Inge Vandijck, Optimit
|
|
- Fien de Veen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Tiger kidnapping De sleutel van een doeltreffende beveiliging tegen de exploitatie van de mens als zwakste schakel is, schijnbaar tegenstrijdig, de mens. Inge Vandijck, Optimit Het fenomeen tiger kidnapping wordt vaak toegeschreven aan het feit dat kantoren en privé woningen zodanig beveiligd zijn met camera s, toegangscontrole en alarmsystemen, dat criminelen hun actieterrein hebben moeten verleggen. Deels juist, maar de belangrijkste drijfveer is dat de menselijke factor veelal over het hoofd wordt gezien door de bijna exclusieve focus op beveiligingstechnologie. In beveiliging kan de mens de zwakste, of de sterkste schakel zijn; daders van tiger kidnappings exploiteren de mens als zwakste schakel en dat laat hen toe de meeste technologische veiligheidsmaatregelen te omzeilen. Er zijn niet (alleen, of zozeer) méér camera s of alarmsystemen nodig, er is vooral een evenwicht tussen technologie en de menselijke radar nodig. Net als een tijger kiezen daders zorgvuldig hun slachtoffer uit. Daders observeren hun slachtoffer (meestal) een lange tijd en slaan dan toe. Een tiger kidnapping, net zoals de meeste criminele daden, kent drie fases: vóór, tijdens en ná. Het is belangrijk deze fases te begrijpen en maatregelen te plannen in functie van de beveiligingsdoelstelling in de verschillende fases. Vóór de tiger kidnapping Een tiger kidnapping is (meestal 1 ) goed voorbereid: het doelwit wordt zorgvuldig uitgezocht en aan de eigenlijke uitvoering gaat (meestal) weken, maanden van voorbereiding vooraf. Daders zoeken in de verkennende fase vóór de tiger kidnapping antwoorden op vragen als opportuniteit, pakkans en mogelijke buit. Juweliers, diamantairs, banken, maar ook heel wat andere organisaties en hun medewerkers zijn intrinsiek een doelwit. Toch zijn er heel wat maatregelen die kunnen worden genomen om deze intrinsieke attractiviteit als doelwit aanzienlijk te beperken door vooral in te spelen op de elementen die aanleiding geven tot een mogelijke tiger kidnapping: minimaliseren van de opportuniteit, maximaliseren van de pakkans en minimaliseren van de mogelijke buit. De belangrijkste doelstelling in deze fase is dus de intrinsieke attractiviteit als doelwit te beperken. Criminelen vermijden te moeilijke en risicovolle doelwitten met (te) weinig buit. De lange voorbereiding staat garant voor verdachte indicatoren, die kunnen opgepikt worden door de menselijke radar. Daders van tiger kidnappings hebben nood aan informatie. Deze informatie moet worden verzameld op verscheidene manieren (modi operandi); observatie, infiltratie, ontfutselen van informatie via social engineering technieken, open-source informatie, informatie via sociale netwerksites, gebruik van lekken in de organisatie Wie de MO (modus operandi) (h)(er)kent, (h)(er)kent welke beveiligingsmaatregelen kunnen worden genomen; alertheid in geval van observatie, instructies en procedures om social engineering tegen te gaan, 1 Professionele tiger kidnappers zijn altijd goed voorbereid en beschikken over vitale informatie die nodig is om de tiger kidnapping uit te voeren. Veel gevaarlijker zijn copycat tiger kidnappers die zonder (veel) voorbereiding of informatie een tiger kidnapping uitvoeren. Als een dader niet weet dat een bepaalde persoon een kluis niet kan openen, kan dit dramatische gevolgen hebben voor de veiligheid van de betrokken.
2 vermijden persoonlijke informatie op sociale netwerksites te plaatsen, informatiebeveiliging zijn maar enkele voorbeelden. Door het herkennen van de modus operandi tijdens de voorbereiding kan een tiger kidnapping (en andere criminele aanvallen) voorkomen worden. De voorbereiding is tevens de basis van een tweede belangrijke doelstelling in deze fase: alertheid voor verdachte indicatoren in de vorm van verdachte personen, verdachte gedragingen, verdachte situaties. Tiger kidnap VÓÓR TIJDENS NA 1 Preventie Een tiger kidnapping voorkomen 2 Schade beperken Verantwoord en snel alarmeren verantwoord en reageren 3 Post tiger kidnapping Een tiger kidnapping is (meestal) goed voorbereid: het doelwit wordt zorgvuldig uitgezocht en aan de eigenlijke uitvoering gaat (meestal) weken, maanden van voorbereiding, dus verdachte indicatoren, vooraf. Het doel in deze fase is de attractiviteit als doelwit te beperken en alert te zijn voor verdachte indicatoren thuis, onderweg en op kantoor. Het waarborgen van de persoonlijke veiligheid van de betrokkenen is de absolute prioriteit tijdens de tiger kidnapping. Desalniettemin is een verantwoorde snelle alarmering en verantwoorde reactie prioritair in deze fase. Een tiger kidnapping is psychologisch traumatisch voor de slachtoffers. Professionele posttrauma nazorg is nodig. Naast de primaire financiële schade is er vaak aanzienlijke secundaire schade (geen dekking door de verzekering, tijdelijke sluiting ) Verzekering en een plan voor heropstart business continuïteitsplan zijn belangrijke elementen. Tijdens de tiger kidnapping Tijdens een tiger kidnapping is het extreem moeilijk, en vooral gevaarlijk voor de veiligheid van de betrokkenen om alarm te slaan. Tijdens de tiger kidnapping ligt de absolute prioriteit in het waarborgen van de persoonlijke veiligheid van de betrokkenen. Als er in de fase vóór de tiger kidnapping niet gepland is hoe op een veilige manier kan gealarmeerd worden, is alarmering in deze fase te vermijden.
