Bron: NRC, 5 januari Fraude loont

Vergelijkbare documenten
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

INTRODUCTIE

Veelgestelde Vragen Veilig Online Pakket van HISCOX

INTERPI GLOBAL DISCOVER THE TRUTH. Strongwood Recherchebureau DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

DUO OPLADER JDC0010 HANDLEIDING

Een van uw bank met het verzoek uw account te controleren..

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Whitepaper. Omgaan met cameratoezicht

Resultaten camera shoot out

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Security Awareness

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

DIGITAAL OUD WORDEN ONTZORGEN MAG GEEN ZORG WORDEN. Pensionada 21 maart 2017 Jan van de ven

Taak Hoe moet dat Inhoud

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

Forensisch IT Onderzoek Authenticatie

Remcoh Mobile Device beheer. Remcoh legt uit

Transport binnen de zorg

Marketing CHECKLIST

Dataprotectie op school

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?

Gebruik tweefactorauthenticatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

IT Security in de industrie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Beveilig klanten, transformeer jezelf

VEILIG OP DE BANK Opdrachtenblad Niveau:

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018

HANDLEIDING SLIMME BUITENCAMERA

Toen, nu en de toekomst. Samen de digitale toekomst in

lyondellbasell.com Cyber Safety

VEILIG OP DE BANK Opdrachtenblad Niveau:

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014

Security in het MKB: Windows 10

Inleiding. Begrippen en concepten

ND 5121 KVK : BTW: NL B01. Privacyverklaring

Verbeter je cybersecurity

Factsheet SECURITY DESIGN Managed Services

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Hoe zorgt u voor maximale uptime met minimale inspanning?

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

MS Office 365/2016 & Windows

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Technieken voor sterke wachtwoorden

Uniforme veiligheidsregels particulieren

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

-PRIVACY STATEMENT- We respecteren je privacy. Waar verwerken we jouw gegevens voor?

1Password: Meer dan alleen een wachtwoordmanager

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Alba Concepts BV. Privacy Verklaring

PRIVACY, JONG GELEERD, OUD GEDAAN PHILIPPE DE BACKER VOOR DE KLAS STAATSSECRETARIS VOOR BESTRIJDING VAN DE SOCIALE FRAUDE, PRIVACY EN DE NOORDZEE

Zzpps 14 oktober 2014

Zo doen wij het gewoon Integriteitscode

Jaap van Oord, FourTOP ICT

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Installatie Windows met gegevensbehoud

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Ontmanteling contactloze chipkaart

IPHONE. Seppe Lemmens Doppahuis (-oud) AD0EC6979B (0 = nul)

Esther Göring - Adviseur Lezen en Media/Mediacoach Ouderavond Basisschool Brukelum Aarle-Rixtel

Jaaroverzicht Inhoudsopgave. Translink in cijfers Lees verder >> Lees verder >>

PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

Voorwaarden ASN Mobiel Bankieren

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Security Starts With Awareness

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM

Uw IT, onze business

Bij onze verwerking houden wij ons aan de eisen die de Wet bescherming persoonsgegevens (Wbp) stelt. Dat betekent onder andere dat wij:

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

OV-chipkaart Afstudeerlab En de toekomst

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Beveiliging van smartphones in de zorg

1. Goal-directed design

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

we secure YOUR network Veilige verbindingen Ries van Son

Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media.

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

Van smart home naar juridisch spookhuis?

Adequate mobiele zorgcommunicatie Axio Mobility 2.0

kopieerblad leerling naar een verhaal d at u m :.. /.. /...

Een checklist voor informatiebeveiliging

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ideal Vandaag en morgen

Transcriptie:

Bron: NRC, 5 januari 2011 Fraude loont

Starter 2: De gevolgen worden groter Bron: De Telegraaf, 1 December 2014

Onderwerpen IntroducAe, de 7 w s Hoe het mis ging: PrakAjkvoorbeelden Cybercrime dilemma s

Wie Eerste aankoop was een rekenmachine Eerste inkomsten uit ICT toen ik 16 was 2 jaar TU DelQ, MER, PO, CISSP, Encase Security projecten, o.a. banken, gemeenten Meer dan 300 fraude onderzoeken Diverse besturen en commissies, o.a. BPOB, PviB

