• Bescherming van persoonsgegevens in het justitiële domein - Richtlijnen voor Statistical Disclosure Control - Project Privacy Utility Tools 2.0

      Bargh, M.S.; Latenko, A.; Braak, S. van den; Vink, M.; Meijer, R. (WODC, 2021-05)
      Er bestaan verschillende technologieën om persoonsgegevens in een dataset te beschermen. SDC-technologieën (Statistical Disclosure Control) zijn daar een onderdeel van. Deze technologieën zijn ontwikkeld om de hoeveelheid persoonsgegevens in een dataset te beperken en tegelijk de bruikbaarheid van de gegevens te behouden. SDC-technologieën kunnen worden toegepast op zowel microdatasets als geaggregeerde datasets. Microdatasets, die (zeer) omvangrijk kunnen zijn, bestaan uit gestructureerde tabellen met een aantal rijen, die staan voor personen, en een aantal kolommen, die staan voor de kenmerken (attributen) van die personen (zoals hun leeftijd, geslacht en beroep). Geaggregeerde datasets zijn opgebouwd uit microdata. Een geaggregeerde dataset bevat een of meer tabellen met een aantal rijen en kolommen, die corresponderen met een aantal groepskenmerken, die weer een subset zijn van de kenmerken in de betreffende microdata. Het hoofddoel van ons onderzoeksproject is het vergroten van de kennis binnen de Nederlandse overheid, en meer in het bijzonder het ministerie van Justitie en Veiligheid, over SDC-technologie, en de mogelijkheden, de beperkingen en het gebruik daarvan. In navolging van eerdere publicaties (Bargh et al., 2018, 2020) zetten we in dit rapport een volgende stap naar de ingebruikname van SDC-technologie binnen overheidsinstanties door enkele initiële richtlijnen te ontwikkelen voor het gebruik van SDC-technologie in de praktijk. We verwachten dat SDC-technologie op die manier toegankelijker wordt voor data stewards die verantwoordelijk zijn voor het op verantwoorde wijze delen of openstellen van datasets. INHOUD: 1. Introduction, 2. On adopting SDC technology for protecting personal data, 3. Generic guidelines, 4. Microdata specific guidelines, 5. Tabular data specific guidelines, 6. Conclusion.
    • Cybersecurity - A state-of-the-art review

      Silfversten, E.; Frinking, E.; Ryan, N.; Favaro, M. (RAND Europe, 2019)
      The NCTV (Nationaal Coördinator Terrorismebestrijding en Veiligheid – ‘National Coordinator for Security and Counterterrorism’) partners with government, science and business in order to both protect the Netherlands against threats that can disrupt society, and ensure that Dutch vital infrastructure is – and remains – safe. Digital transformation has reshaped our world and will continue to disrupt the status quo. While technology is a key driver for realising societal and economic benefits, it also brings about new security challenges. The government of the Netherlands, Dutch businesses, civil society and individuals currently face a range of prominent, emerging and resurgent cybersecurity risks and threats. As concluded in the Cyber Security Assessment Netherlands (CSAN) from the NCTV the country’s digital resilience continues to lag behind the growing cyber threat.RAND Europe examined the current state-of-the-art in cybersecurity. In this context, state-of-the-art refers to a snapshot overview of prominent risks, threats or policy issues in the field of cybersecurity, as well as issue areas that are perceived to be overlooked by the NCTV or the scientific community. The cybersecurity state-of-the-art review is divided into two phases:Phase 1 aims to perform an initial scan of the cybersecurity field in order to highlight prominent or underexposed issues that are perceived to warrant further attention from the NCTV;Phase 2 aims to investigate the research questions identified in Phase 1, and will be carried out through a separate study.The study only covers Phase 1 of this process. The overarching aim of this study is therefore to explore which current cybersecurity topics are relevant to be explored further through additional research in Phase 2. CONTENT: 1. Introduction 2. Methodology 3. Key findings from the state-of-the-art review 4. Cybersecurity topics and research questions for the NCTV’s consideration 5. Concluding reflections
    • Dataveiligheid en privacy bij het gebruik van fysiologische wearables in de justitiële context - Een casusonderzoek met de Empatica E4