3 Ná de tiger kidnapping In de fase vóór de tiger kidnapping moet worden nagedacht en gepland wat er moet gebeuren ná de tiger kidnapping als die zich zou voordoen. Een tiger kidnapping is traumatisch voor de slachtoffers, zij hebben nood aan professionele postrauma nazorg. Naast de primaire financiële schade voor de organisatie die het slachtoffer is van een tiger kidnapping is er vaak aanzienlijke secundaire schade door bijvoorbeeld een onvoldoende dekking door de verzekering, een tijdelijke sluiting, commerciële schade, reputatieschade Net als voor alle andere risico s waaraan een organisatie is blootgesteld is het belangrijk in de fase ervóór plannen te maken. Geen mirakeloplossingen Er is geen één beveiligingsmaatregel op zich in staat om tiger kidnapping te voorkomen of de schade ervan te beperken. De sleutel tot de beveiliging tegen de dreiging is, zoals altijd, te vinden binnen de dreiging zelf. Er zijn heel wat maatregelen die genomen kunnen worden die we kunnen opdelen in zes cruciale domeinen, de meeste maatregelen vragen geen financiële investeringen, maar een investering in de menselijke radar. Waarom zijn deze maatregelen belangrijk? Omdat tiger kidnapping de mens als zwakke schakel exploiteert. Enkele basiselementen en aandachtspunten: In het domein van organisatie en menselijke aspecten is het belangrijk om risicopersonen in functie van tiger kidnapping te identificeren. De geschiedenis leert ons dat niet noodzakelijk de hoogste personen in rang zijn, maar personen met de meest gecentraliseerde informatie, bevoegdheden, toegangen een doelwit zijn. Een belangrijke maatregel is verantwoordelijkheden te scheiden en gecentraliseerde kennis te vermijden. Opgesplitste verantwoordelijkheden en bevoegdheden zijn bijzonder lastig voor een tiger kidnapper en dus een doeltreffende maatregel om een tiger kidnapping te voorkomen. Enkele voorbeelden van doeltreffende maatregelen: - Opsplitsen van de bevoegdheid voor de ontwapening van een kluiszone en de ontwapening van meer algemene zones - Ontwapening/opening van een kluis vereist 2 bevoegde personen (dual user safe/room) - Overwaking van het openen en sluiten van een kluis door een meldkamer - Telefonische controle of verificatie met de verantwoordelijke bij openingen buiten de voorziene tijd - Wachtwoordgebruik: afspreken van een code onder dwang (bijvoorbeeld: alles is in orde ) - Vermijd routine en vaste patronen Op gebied van instructies en procedures is een belangrijke aandachtpunt pre-employment screening; het vragen en controleren van een bewijs van goed gedrag en zeden, referenties zijn simpele basismaatregelen die vaak over het hoofd worden gezien. Een ander belangrijk aandachtpunt is informatiebeveiliging; sluit non-disclosure agreements bij het uitwisselen van gevoelige informatie en let vooral op met sociale
4 netwerksites, want die zijn een dankbare informatiebron voor criminelen Speel criminelen niet in de kaart door gevoelige informatie zoals stockinformatie mee te delen op het internet. In training is het belangrijk een cultuur van alertheid te creëren in de fase vóór een tiger kidnapping, en goed te reageren tijdens een tiger kidnapping. Regelmaat in de boodschap is belangrijk en table-top oefeningen met als scenario een tiger kidnapping is een aanrader. Bouwkundige en elektronische beveiligingmaatregelen, thuis, onderweg en op kantoor zijn heel belangrijk, maar vooral als ondersteuning in een geheel van beveiligingsmaatregelen. Enkele voorbeelden: Thuis: - Deurspion of videofonie - Alarmknop stil alarm (opgelet dat de reactie verantwoord is en de veiligheid van de betrokkenen niet in gevaar brengt) - Doeltreffende bouwkundige beveiliging: slot- en sluitwerk - Doeltreffende elektronische beveiliging Onderweg: - Tracking in een noodsituatie (Personal Position Alarm) Kantoor: - Aandacht voor toegangscontrole - Doeltreffende bouwkundige beveiliging - Doeltreffende elektronische beveiliging gebouw/kluis - Gebruik van een tijdslot - Track en trace (in de veronderstelling dat daders de goederen in dezelfde verpakking, koffer, zak, laat zitten) - Gebruik van RFID technologie in functie van stockbeheer (exacte buit kan worden bewezen aan de verzekering) Op gebied van verzekeringen is het belangrijk om de dekking op gebied van financiële waarden en de dekking tegen K&R (Kidnap & Ransom) na te gaan. Het is tevens belangrijk de beveiligingseisen van de verzekeraar te kennen en te bespreken. Een factor van cruciaal belang is een liaison met de relevante betrokken actoren; politie, bewakingsfirma s, Nationaal meldpunt tigerkidnapping Deze factor is van cruciaal belang om een tiger kidnapping te voorkomen, verantwoord te kunnen alarmeren en van extreem belang in de fase dat een tiger kidnapping in uitvoering; een verantwoorde reactie.
5 TIGER KIDNAPPING Beveiligingsmaatregelen - kernpunten - Identificeer risicopersonen - Scheidt functies en vermijdt gecentraliseerde kennis - Vermijd routine en vaste patronen - Wees alert Organisatie & menselijke aspecten Instructies & procedures - Pre-employment screening - Informatiebeveiliging - Non-disclosure agreements - Opgelet met informatie op sociale netwerksites - Opgelet met meedelen van stock op het internet - - Voorkomen in de voorbereidende fase door melding verdachte indicatoren - Verantwoorde reactie in tiger kidnapping fase Liaison politie, bewaking, AWDC, Tiger kidnap beveiliging Training - Alertheid - Reactie - Regelmaat - Table-top oefeningen - Dekking financiële waarden - Dekking K&R (Kidnap & ransom) - Beveiligingseisen Verzekering Bouwkundige & elektronische beveiliging - Thuis - Kantoor - Aandachtspunt: onder dwang code (duress) Conclusie Het antwoord op tiger kidnapping is niet (alleen) méér technologie, niet (alleen) méér politiebewaking, maar een evenwichtige combinatie van maatregelen die gericht is op de modus operandi van een tiger kidnapping; de exploitatie van de mens als zwakke schakel. Te moeilijke, te risicovolle en alerte doelwitten worden vermeden.
INFORMATIE EN DEBATAVOND OVER VERZEKERINGEN
INFORMATIE EN DEBATAVOND OVER VERZEKERINGEN 2 juni 2010 Agenda 1. Verzekerings-voorwaarden 2. Premiezetting 3. Beveiliging 4. Risico-acceptatie 5. Schadebetaling 6. Opzeg 1. VERZEKERINGS- VOORWAARDEN 1.
Nadere informatieVerbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag
Verbetercheck ongewenst gedrag VVT Workshop ongewenst gedrag Vul deze verbetercheck in om zicht te krijgen op waar uw organisatie staat met de aanpak rond ongewenst gedrag. Aan de hand van de scores kunt
Nadere informatieBescherm wat u aan het hart gaat
Bescherm wat u aan het hart gaat met betrouwbare beveiliging van DETEC www.detec.nl Zeker van de zaak BORG gecertificeerd alarmsysteem Gecertificeerd leveren, installeren en onderhouden brandmeldinstallatie
Nadere informatie«Geld vervoeren = RISICO Hoe zich beschermen?» Studiedag bij NBB 25/04/2014
«Geld vervoeren = RISICO Hoe zich beschermen?» Studiedag bij NBB 25/04/2014 Federale Gerechtelijke Politie (DGJ) Criminaliteit tegen goederen (DJB) Diefstal Gewapenderhand (DGH) CP Vincent Body Agenda
Nadere informatieAANDACHTSPUNTEN VOOR OVERVALPREVENTIE (Kijk wat u in uw organisatie toe kunt passen)
AANDACHTSPUNTEN VOOR OVERVALPREVENTIE (Kijk wat u in uw organisatie toe kunt passen) (bruikbare tips voor horeca / winkelbedrijf / kantoor / overige bedrijfspanden) Zorg dat van buitenaf goed zichtbaar
Nadere informatieBUURTINFORMATIENETWERKEN EDEGEM
BUURTINFORMATIENETWERKEN EDEGEM!! 7 Omdat veiligheid iedereen aanbelangt Beste buurtbewoner 1. INBRAAK ( De bron van dit onderwerp is Besafe, veiligheid en preventie) Problematiek In België behoort inbraak
Nadere informatieINFOSESSIE APOTHEKERS 28/10/2015
INFOSESSIE APOTHEKERS 28/10/2015 Diefstalpreventie Rudi Van Roost, Hoofdinspecteur Politiezone Boortmeerbeek - Haacht - Keerbergen Criminaliteitspreventie Met welke vormen van criminaliteit kan je te maken
Nadere informatieBUURTINFORMATIENETWERK EN ZELFSTANDIGEN
BUURTINFORMATIENETWERK EN ZELFSTANDIGEN BIN-Z CP Jos Lannoo HINP Filip Beyens Directie Operaties INLEIDING. Samenwerking tussen : verschillende bedrijven politiediensten (private bewakingsdienst) (cfr.
Nadere informatieVoorkom een overval. 10 gouden tips
Voorkom een overval 10 gouden tips Voorkom een overval Hoe kunt u een overval van uw zaak voor komen? En wat kunt u het beste doen als het toch gebeurt? In deze folder zetten we 10 gouden tips op een rij.
Nadere informatieEtats Généraux Vols dans Habitations Workshop 1 : Innovation & Technologie Staten-Generaal Diefstal in Woningen Workshop 1: Innovatie & Technologie
Etats Généraux Vols dans Habitations Workshop 1 : Innovation & Technologie Staten-Generaal Diefstal in Woningen Workshop 1: Innovatie & Technologie Secretary general TOPICS I. Inbraken Anno 2013 II. III.
Nadere informatieNIEUWSFLASH 30-06- 11
NIEUWSFLASH 30-06- 11 NR 32 Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101 of
Nadere informatiePredictive Profiling. Effectief beveiligen. Marie-Louise Ruijs 26 juni 2013
Predictive Profiling Effectief beveiligen Marie-Louise Ruijs 26 juni 2013 Even voorstellen Opbouw presentatie 1. Geschiedenis van Predictive Profiling 2. Schets van de huidige situatie 3. Basis van de
Nadere informatieOVERZICHT OEFENKAARTEN 1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS OEFENKAART OMSCHRIJVING
1.ALGEMEEN (THEORIE LESBRIEVEN) 1.1 BASIS BEVEILIGINGSKENNINS 1.1.1 FYSIEKE BEVEILIGING 2 2 1.1.2 PERSONELE BEVEILIGING 2 2 1.1.3 LOGISCHE BEVEILIGING 2 2 1.1.4 INFORMATIE BEVEILIGING 2 2 1.1.5 PERSOONSBEVEILIGING
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieWhitepaper. Veiligheid begint bij weten wat je doet
Whitepaper Veiligheid begint bij weten wat je doet Veiligheid begint bij weten wat je doet Onoplettendheid en onwetendheid. Zo n tachtig procent van de veiligheidsrisico s in het midden- en kleinbedrijf
Nadere informatieWetenschappelijke reflecties over de toekomstige aanpak van diefstal in woningen
Wetenschappelijke reflecties over de toekomstige aanpak van diefstal in woningen Staten-Generaal Diefstal in woningen 21/10/2013 t. f. +32 9 264 69 71 Opbouw 2 Wat weten we? Daders Doelwitten Buurt & straat
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieSECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER. Inge Vandijck, Managing security consultant, Optimit. Prenne 29 november 2012 Ter Elst Edegem
SECURITY HET PROFIEL VAN DE IDEALE SECURITY MANAGER Inge Vandijck, Managing security consultant, Optimit Prenne 29 november 2012 Ter Elst Edegem PREBES VZW DIESTERSTERSTEENWEG 88 3510 KERMT TEL 011 28
Nadere informatieInnovative Security Solutions ALARMSYSTEMEN CAMERABEWAKING TOEGANGSCONTROLE BRANDBEVEILIGING
ALARMSYSTEMEN CAMERABEWAKING TOEGANGSCONTROLE BRANDBEVEILIGING CAMERA ALARM 1. Sterkens Security, uw partner voor al uw beveiliging 2. Servicegarantie 3. Meldkamer 4. Videoverificatie via meldkamer TOEGANG
Nadere informatieWeek van de Veiligheid
2010 Week van de Veiligheid Week 41 (11 tot 17 oktober) is de nationale week van de veiligheid in de supermarkt. Ken jij jouw rol? Bij geweld of agressie Bij winkeldiefstal Bij binnenkomen en verlaten
Nadere informatiePrivacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)
Onderdeel van Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep) Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door
Nadere informatieToonaangevend in veiligheid
Retail Toonaangevend in veiligheid Veel retailers worden geplaagd door winkeldiefstal en winkelcriminaliteit. Enerzijds door winkelend publiek en anderzijds door eigen medewerkers. De hieruit voortvloeiende
Nadere informatieVERZEKERINGSVOORSTEL JEWELRY ONE & PLUS
BEMIDDELAAR :.. Agentnr :. Contact :.. VERZEKERINGSNEMER : Naam bedrijf maatschappij :.. Naam en voornaam van manager :. Aantal winkels :. Aantal jaren ervaring in handel : Heeft u al een diefstal gehad?
Nadere informatie9/12/15. Het ABC van een alarmsysteem Jacques Deschamps. Gillijns Erik, Docent beveiliging, Technisch instituut Don Bosco
9/12/15 Het ABC van een alarmsysteem Jacques Deschamps Gillijns Erik, Docent beveiliging, Technisch instituut Don Bosco 1 Inhoud 1. Nut van een alarmsysteem 2. Ontwerp van een beveiligingsinstallatie Risicoanalyse
Nadere informatieVergroot SAFETY TROUGH TECHNOLOGY. uw gezichtsvermogen. Verhoog uw Veiligheid en Nachtrust met de beveiliging systemen van EuropeSecurity
Vergroot uw gezichtsvermogen SAFETY TROUGH TECHNOLOGY Verhoog uw Veiligheid en Nachtrust met de beveiliging systemen van EuropeSecurity Camera identificatie observatie Toegangscontrole Kluizen en safes
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieHET FENOMEEN TERRORISME
TERRORISME Sinds de 11 september 2001, is het fenomeen terrorisme nog steeds brandend actueel en geniet steeds van een permanente aandacht vanwege de overheden. Hij werd trouwens als prioriteit in het
Nadere informatieLespakket Preventie Ziekenhuiscriminaliteit. Provinciale Commissie voor Criminaliteitspreventie
Lespakket Preventie Ziekenhuiscriminaliteit Provinciale Commissie voor Criminaliteitspreventie Inhoudstafel I. Safety versus security II. Fenomenen en maatregelen 1. Diefstal / braak 2. Geweld en agressie
Nadere informatieEerste hulp aan hulpverleners die slachtoffer zijn van traumatische stress. Paul De Vuyst Preventieadviseur PSA Zeebrugge
Eerste hulp aan hulpverleners die slachtoffer zijn van traumatische stress Paul De Vuyst Preventieadviseur PSA Zeebrugge 1 Eerste hulp aan EHBO hulpverleners Dodelijke en zware ongevallen zijn situaties
Nadere informatieSecurity Radar Methodologie (SRM) 101 security vragen
1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken
Nadere informatieToename van geweld en verwevenheid met andere criminaliteit
64 SECONDANT #3/4 Toename van geweld en verwevenheid met andere criminaliteit CONFRONTATIE MET DE GEORGANISEERDE AUTODIEFSTAL door Joyce van der Mark De auteur is als onderzoeker werkzaam bij de Dienst
Nadere informatieAan : Betreffende : Kerstaankopen? Opgepast voor gauwdiefstal!