Wat

Waar HoofdlocaAe Kingsfordweg Amsterdam AdministraAe en LAB op Herengracht, Purmerend Veel op locaae, ook in andere landen Vb: CerAficaat verstrekker overheid

Waarmee Vergunning van het ministerie van jusaae (POB) Zelfgebouwde apparatuur Veel computers en soqware (LAB) Investeringen in kennis (ICCM methode) Eigen opsporingsportal met digitale koppelingen TradiAonele middelen: Camera s, observaaeauto s, telelens, vingerafdruk set Groot plezier! Spannend en veelzijdig

Wanneer Vanaf 2004, dag en vaak ook nacht Oplossing van een zaak vaak in de hangmat Soms ook wanneer het te laat is

Waarom Geld: - Inzet BSM is vaak rendabel - Zeker 30 miljoen Euro de JUISTE kant weer op EmoAe: - Veel persoonlijk leed voorkomen - Ik wil het gewoon weten

Welke wijze (MO) Met zeer grote zorgvuldigheid, óók ten aanzien van de daders Sinds 2004: Nieuwe Wetgeving Controles door bijzondere wefen Zelfregulerende werking door BPOB

Dilemma s... Dilemma: je kunt een computer niet straffen maar waar/hoe zoek je de mens achter de computer? Dilemma 2: veel cybercrime vindt extern plaats maar raakt intern. Hoe kun je dit voorkomen? Dilemma 3: Fysiek, Virtueel, FicBef..

Oneindig veel dilemma s... Dilemma 4: Voordat je weet wat je moet doen om het te beveiligen, is het al vervangen Dilemma 5: Internet: hemel of hel? Voorbeeld: Lezing in willekeurige groep 8

Cases met emoconele lading Nieuwe vorm van aandoening, cyber psychose? Kan ik hiermee naar een dokter? Stalking, Aentallen zaken. Gevolgen o.a. dat mensen jaren niet meer de straat op durven Grooming

SchaalvergroCng Steeds meer waarde en mogelijkheden in computers én andere apparaten

Controleerbare risico s: Op een iphone (jailbreak) DECT telefoon vaak af te luisteren Wachtwoorden GSM eenvoudig af te luisteren Wifi netwerk tot op kilometers mee te lezen

Externe risico s: Wat stond er in uw icloud? (uw informabe staat in vele duizenden systemen) Smaad/Laster schades InformaAelekkage door vergissing Opgelegde technologie: OV chip, bankpas (contactloos) en paspoort chip

De Test. Wat doet u om uw fiets te beveiligen? Wat doet u om uw fiets nog beter te beveiligen? Wordt deze fiets nu nooit meer gestolen? Maak een schalng van de digitale transportmiddelen die u vandaag gebruikt Wie weet welk slot op welk middel past? Welke woorden kent u en wat is het?

Plaatje communicaae middelen

Plaatje communicaae middelen

Uw nieuwe fiets... Plaatje communicaae middelen

Nieuwe methodes Gewone technieken zoals anavirus of een firewall zijn al lang achterhaald Schalng: slechts 1% van de mogelijke misbruikmethodes is nu al eens uitgevoerd.

Tegenmaatregelen: privé Privé; Beheren van de wachtwoorden van de kinderen én mee kijken/praten is een must Zet niet op uw Facebook dat u met vakanae gaat en waar bewaard u daarna de foto s? Gebruik een slimme methode voor wachtwoorden Logisch nadenken en bewust zijn van de risico s

Tegenmaatregelen: zakelijk Bewaak uw digitale imago! Geloof niet alleen in groene bolletjes op een checklist maar investeer in operaaonele kennis Zorg voor minimaal 3 idenbteiten of zorg ervoor dat er niets op internet komt

Conclusies Cybercrime raakt ons allemaal en kost ECHT veel geld Gevolgen en krachten, vooral van persoonlijk leed, nog onderschat Verdediging vergt een andere denkwijze; iedere burger zou nu al beveiligingsexpert moeten zijn

Bedankt voor uw aandacht! Arnoud Bruinsma BSM Business Security Management BV www.bsm.nl a.bruinsma@bsm.nl Lab: Herengracht 14, Purmerend Bezoekersadres: Kingsfordweg 151, Amsterdam