      Braak, S.W. van den; Platje, E.; Kogel, C.H. de (WODC, 2021-03)
      Onderzoek laat zien dat technologische zelfmeetmethoden de potentie hebben om behandeling te personaliseren, veiligheid in detentie te verbeteren, reclasseringstoezicht te verrijken en zelfredzaamheid van justitiabelen te vergroten. Niettemin zijn er ook serieuze aandachtspunten en risico’s verbonden aan het gebruik van technologische zelfmeetmethoden. Voordat technologische zelfmeetmethoden op grotere schaal in de justitiële context gebruikt kunnen worden, is het daarom van belang te onderzoeken hoe het gesteld is met de dataveiligheid bij dergelijke methoden en wat binnen de justitiële context eventueel zou kunnen worden gedaan om de veiligheid van verzamelde gegevens en daarmee de privacy van de betrokkenen te waarborgen. In dit rapport beschrijven we een casusonderzoek hiernaar waarbij we ons specifiek gericht hebben op fysiologische wearables. Dit zijn draagbare apparaatjes die om de pols of op het lichaam gedragen worden en waarmee door middel van sensoren fysiologische gegevens verzameld kunnen worden. Dit casusonderzoek is verricht aan de hand van één specifieke wearable: de Empatica E4. De volgende deelvragen staan centraal: 1. Wat gebeurt er met de fysiologische gegevens van de Empatica E4 nadat deze verzameld zijn door de gebruiker met betrekking tot: gegevensopslag, gegevenstransport en toegang tot de gegevens door derden? 2. Wat zijn de risico’s daarbij voor de veiligheid van de gegevens en voor de privacy van de drager? En hoe zien de risico’s en de geboden functionaliteit eruit in vergelijking met andere wearables? 3. Welke kennis, ervaringen en zorgen hebben professionele gebruikers van de Empatica E4 met betrekking tot gegevensopslag, toegang tot gegevens door derden en privacy? 4. Wat betekenen de antwoorden op de deelvragen voor het gebruik van de Empatica E4 en andere fysiologische wearables in de justitiële context? INHOUD: 1. Inleiding en methoden, 2. De Empatica E4, 3. Dataveiligheid en privacy bij gebruik van de Empatica E4, Vergelijking: functionaliteit, dataveiligheid en privacy van andere wearables geschikt voor onderzoek, behandeling en toezicht, 5. Ervaringen van gebruikers, 6. Discussie.
    • Digitale informatie in het strafproces - De noodzaak van aanpassing van strafvorderlijke wetgeving