POLITIEZONE GAVERS HARELBEKE-DEERLIJK Tel : 056/733.511 Fax : 056/733.529 PZ GAVERS 8530 HARELBEKE Deerlijksesteenweg 43 Datum : 13/12/2014 Afzender : Dit is een bericht van de POLITIEZONE GAVERS BIN-BERICHT
Nadere informatieStudie over de veiligheid bij de zelfstandige ondernemers Resultaten m.b.t. de sector van de huisartsen
Studie over de veiligheid bij de zelfstandige ondernemers Resultaten m.b.t. de sector van de huisartsen FOD Binnenlandse Zaken, Algemene Directie Veiligheidsen Preventiebeleid Voorstelling van de studie
Nadere informatieDÉ TOTAALLEVERANCIER VAN BEVEILIGINGSSYSTEMEN
DÉ TOTAALLEVERANCIER VAN BEVEILIGINGSSYSTEMEN Onze producten: Camerasystemen Alarmsystemen Mistgeneratoren Toegangscontrole Intercoms Zorgtotaalsysteem Track & trace caz-veiligheid.nl CAZ VEILIGHEID DRAAGT
Nadere informatieCams2Connect. Altijd in beeld
Cams2Connect SportsConnect voor uw sportvereniging of sportkantine. Een aangename sfeer creëren met muziek of een sportwedstrijd live uitzenden in uw kantine, telefoneren intern/extern, een goed kassasysteem
Nadere informatieSecuring Your World. G4S interventiediensten voor particulieren & zelfstandigen. Een gewaardborgde veiligheid in alle omstandigheden
Securing Your World G4S interventiediensten voor particulieren & zelfstandigen Een gewaardborgde veiligheid in alle omstandigheden Securing Your World Geen echte veiligheid zonder een geschikte reactie
Nadere informatieMAAK JE WONING INBRAAKVEILIG
MAAK JE WONING INBRAAKVEILIG Brochure_inbraakpreventie_A5_019.indd 1 23/04/2019 14:10:52 Inbrekers: de klok tikt Een inbreker wil stil, snel en ongezien zijn slag slaan. De meeste inbrekers zijn gelegenheidsinbrekers.
Nadere informatieSAFETY TROUGH TECHNOLOGY
SAFETY TROUGH TECHNOLOGY camera identificatie systemen toegangscontrole systemen inbraak detectie systemen brand beveiliging systemen telecom kluizen safes intercom systemen service en onderhoud EuropeSecurity
Nadere informatieVoorlichtingsbijeenkomst veilig wonen. [Naam spreker]
14 09 17 Voorlichtingsbijeenkomst veilig wonen [Naam spreker] Programma Babbeltrucs, woningovervallen en woninginbraken 1. Hoe, wanneer en waar gebeurd het? 2. Hoe te voorkomen? Zowel bouwkundig (Politiekeurmerk)
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieRI&E agressie en geweld
Bijlage H RI&E agressie en geweld De Arbeidsomstandighedenwet verplicht werkgevers tot het opstellen van een risico inventarisatie en evaluatie (RI&E). Onderdeel van deze RI&E zijn agressie en geweldsrisico
Nadere informatieGemeente Den Haag. Bent u overvalproof?
Gemeente Den Haag Bent u overvalproof? Bent u overvalproof? Een overval op uw zaak. U moet er niet aan denken Toch is het beter als u er wel over nadenkt. Want u kunt maatregelen nemen die de kans op een
Nadere informatieCams2Connect. Altijd in beeld
Cams2Connect SecurityConnect, een totaalconcept voor beveiligingsbedrijven. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet toegang? Het gemak
Nadere informatieOnderzoek naar de veiligheid van de zelfstandige ondernemers Resultaten m.b.t. de sector van juweliers
575BZ03, Juli 2006 Onderzoek naar de veiligheid van de zelfstandige ondernemers Resultaten m.b.t. de sector van juweliers FOD Binnenlandse Zaken, Algemene Directie Veiligheidsen Preventiebeleid Nobody
Nadere informatieBeperkt OGS Manschappen en bevelvoerder (ploeg) Frequentie: minimaal 1 keer per oefencyclus. waarbij een gevaarlijke stof vrijkomt.
Verkeersongeval waarbij gevaarlijke stoffen vrijkomen Oefening Doel Beginsituatie Samenstelling oefenstaf Mogelijke opdrachten Hulpmiddelen Specifieke aandachtspunten voor veiligheid en milieu Specifieke
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieNieuwe SCM clausules voor (bestel)auto s
Nieuwe SCM clausules voor (bestel)auto s P1420 SCM startonderbreker VbV/SCM startonderbreker met eigen autorisatie. P1421 SCM alarmsysteem VbV/SCM alarmsysteem met eigen autorisatie. P1422 SCM alarmsysteem
Nadere informatieHoe winkeldiefstal voorkomen?
Hoe winkeldiefstal voorkomen? 1 Winkeldiefstal is een zwaar onderschat probleem. Veel handelaars lijden dagelijks verlies door diefstal. Bovendien is het een moeilijk te bestrijden fenomeen. Onder winkeldieven
Nadere informatieadministratieve vereenvoudiging]
2008 SIRIEN nv MN [De digitale MESTA De administratieve vereenvoudiging] De digitale radar MESTA 210c met digitale zichtopnames maakt een procedure voor de informatica mogelijk vanaf de snelheidsmeting
Nadere informatieSuïcidepreventiebeleid binnen een organisatie 10/10/2014
Wat is een suïcidepreventiebeleid? Suïcidepreventiebeleid binnen een organisatie 10/10/2014 Een stappenplan waarin uitgeschreven staat hoe er binnen een organisatie met suïcidaliteit wordt omgegaan en
Nadere informatieChecklist. Bent u overvalproof?
Checklist Bent u overvalproof? Bent u al overvalproof? Een overval op uw zaak. U moet er niet aan denken Toch is het beter als u er wel over nadenkt. Want u kunt maatregelen nemen die de kans op een overval
Nadere informatieScenariokaart Verstoring kritieke processen door uitval / verstoring ICT
Scenariokaart Verstoring kritieke processen door uitval / verstoring ICT Onderstaande scenariokaart is speciaal ontwikkeld voor gebruik tijdens de bijeenkomsten van een crisisteam 1 (crisis(beleidsteam)).
Nadere informatieABOUT STATISTICS, ROBBERIES AND FREE LUNCH
VAKGROEP CRIMINOLOGIE, STRAFRECHT & SOCIAAL RECHT ABOUT STATISTICS, ROBBERIES AND FREE LUNCH Vincent Vanderkelen Eddy De Raedt TOPICS 1. Situering 2. Belang van Q statistieken 3. De bronnen van Q statistieken
Nadere informatiealtijd alert altijd gerust
altijd alert altijd gerust U doet na een drukke dag de winkeldeur op slot: weekend! Uw zaak is beveiligd met een inbraakalarm en camera s. Via uw smartphone bent u altijd verbonden. Ook onze meldkamer
Nadere informatieULTIVEST Mechatronica. ULTIVEST Videobewaking
ULTIVEST Mechatronica ULTIVEST Videobewaking Het ULTIVEST systeem combineert draadloze alarmtechniek en videobewaking met mechatronische componenten voor vensters en deuren. Deze bieden potentiële inbrekers
Nadere informatieDe beveiligingsscan sta voor je zaak.nl
m in i ster beve ili gings ie v a n E c o n o m isc he ke n ili Za et h n n va ake tief he Z e e n i nitia ngs beve ngs gings De beveiligingsscan sta voor je zaak.nl 2011 De beveiligingsscan Op naar een
Nadere informatieDe beste Technologie voor uw Veiligheid
De beste Technologie voor uw Veiligheid B.V.V.O. Goedgekeurd (Beroepsvereniging Voor de Verzekeringensondernemingen) Onder de volgende nummers: MetaSystem S.p.A. Via Galimberti, 8 42100 Reggio Emilia ITALY
Nadere informatieVeilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieVergroot SAFETY TROUGH TECHNOLOGY. uw gezichtsvermogen. Verhoog uw Veiligheid en Nachtrust met de beveiliging systemen van EuropeSecurity
Vergroot uw gezichtsvermogen SAFETY TROUGH TECHNOLOGY Verhoog uw Veiligheid en Nachtrust met de beveiliging systemen van EuropeSecurity Camera identificatie observatie Toegangscontrole Kluizen en safes
Nadere informatieAltijd een oog dat met u mee kijkt zonder dat u er zelf iets voor hoeft te doen
Altijd een oog dat met u mee kijkt zonder dat u er zelf iets voor hoeft te doen Dé specialist in camerabewaking RM-Vision: dé specialist in camerabewaking Eerlijk en deskundig advies RM-Vision is een bedrijf
Nadere informatiePreventiedienst Lokale Politie Dendermonde
Preventiedienst Lokale Politie Dendermonde Patrick Malfliet Coördinator diefstalpreventie Diefstalpreventieadviseur heet u allen van harte welkom OFEM Het te volgen stappenplan inzake beveiliging O = Organisatorisch
Nadere informatieVDBS-BEVEILIGING VDBS-BEVEILIGING. Alarmsystemen - Branddetectie - Toegangscontrole - Werfbeveiliging
VDBS-BEVEILIGING Alarmsystemen - Branddetectie - Toegangscontrole - Werfbeveiliging Camerabewaking - Videoparlofonie - Brandkasten - Brandblussers VDBS-BEVEILIGING Waarom kiezen voor VDBS-Beveiliging?
