concepten
Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieIf you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.
If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN
Nadere informatieOver cybercrime en wat je ertegen moet doen
Over cybercrime en wat je ertegen moet doen mr. dr. Lesley C.P. Broos Advocaat IE, ICT en privacy, KienhuisHoving Ass. Prof. Business law & Technology, Universiteit Twente Cybercrime volgens het OM CBS
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Nadere informatieDatarisico s. Jos Kuhl Risk Management Consultant / Adviseur Datarisico Oktober 2017
Datarisico s Jos Kuhl Risk Management Consultant / Adviseur Datarisico s @Meeus Oktober 2017 Even voorstellen Jos Kuhl Risk Management Consultant / Adviseur Datarisico s \\ Verder met Meeùs 2 Cybercrime:
Nadere informatieIB RAPPORTAGE. Contactcenter Logius
IB RAPPORTAGE [Kies de datum] Contactcenter Logius Dit document bevat een rapportage over de status van informatiebeveiliging bij het Contactcenter Logius en geeft inzicht in belangrijke beveiligingsaspecten.
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieStichting Bedrijfstakpensioenfonds voor de Houthandel;
Stichting Bedrijfstakpensioenfonds voor de Houthandel Reglement incidentenregeling Artikel 1 Pensioenfonds: Incident: Definities Stichting Bedrijfstakpensioenfonds voor de Houthandel; een gedraging, datalek
Nadere informatieCALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink
Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar
Nadere informatieGeheimhoudingsverklaring ambtenaren Stichtse Vecht
Geheimhoudingsverklaring ambtenaren Stichtse Vecht Verklaring met betrekking tot de geheimhoudingsplicht Ondergetekende, Werkzaam bij gemeente Stichtse Vecht Verklaart hierbij : a. dat hij/zij op de hoogte
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieWat is de Cyberdreiging in Nederland?
Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij
Nadere informatieSamenvatting. Aanleiding, vraagstelling en scope
Samenvatting Aanleiding, vraagstelling en scope Over het witwassen bij cybercrime is, vergeleken met witwassen bij andere delicten, relatief weinig bekend. Bij veel delicten verdienen criminelen geld in
Nadere informatieWet gegevensverwerking. en meldplicht cybersecurity
Wet gegevensverwerking en meldplicht cybersecurity De Wet gegevensverwerking en meldplicht cybersecurity (hierna: Wgmc) treedt 1 oktober 2017 voor een belangrijk deel in werking. De Wgmc regelt het volgende:
Nadere informatieCyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Nadere informatieDe Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over botnets
Focus 914 De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over botnets Jan-Jaap Oerlemans en Bert-Jaap Koops 1 Het online betalingsverkeer is in de loop der jaren een onmisbare dienst geworden
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieINVENTARISATIEFORMULIER CYBER VERZEKERING
INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten
Nadere informatieDank voor uw e-mail. Op een aantal punten ervan wil ik graag nog wat nader ingaan.
Andre Elings Van: Cert (NCSC-NL) [cert@ncsc.nl] Verzonden: maandag 21 juli 2014 15:26 Aan: Andre Elings Onderwerp: RE: Hulpvraag i.v.m. verdachte inlog Digi-D / RE: "Handreiking cybercrime" Beste heer
Nadere informatiePubliek-private partnerships voor een sterke cybersecurity
Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity
Nadere informatieBeginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden
Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieAangiftebereidheid van Computercriminaliteit bij Bedrijven
Aangiftebereidheid van Computercriminaliteit bij Bedrijven Auteur : Studentnummer : Onderwijsinstelling : Opleiding : Faculteit : Afstudeerrichting : 1 e Begeleider : 2e Begeleider : Bedrijfsbegeleider
Nadere informatieCONCEPTWETSVOORSTEL VERSTERKING BESTRIJDING COMPUTERCRIMINALITEIT
Wijziging van het Wetboek van Strafrecht en het Wetboek van Strafvordering in verband met ontoegankelijkmaking van gegevens op het internet, strafbaarstelling van het wederrechtelijk overnemen van gegevens
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieEen veranderd landschap: PSD 2 en toestemming onder de AVG
Legal Een veranderd landschap: PSD 2 en toestemming onder de AVG Marta Borrat i Frigola, Legal Counsel, ABN AMRO Bank N.V. Vereniging Privacy Recht Jaarcongres 14 september 2017 1 Vandaag Waarom is toestemming
Nadere informatieConsultatiedocument: Beleidsregel incident Wft / BGfo. Wat vindt de AFM een incident?
Consultatiedocument: Beleidsregel incident Wft / BGfo Wat vindt de AFM een incident? Autoriteit Financiële Markten De AFM bevordert eerlijke en transparante financiële markten. Wij zijn de onafhankelijke
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieKENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING
KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG
Nadere informatieAlgemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017
Algemene Verordening Gegevensbescherming Alex Commandeur Den Haag 6 juni 2017 Vanaf 25 mei 2018 Algemene Verordening Gegevensbescherming Kern van de AVG Sterkere en uitgebreidere privacyrechten Meer verantwoordelijkheden
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatie4 e AntiWitwas Richtlijn
4 e AntiWitwas Richtlijn Impact voor Nederland Ad Kuus 26 mei 2016 Agenda FATF Europa -> 4 e AML richtlijn Implementatie planning Integriteitsrsico s, analyse en beheersing PEP UBO Registers De Risico
Nadere informatieInternetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieBetalingsverkeer. Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman. 22 mei 2014
Betalingsverkeer Vertrouwen of innoveren? Wandena Birdja-Punwasi en Erus Schuurman 22 mei 2014 Betalingsverkeer Vertrouwen of innoveren? 1. Innovaties in betalingsverkeer 2. Betalingsverkeer in ketens
Nadere informatieInformatieveiligheid bekeken vanuit juridisch perspectief
Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be j.vandendriessche@crosslaw.be Informatieveiligheid: algemeen
Nadere informatieCSBN-4. Cybersecuritybeeld Nederland
CSBN-4 Cybersecuritybeeld Nederland CSBN-4 Cybersecuritybeeld Nederland 1 2 Nationaal Cyber Security Centrum Het Nationaal Cyber Security Centrum (NCSC) draagt via samenwerking tussen bedrijfsleven, overheid
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Nadere informatieChecklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
Nadere informatieDatum 3 juni 2013 Onderwerp Antwoorden kamervragen over de hack op het Groene Hartziekenhuis
1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20301 2500 EH Den Haag www.rijksoverheid.nl/venj
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieVoorwaarden. Vaste Breedbanddiensten SETAR NV. Creating Connections
Voorwaarden Vaste Breedbanddiensten SETAR NV Creating Connections Artikel 1 / Begrippen Dit zijn de aanvullende voorwaarden die gelden voor diensten van SETAR N.V. (hierna: SETAR of wij/ons) die via breedband
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatie