CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert
|
|
- Valentijn van der Meer
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert
2 CYBERCRIME -INTRO (Bron: Youtube,"State of cybercrime facts") 2
3 CYBERCRIME -BEDRIJFSLEVEN GROOTSTE SLACHTOFFER Kosten Nederlandse samenleving: 10 miljard euro Grootste schadeposten: - Inbreuken op intellectuele eigendom (3,3 miljard euro) - Industriële spionage (2 miljard euro) - 59% (ex)-werknemers stelen knowhow - Belasting- en uitkeringsfraude (1,5 miljard euro) - Andere vormen: - Afpersing, online diefstal van geld, online diefstal van klantgegevens (0,5-1 miljard euro) - Deze vormen van cybercrime leiden tot directe schade, schadevergoedingen en boetes, maar ook tot kostenposten vanwege repressieve en preventieve maatregelen. (Bron: TNO) 3
4 PROGRAMMA CYBERCRIME EN FORENSIC READINESS 1. Wat is cybercrime? 2. Welke wetgeving is van toepassing? 3. Preventie: wat kunt u ertegen doen? 4. En als het dan toch gebeurt.? -Hoe om te gaan met een beveiligingsincident? - Hoe bewijst u het incident? 5. Afgifte NAW-gegevens aan private partijen 6. Wet bewaarplicht verkeersgegevens 7. Presentatie FOX IT Krijn de Mik 8. Contractuele afspraken (cloud)providers 9. Vragen 4
5 5 CYBERSECURITYBEELD NEDERLAND 3 ADVIES/KENNISDELING/TRENDRAPPORTEN
6 WAT IS CYBERCRIME? criminaliteit met ICT als middel én doelwit ( ) criminele activiteiten waarbij gebruik wordt gemaakt van ICT ( ) alle vormen van criminaliteit waarbij het gebruik van internet een hoofdrol speelt ( ) 6
7 WAT IS CYBERCRIME? Cybercrime omvat elke strafbare gedraging waarbij voor de uitvoering het gebruik van geautomatiseerde werken bij de verwerking en overdracht van gegevens van overwegende betekenis is (KLPD Dienst Nationale Recherche, 2009) 7
8 CYBERCRIME IN RUIME ZIN (INSTRUMENT/MIDDEL) Bedreiging Smaad/laster Fraude Oplichting Heling Witwassen Relschoppen Valsheid in geschrifte 8
9 CYBERCRIME IN ENGE ZIN (ICT ALS DOEL/OBJECT) Computervredebreuk (hacking); Malware (virus, botnet, spyware, ransomware); verwijderen/aanpassen van gegevens; ICT sabotage (DDOS); Grootschalige auteursrechtinbreuk/softwarepiraterij; Spam; Phishing. 9
10 WETGEVING Cybercrime verdrag (Raad van Europa) Voorstel voor een Europese richtlijn Cybersecurity (2013) Wetboek van Strafrecht - Wet Computercriminaliteit I Wet Computercriminaliteit II Wet Computercriminaliteit III Ontwerp Wetboek van Strafvordering Procedures Telecommunicatiewet (bewaarplicht providers, spam, cookies) Auteurswet Wet Bescherming Persoonsgegevens Wet particuliere beveiligingsorganisaties/recherchebureaus 10
11 PREVENTIEF Bewustwording Vaststellen van kwetsbaarheden Opstellen van protocollen: ICT-protocol ( en internetprotocol werknemers), cybercrime-protocol, datalek-protocol, inval (bezoek) opsporingsinstanties protocol Meewerken aan inlichtingenverzoeken protocol Tijdige herkenning Goede beveiliging hard en software: Cybersecuritybeleid 11
12 EN ALS HET DAN TOCH GEBEURT.? Hoe om te gaan met een beveiligingsincident? 1. Herstellen van de schade en aanscherpen van beveiligingsmaatregelen 2. Incident melden 3. Strafrechtelijke procedure (aangifte doen) 4. Civielrechtelijke procedure 12
13 EN ALS HET DAN TOCH GEBEURT.? Hoe bewijst u een beveiligingsincident? En wie het heeft gedaan? Systeembeheer/veiligstellen van gegevens -> particulier recherchebureau (Fox IT) Forensisch Onderzoek -> particulier recherchebureau (Fox IT) In geval van IE-inbreuken en diefstal knowhow: -> Conservatoir bewijsbeslag 13
14 IE-inbreuken/diefstal knowhow Casus: werknemer steelt data werkgever (filmpje: 59%) Werknemer vertrekt naar nieuwe werkgever en nadien blijkt dat hij allerlei knowhow waaronder bepaalde producttechnische tekeningen van het bedrijf heeft gekopieerd en g d naar zijn privéadres. Wat nu? -Bescherming op grond van Intellectuele Eigendomsrechten? -Contractuele bescherming knowhow via arbeidsovereenkomsten? Boetebepalingen? -ICT-protocol (internet- en reglement) -Hoe te bewijzen? -Conservatoir bewijsbeslag -(Forensisch) deskundigenonderzoek 14
15 AFGIFTE AAN PRIVATE PARTIJEN? Lycos/Pessers: 4 stappen toets a. de mogelijkheid dat de informatie, op zichzelf beschouwd, jegens de derde onrechtmatig en schadelijk is, is voldoende aannemelijk; b. reëel belang derde bij de verkrijging van de NAW-gegevens; c. aannemelijk is dat er in het concrete geval geen minder ingrijpende mogelijkheid bestaat om de NAW-gegevens te achterhalen; d. afweging van de betrokken belangen van de derde, de serviceprovider en de websitehouder (voor zover kenbaar) brengt mee dat het belang van de derde behoort te prevaleren. Eisen cumulatief 15
16 WET BEWAARPLICHT VERKEERSGEGEVENS Wettelijke bewaarplicht providers Telecommunicatiewet Bewaartermijn: 6 maanden Termijn staat momenteel ter discussie, want korte termijn -> belang forensic readiness groot, anders teveel kostbare tijd verloren aan onderzoek vergaren data in plaats van onderzoeken data en kosten 16
17 CYBERCRIME/FORENSIC READINESS Krijn de Mik Sr. Forensic IT Expert
18 SPREKER Krijn de Mik Sr. Forensic IT Expert Verantwoordelijk voor aansturing en betrokken bij forensische onderzoeken: Integriteit/ compliance/ fraude/ e-discovery Cyber gerelateerde onderzoeken 18
19 Wij voorkomen, beperken en bestrijden de grootste ITbedreigingen BANKEN CRYPTO in sectoren waar beveiliging van cruciaal belang is CYBERCRIME POLITIE DEFENSIE RIJKSOVERHEID VITALE INFRASTRUCTUUR met slimme, technische en innovatieve oplossingen BEDRIJFSLEVEN FORENSICS FOX-IT Ter bescherming van mensen, essentiële bedrijfsmiddelen, informatie en geld. 19
20 INHOUD 1. Casus 2. Onderzoeksproces 3. Crisis! 4. Oplossingen 5. Vragen 20
21 CASUS - SITUATIE Organisatie stelt vast dat over de afgelopen maand het volgende is afgenomen: 1. Bezoekersaantallen website 2. Inkomsten De beheerder/ ontwikkelaar wordt ingeschakeld voor onderzoek. Mogelijke verklaring voor geleden schade is dat de website uit de zoekmachine is verwijderd 21
22 CASUS - VRAGEN Wie host de website? Is de website in eigen beheer, of wordt deze onderhouden door een andere partij? Welke loggegevens zijn voorhanden? Hoe lang gaan de loggegevens terug? Worden er backups gemaakt van de server? Wie had er allemaal toegang? Hoe complex zijn de wachtwoorden? 22
23 CASUS - ONDERZOEK Carving: terughalen van verwijderde loggegevens Openbronnen onderzoek: verzamelen online gegevens over de website. Timelining: combinatie maken van gegevens harde schijven en openbronnen 23
24 CASUS - CONCLUSIE Zeer aannemelijk dat een specifiek IP-adres verantwoordelijk is voor wijziging systeem. Onvoldoende bewijsmateriaal nog voor handen. Aangifte gedaan bij de politie, waarna de politie onderzoek gaat doen met als resultaat 24
25 8 CASUS - CONCLUSIE
26
27
28 BELANG VAN FR Incidenten zijn onvermijdelijk Verantwoordelijkheden richting: Klanten Toezichthouders (meldplicht?) Snelle respons Korte termijn: kan ten koste gaan van zakelijke relaties en inkomsten Lange termijn: beperken kosten en verhalen van kosten (civiel onderzoek) 28
29 29 TRADITIONELE PD
30 30 COMPUTER PD
31 FORENSISCH IT ONDERZOEK Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers, netwerken en systemen 31
32 ONDERZOEKSPROCES Stappen binnen onderzoeksproces: Inventariseren en selecteren Veiligstellen Onderzoeksklaar maken Analyse en correlatie Rapporteren 32
33 DATA Steeds meer data Zowel relevante Alsook bagger Op steeds meer plaatsen Verspreid over de (IT) organisatie In binnen- en buitenland Buiten de organisatie Netwerken groter en complexer Datastructuren complexer 33
34 34 HOEVEEL DATA IS DIT?
35 35 BESCHIKBAARHEID VAN DATA (INTERN/EXTERN)
36 BEDRIJFSNETWERK Internet 36
37 VOORBEELDEN VAN MOGELIJK RELEVANTE DATA Stel data zo snel mogelijk veilig: Forensic image desktop Company phone Web proxy records PBX phone records en file server data VPN access records Application server activiteiten 37
38 38 WELKE DATA IS IN UW ORGANISATIE BESCHIKBAAR?
39 BELANGRIJKE VRAGEN? Worden er backups gemaakt en zijn deze al wel eens getest? Welke logbestanden zijn beschikbaar en wanneer roteren deze? Wordt de gearchiveerd, of alleen lokaal opgeslagen op computers? Worden telefoongesprek gegevens gelogd / eventuele SMS jes? Zijn er proxyservers en welke informatie slaan deze op? BYOD Werkstations/thin clients 39
40 40
41 41 WELKE DATA IS BUITEN UW ORGANISATIE BESCHIKBAAR?
42 OUTSOURCING / CLOUD Internet 42
43 BELANGRIJKE VRAGEN? Wat kan uw Cloud Service Provider/ outsource partij aanleveren in het geval van een incident? Met welke snelheid kunnen zij informatie aanleveren? Hoe compleet is de informatie die ze aanleveren? Hoe staat het er eigenlijk voor met de beveiliging van uw data extern, en hoe zit met aansprakelijkheid? 43
44 44 OFF THE RECORD
45 45
46 OPLOSSINGEN Zorg voor een gedegen SLA met je outsourcingspartij of CSP Maak afspraken over: hetgeen voor handen moet zijn in het geval van een incident De tijd waarin het aangeleverd moet worden De vorm waarin het aangeleverd moet worden Stem interne processen op elkaar af Ga niet willekeurig dingen loggen Correlatie logging (tijd syncen, ip vs hostname, tijdzones, etc) 46
47 Oefenen = Doorloop een incident scenario en kijk waar er verbetering mogelijk is Kèn Nugraha
48 48 Dustin Cohen
49 49?
50 CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT
51 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (1) SLA: Maak goede afspraken over het dienstenniveau in een SLA, denk o.m. aan: - Het maken van periodieke back-ups - Het maken van log bestanden - Breng in kaart welke oplossing uw cloudprovider (bv. Microsoft) biedt om u bij te staan in geval van een incident - breng onderlinge afhankelijkheden in kaart tussen uw dienstverlener en diens toeleveranciers/onderaannemers 51
52 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (2) Afspraken cloudprovider: - Wie is eigenaar van de data? - Bij wie rusten de intellectuele eigendomsrechten op de data?; - Welke data moeten bewaard blijven; hoe lang en hoe compleet? - Eigendom servers (in geval van private cloud): wie is eigenaar? Toegang tot de applicatie/ fysiek gescheiden omgeving - In geval van public cloud: wat zijn de waarborgen dat andere gebruikers van de public cloud geen toegang hebben tot uw gegevens (fysiek/technisch) 52
53 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (3) Quality of service: - controle over fysieke locatie data; - veiligheid (inzien, manipuleren etc.) data; - snelheid; - toegankelijkheid data. Auditregeling Aansprakelijkheid/ Regel wie waarvoor aansprakelijk is. Denk m.n. aan: - dataverlies, datalekken en recovery - beschikbaarheid en bereikbaarheid - boete en schade - sole remedy 53
54 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (4) Meldplicht datalekken Anticipeer op de wettelijke ontwikkelingen m.b.t. de datalekmeldplichten. Deze meldplicht rust op u als verantwoordelijke. Toepasselijk recht Cloud grensgebonden. Wellicht contracteert u met buitenlandse partijen. Weet op grond van welk recht de eventuele geschillen zullen worden beslecht! Let op: persoonsgegevens mogen niet zonder meer buiten de EU worden opgeslagen. 54
55 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (5) Denk aan contractuele bescherming knowhow via arbeidsovereenkomsten IEbepalingen/boetebepalingen? Maak specifieke afspraken met betrekking tot: privacy Volg hiervoor de derde module ICT en privacy op 13 mei a.s.! Meer over Contracteren in de cloud? Tweede module 15 april a.s.! 55
56 56 VRAGEN?
M.H. Elferink en M.J.M. Kortier
M.H. Elferink en M.J.M. Kortier irjam Elferink en M Martijn Kortier zijn beiden advocaat bij KienhuisHoving Advocaten en Notarissen te Enschede. Zij zijn werkzaam in de sectie Intellectuele eigendom, ICT-recht
Nadere informatieDATAHACKING HALLOWEEN EVENT 31-10-2014
DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN
Nadere informatieCONTRACTEREN IN DE CLOUD. Mr. dr. Mirjam Elferink Advocaat IE, ICT & Privacy
CONTRACTEREN IN DE CLOUD Mr. dr. Mirjam Elferink Advocaat IE, ICT & Privacy IE, ICT-RECHT EN PRIVACY Intellectuele eigendom (IE) ICT-recht - octrooirecht - contracten - merkenrecht - cloud - auteursrecht
Nadere informatieDatalekken: preventie & privacy
Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatiePRIVACY. Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy. 13 mei 2014
PRIVACY Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy 13 mei 201 DATALEKKEN IN HET NIEUWS Lek in dropbox Ziekenhuis lekt gegevens 500.000 patiënten Betalingsverkeer Global Payments getroffen
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieHelp, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy
Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van
Nadere informatieCloudsourcing & Forensic Readiness. Over verwachtingen, transparantie en samenwerking. Platform voor Informatiebeveiliging! Uit de serie in the cloud!
Platform voor Informatiebeveiliging!!! Uit de serie in the cloud! Cloudsourcing & Forensic Readiness Over verwachtingen, transparantie en samenwerking Willem Tibosch! BlinkLane Consulting!! 13 juni 2013!
Nadere informatieBemmel Container Service b.v. PRIVACY VERKLARING VERSIE 1, 25 mei 2018
Bemmel Container Service b.v. PRIVACY VERKLARING VERSIE 1, 25 mei 2018 Bemmel Container Service b.v. neemt alle zorgvuldigheid in acht bij het samenstellen en onderhouden van het Handboek Privacy en maakt
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieCONTRACTEREN IN DE CLOUD
CONTRACTEREN IN DE CLOUD Donderdag 26 maart 2015 Mirjam Elferink en Martijn Kortier Advocaten IE, ICT & Privacy CASUS VOORAF Een groot museum, met miljoenen bezoekers per jaar, heeft ter verlevendiging
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieHOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?
Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing
Nadere informatieCookiebeleid: Privacybeleid:
Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieWELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com
WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatie15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III
seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieGrip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Nadere informatieDe grootste veranderingen in hoofdlijnen
GDPR Introductie Met de ingang van de General Data Protection Regulation (GDPR) op 6 mei 2018 wordt de privacy van (persoons)gegevens Europabreed geregeld. Daarmee komt de Nederlandse Wet Bescherming Persoonsgegevens
Nadere informatieINVENTARISATIEFORMULIER CYBER VERZEKERING
INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten
Nadere informatieBeginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden
Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen
Nadere informatieParticulier digitaal onderzoeker
Particulier digitaal onderzoeker Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze
Nadere informatieProtocol meldplicht datalekken Voor financiële ondernemingen
Protocol meldplicht datalekken Voor financiële ondernemingen Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht is ook van toepassing op de financiële sector. Maar wanneer spreekt men
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatiePrivacy beleid. Algemeen
Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatiePrivacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Nadere informatieMeldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieRegels. voor openbare aanbieders
Regels voor openbare aanbieders Als aanbieder van openbare telecommunicatienetwerken en/of -diensten, bijvoorbeeld (mobiele) telefonie en interne t oegang moet u aan een aantal verplichtingen voldoen.
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieGavin Privacyvoorwaarden. Versie: 4 februari 2019
Gavin Privacyvoorwaarden Versie: 4 februari 2019 1 1 Privacybeleid Gavin hecht veel belang aan de bescherming van je persoonlijke informatie, privacy en financiële gegevens. Deze Privacyvoorwaarden (samen
Nadere informatie100% veilig bestaat niet
CyberClear by Hiscox 100% veilig bestaat niet Cybercrime is in de afgelopen jaren een steeds groter probleem geworden. De computer en internet zijn niet meer weg te denken uit het Nederlandse bedrijfsleven.
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieCyberEdge MARKETING COMMUNICATION. Bescherm uw bedrijf tegen cyberrisico s
CyberEdge MARKETING COMMUNICATION Bescherm uw bedrijf tegen cyberrisico s Wat is CyberEdge? 2 Als u getroffen wordt door een cyberincident is dat erg vervelend. De impact op uw bedrijf kan groot zijn.
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud
Nadere informatiePRIVACYSTATEMENT. Wat zijn persoonsgegevens?
PRIVACYSTATEMENT Geldig vanaf 25 mei 2018. Laatst bijgewerkt op 24 mei 2018. Bij Computron hebben wij privacy hoog in het vaandel staan. Vandaar dat wij graag transparant willen zijn over hoe wij met persoonsgegevens
Nadere informatieToespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009. Dames en heren,
Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009 Dames en heren, Goed dat we hier bijeen zijn om het Platform Internetveiligheid op te richten. Ik ben blij
Nadere informatieInformatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744
Nadere informatiePrivacy statement Alarm Control Nederland (ACN)
Uw privacy bij ACN ACN vindt het belangrijk om de gegevens die u aan ons verstrekt goed te beschermen. Uw persoonsgegevens worden met de grootst mogelijke zorgvuldigheid behandeld en beveiligd en daarmee
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieGegevensbescherming & IT
Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieEen praktische oplossing voor uw meldplicht datalekken
Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven
Nadere informatieCONTRACTEREN IN DE CLOUD
CONTRACTEREN IN DE CLOUD Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy 15 april 2014 CASUS VOORAF Stel: Een groot museum, met een miljoen bezoekers per jaar, heeft ter verlevendiging van
Nadere informatieDrie digitale bedreigingen, drie oplossingen
1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen
Nadere informatieDe impact van Cybercrime & GDPR
De impact van Cybercrime & GDPR Agenda 1 2 3 GDPR in vogelvlucht Compliance Checker Waar te beginnen? GDPR in vogelvlucht Meldplicht datalekken 1+ jaar na intrede 01-01-2016: WBP en Meldplicht Nederland
Nadere informatieBijlage Gegevensverwerking. Artikel 1 - Definities
Bijlage Gegevensverwerking Artikel 1 - Definities De namen en begrippen in deze Bijlage die met een hoofdletter worden geschreven, hebben de hiernavolgende betekenis: 1.1 Persoonsgegevens: alle informatie
Nadere informatieFOBID Informatie. 13 November Mr.dr. Mirjam Elferink
FOBID Informatie bijeenkomst AVG 13 November 2017 Mr.dr. Mirjam Elferink 2 Elferink & Kortier Advocaten Specialisten in intellectuele eigendom, ICT-recht en privacy 3 Waarom een bewerkersovereenkomst?
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieHet opslaan en verwerken van bovenstaande gegevens valt onder de wettelijke grondslag gerechtvaardigd belang.
Privacyverklaring Versie januari 2019 Wanneer u op onze website actief bent of contact met ons opneemt deelt u soms persoonsgegevens met ons. Wij gaan zorgvuldig met deze gegevens om en houden ons aan
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatiedatarisico s digitaal bezit onder controle
datarisico s digitaal bezit onder controle Cybercrime In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken ook
Nadere informatieMeldplicht datalekken Thomas van Essen. 31 maart 2016
Meldplicht datalekken Thomas van Essen 31 maart 2016 Agenda Kort juridisch kader Bespreking aandachtspunten en mogelijke valkuilen Oplossingen Datalekken (I) Antoni van Leeuwenhoek 780 patiëntgegevens
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieInformatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz
Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?
Nadere informatieGDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E
GDPR voor providers Woensdag 28 maart 2018 14.15-15.00 uur mr. Michelle Wijnant ICTRecht CIPP/E PROGRAMMA: GDPR MASTERCLASS Ontwikkeling privacywetgeving begrippen Rolverdeling beginselen AVG: 10 belangrijkste
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatieWET MELDPLICHT DATALEKKEN FACTSHEET
WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)
Nadere informatieLOKO kijkt continu vooruit zodat ICT voor u blijft werken
LOKO kijkt continu vooruit zodat ICT voor u blijft werken Security Programma 08:15 Inloop en start ontbijt 08.30 Start ontbijtsessie en introductie door Ferry Schrijnewerkers 08.40 Meldplicht datalekken
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieISO 27001:2013 Informatiebeveiligingsbeleid extern
ISO 27001:2013 Informatiebeveiligingsbeleid extern Utrecht: 24 januari 2018 Versie: 2.0 Inhoud Pagina BEGRIPPENLIJST 3 1. INLEIDING 4 2. WAT IS INFORMATIEBEVEILIGING? 5 3. GEDRAGSCODE 6 4. BELEIDSPRINCIPES
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieBoels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer
Boels Zanders De kracht van ambitie Privacy Implementatie van de AVG Rens Jan Kramer Rens Jan Kramer Advocaat Intellectuele eigendom, ICT, Media- en Reclamerecht +31 (0)88 30 40 149 +31 (0)6 46 18 67 23
Nadere informatieProcedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
Nadere informatiePraktische uitwerking van de nieuwe Europese Privacy regels
Praktische uitwerking van de nieuwe Europese Privacy regels Organisaties krijgen tot 25 mei 2018 tijd om de nieuwe Europese privacyregels te implementeren. Voor deze regelgeving worden verschillende termen
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieGezondheidsmanagement, Bedrijfszorg, Verzuimpreventie & Advies
Company Statement Algemene verordening gegevensbescherming V.20170303 - RGD Solutions Pagina 1 van 5 Algemene verordening gegevensbescherming Inleiding Op 25 mei 2018 isde Algemene verordening gegevensbescherming
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatiePROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN
1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten
Nadere informatiePRIVACY POLICY MENUEZ INTERNATIONAL B.V.
PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.
Nadere informatieWij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;
Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd
Nadere informatieAANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND
V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook
Nadere informatieCYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN?
CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG VAN CYBERCRIMINALITEIT? Schadepost bedrag Vuurwerk 11.000.000
Nadere informatie