Nadere informatiePROCEDURE AGRESSIE EN GEWELD TIJDENS DE WACHTDIENST
PROCEDURE AGRESSIE EN GEWELD TIJDENS DE WACHTDIENST DOEL VAN HET PROTOCOL Het doel van dit protocol is de veiligheid van medewerkers te verhogen en de kans op agressie te verlagen door middel van het aanbieden
Nadere informatieSlim bekeken: camerabewaking op maat
Ministerie van Veiligheid en Justitie Slim bekeken: camerabewaking op maat Slim bekeken: camerabewaking op maat U bent ondernemer en overweegt één of meerdere camera s aan te schaffen om uw bedrijf beter
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatieBrand is te voorkomen. Gelukkig maar.
Risico s by Hiscox Brand is te voorkomen. Gelukkig maar. Zo voorkomt u erger Wat als het dan toch gebeurt? Controleer uw elektrische installatie en elektronische apparatuur. Laat bijvoorbeeld om de vijf
Nadere informatieQUICK-SCAN EN KEUZESCHEMA CAMERABEVEILIGING OP BEDRIJVENTERREINEN
QUICK-SCAN EN KEUZESCHEMA CAMERABEVEILIGING OP BEDRIJVENTERREINEN Quick-scan en keuzeschema camerabeveiliging op bedrijventerreinen Omschrijving De Quick-scan kan gebruikt worden voor een eerste verkenning
Nadere informatiePSA - VBA. vertrouwelijk informatie alleen voor leden
PSA - VBA vertrouwelijk informatie alleen voor leden «Geld vervoeren = risico. Hoe zich beschermen?» Rol van de interne bewakings- en veiligheidsdiensten 2 V «Geld vervoeren = risico. Hoe zich beschermen?»
Nadere informatieAlarmServiceCentrale, telefoondiensten en tal van extra s. Altijd iemand die waakt over uw mensen, gebouwen en installaties
AlarmServiceCentrale, telefoondiensten en tal van extra s Altijd iemand die waakt over uw mensen, gebouwen en installaties Een veilig gevoel dat er iemand actie onderneemt als dat nodig is Laat uw waardevolle
Nadere informatieChecklist overvalpreventie in de supermarkt
Checklist overvalpreventie in de supermarkt Dit is een checklist, die u bij invulling systematisch langs de verschillende risicomomenten bij de uitoefening van uw bedrijf voert en eventuele tekortkomingen
Nadere informatieStudie over de veiligheid bij de zelfstandige ondernemers Resultaten m.b.t. de sector van apothekers
575BZ03, Juli 2006 Studie over de veiligheid bij de zelfstandige ondernemers Resultaten m.b.t. de sector van apothekers FOD Binnenlandse Zaken, De Algemene Directie Veiligheidsen Preventiebeleid Nobody
Nadere informatieBeveiliging van gebouwen en eigendommen 2 BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 2 (CBE08.2/CREBO:55113)
BEVEILIGING VAN GEBOUWEN EN EIGENDOMMEN 2 (CBE08.2/CREBO:55113) sd.cbe08.2.v1 ECABO, Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen of gepubliceerd
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieInhoud. Beveiliger. Beveiliging van objecten. Inhoud
Beveiliger Beveiliging van objecten 1 Algemeen 6 1. Veiligheidsorganisaties in Nederland 8 1.1 Publieke veiligheidsorganisaties 9 1.2 Inzet van publieke veiligheidsorganisaties op privaat terrein 25 2.
Nadere informatiePersonal Branding voor Ingenieurs
Personal Branding voor Ingenieurs 8 juni 2012 Lustrumsymposium Jullie doelen - succesvolle loopbaan - een baan vinden - de allerbeste zijn? - Saskia Slotboom 2012 2 Personal Branding Tools en praktische
Nadere informatieWAT ZIJN DE KOSTEN VAN HET NEGEREN VAN INFORMATIERISICO'S? HOE U INFORMATIERISICO S MINIMALISEERT
HOOFDSTUK 3 WAT ZIJN DE KOSTEN VAN HET NEGEREN VAN INFORMATIERISICO'S? HOE U INFORMATIERISICO S MINIMALISEERT INFORMATION ECONOMICS E-BOOK WAAROM U DIT E-BOOK OVER RISICOVERMINDERING NODIG HEBT Dit vijfdelige
Nadere informatieBrede Coalitie ter verstoring van Tech Support Scams in Nederland
Intentieverklaring Brede Coalitie ter verstoring van Tech Support Scams in Nederland De ondergetekenden 1. De Minister van Justitie en Veiligheid 2. Vertegenwoordiger van het Openbaar Ministerie 3. Vertegenwoordiger
Nadere informatieIeder huisje heeft zijn...kluisje. Preventie van woninginbraken. Politiezone Geel Laakdal Meerhout Jos Delarbre
Ieder huisje heeft zijn...kluisje Preventie van woninginbraken. Politiezone Geel Laakdal Meerhout Jos Delarbre Woninginbraken Laakdal Soorten inbrekers De beroepsinbreker zeer goed voorbereid, geavanceerde
Nadere informatieClassificatie van gegevens. Traffic Light Protocol (TLP)
Classificatie van gegevens Traffic Light Protocol (TLP) De documenten die op basis van een TLP-classificatie worden gedeeld, moeten bovenaan (en/of onderaan) de pagina de code TLP- vermelden, gevolgd door
Nadere informatieMarleen Weulen Kranenbarg Cyber-offenders versus traditional offenders
Marleen Weulen Kranenbarg Cyber-offenders versus traditional offenders An empirical comparison Nederlandse samenvatting (Dutch Summary) S 209 Nederlandse samenvatting Cyber-delinquenten versus traditionele
Nadere informatieDe ontwerpmodule bedrijven is uitgebreid en aangepast
De ontwerpmodule bedrijven is uitgebreid en aangepast De aanpassingen in de versie 2016 betreffen: Er is een sjabloon voor een kwaliteitsverklaring toegevoegd voor situaties waar geen certificaat of opleveringsbewijs
Nadere informatieNieuwe afspraken voor elektronisch gegenereerde alarmen
Den Haag, 17 januari 2007 Raad van Hoofdcommissarissen Nieuwe afspraken voor elektronisch gegenereerde alarmen VERDERGAANDE SAMENWERKING POLITIE EN BEVEILIGINGSBRANCHE De politie gaat elektronische inbraakmeldingen
Nadere informatieTotaal overzicht met een alarm webgebaseerde servicecentrale.
ALARM COMMUNICATIEDIENSTEN EagleEye Totaal overzicht met een alarm webgebaseerde servicecentrale. EagleEye is een cloud-gebaseerde dienst met een centrale, moderne en krachtige functie voor toezicht en
Nadere informatieNetwerkdag NVBR 20-9-2012 Workshop stroomuitval. Peter Uithol, Sr. Beleidsmedewerker Risico- en Crisisbeheersing
Netwerkdag NVBR 20-9-2012 Workshop stroomuitval Peter Uithol, Sr. Beleidsmedewerker Risico- en Crisisbeheersing 1 Waarom een plan? Operationele behoefte uit de praktijk Gelegenheid om de in het convenant
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieBasisinspectiemodule Agressie & Geweld
Basisinspectiemodule Agressie & Geweld Deze BasisInspectieModule (BIM) is opgesteld aan de hand van de stand der wetenschap en professionele dienstverlening en is geschreven voor intern gebruik bij de
Nadere informatieSocial / Security questioning & Predictive Profiling
Social / Security questioning & Predictive Profiling Beste cursist, Ik heet u van harte welkom. U staat aan het begin van onze training die u voorbereid op proactief professioneel handelen. Ik nodig u
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieArbocatalogus pkgv- industrie Besloten Ruimten
Arbocatalogus pkgv- industrie Besloten Ruimten Bijlage 6 Redding uit besloten ruimte 1. BHV en redding uit besloten ruimten 1.1 De rol van de BHV bij hulpverlening in besloten ruimten Werkzaamheden in
Nadere informatiePersoonlijke veiligheid
Persoonlijke veiligheid Wat is Persoonlijke veiligheid? In het algemeen, persoonlijke veiligheid is: Onderzoeken en onderkennen van risico s Een pro actieve benadering wanneer de mogelijkheid bestaat dat
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatiePrivacyverklaring - Le Grand Tour
LESSIX BVBA Privacyverklaring - Le Grand Tour LesSix bvba vindt de bescherming van uw privacy erg belangrijk. Wij streven er dan ook naar om uw persoonsgegevens op een wettelijke, eerlijke en transparante
Nadere informatieNieuw: de PowerMax Plus centrale
Nieuw: de PowerMax Plus centrale Inleiding Nog meer gemak, nog meer mogelijkheden en nog meer flexibiliteit voor zowel de installateur als eindgebruiker. Dit alles gaat volledig op voor de nieuwe PowerMax
Nadere informatieBeveiliging van schooldomeinen. P. De Roissart
P. De Roissart Deel 1: Fysische Anti-Inbraaksystemen - Veiligheidscilinders: Eigendomscertificaat: Persoonsgebonden! * Keersleutelsysteem * Universele sluiting: Loper: Strikt vastleggen! * Tweezijdige
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieVolkswagen Diefstalpreventie. Maak het moeilijk!
Volkswagen Diefstalpreventie Maak het moeilijk! Maak het moeilijk! Hoe moeilijker het is om snel toe te slaan, hoe groter de kans dat een dief uw Volkswagen links laat liggen. Wij hebben de mogelijkheden
Nadere informatieKIDNAP & RANSOM VERZEKERING PROTECT WHAT MATTERS MOST
KIDNAP & RANSOM VERZEKERING PROTECT WHAT MATTERS MOST Toegang tot Control Risks Ondanks het feit dat elk incident uniek is zijn typische diensten die aan polishouders worden verleend o.a.: assessment van
Nadere informatieWijzigingen januari 2013 1.04.03: toegevoegd: Protocol Automatische Branddoormelding Via PAC naar RAC
Verduidelijking exameneisen Voor alle exameneisen geldt dat waar gesproken wordt van kennis van de begrippen ook voorbeelden van deze begrippen kunnen worden gevraagd in een examen. Wijzigingen januari
Nadere informatie