      Wilde, B. de; Hingh, A. de; Lodder, A.R. (Vrije Universiteit - Faculteit der Rechtsgeleerdheid, 2019)
      Dit onderzoek beoogt een bijdrage te leveren aan de modernisering van het Wetboek van Strafvordering. De strafvordering wordt steeds meer gedigitaliseerd. Informatie komt vaker in digitale vorm beschikbaar en de werkprocessen worden digitaler. Het wordt wenselijk geacht om verdergaand te digitaliseren. Het gemoderniseerde wetboek zou daarvoor geen obstakels moeten bevatten. De Minister van Justitie en Veiligheid heeft zich op het standpunt gesteld dat het wetboek zoveel mogelijk techniekonafhankelijk zou moeten zijn. De vraag die in dit onderzoek is beantwoord, is de vraag of het huidige Wetboek van Strafvordering dergelijke obstakels bevat en, wanneer dit het geval is, op welke wijze deze zouden kunnen worden weggenomen. Daarbij zijn niet alle aspecten van de strafvordering onderzocht. Als vertrekpunt is gekozen dat informatie beschikbaar komt in de strafvordering. Dat betekent dat bijvoorbeeld de normering van opsporingsbevoegdheden buiten beschouwing is gebleven. Er zijn drie hoofdthema’s onderzocht: (1) de vorm waarin informatie digitaal wordt vastgelegd, (2) de wijze waarop digitale informatie wordt verwerkt en waarop daarvan kan worden kennisgenomen en (3) het gebruik van digitaal beschikbare informatie als bewijsmiddel. INHOUD: 1. Inleiding 2. De digitalisering van de strafvordering: een stand van zaken 3. In acht te nemen mensenrechten, beginselen en belangen 4. Informatieproducten 5. Dossiervorming en kennisneming van strafvorderlijk relevante informatieproducten 6. Strafrechtelijk bewijs 7. Een strafzaak anno 2033 8. Noodzakelijke wijzigingen van de strafvorderlijke wetgeving 9. Conclusies en aanbevelingen
    • Evaluatie ANPR-wetgeving 126jj Wetboek van Strafvordering - De wet 'vastleggen en bewaren van kentekengegevens door de politie' geëvalueerd

      Berkel, J.J. van; Uden, A. van; Poot, C.J. de; Eeden, C.A. van den (medew.) (WODC, 2021-10)
      Op 1 januari 2019 is de wet ‘Vastleggen en bewaren kentekengegevens door de politie’ in werking getreden. Op basis van het nieuwe artikel 126jj Wetboek van Strafvordering (in de rest van het rapport aangeduid als 126jj) is het voor de politie mogelijk om door middel van daarvoor aangewezen camera’s kentekengegevens van passerende voertuigen te registreren en op te slaan voor een periode van 28 dagen. Deze gegevens kunnen gedurende deze periode worden ingezien ten behoeve van de opsporing van een misdrijf of van voortvluchtige personen. De wet bevat een evaluatie- en horizonbepaling. De bevoegdheid is in beginsel voor drie jaar van kracht, tenzij bij Koninklijk Besluit anders wordt besloten. Mede op basis van de onderhavige evaluatie wordt bepaald of de bevoegdheid zal worden gehandhaafd. De evaluatie is gebaseerd op twee monitorrapportages. Het eerste monitorrapport verscheen in 2020 (zie: link hiernaast) en het tweede monitorrapport is gelijktijdig met de onderhavige evaluatie verschenen (zie: link hiernaast). De centrale onderzoeksvraag van dit onderzoek luidt als volgt: Op welke wijze wordt bij de opsporing van strafbare feiten gebruikgemaakt van kentekens die op basis van de wet ‘Vastleggen en bewaren kentekengegevens door de politie’ worden opgeslagen en welke rol spelen deze gegevens in de opsporing? INHOUD: 1. Inleiding 2. Achtergrond van de wet 3. Plaatsing en inzet van camera's 4. Vastlegging, raadpleging en verstrekking gegevens 5. Effecten van de wet 6. Conclusie.
    • Evaluatie van de opbouw en meetbaarheid van de Nederlandse Cybersecurity Agenda

      Brennenraedts, R.; Hanswijk, M.; Jansen, R.; Kats, J.; Sahebali, W.; Hermanussen, L. (Dialogic innovatie interactie, 2021-06-10)
      Veiligheid in het digitale domein is voor het kabinet een topprioriteit, en zodoende is door verschillende departementen in samenwerking met publieke en private partijen en de wetenschap in 2018 de Nederlandse Cyber Security Agenda (NCSA) geschreven. Met de NCSA heeft het kabinet de koers voor de aanpak van cybersecurity in de komende jaren uitgezet. Er bestaat dan ook grote behoefte om zicht te krijgen op de uitvoering en het effect van de NCSA. Het onderhavige onderzoek is één van de stappen die worden gezet om dit te bereiken en betreft een planevaluatie van de beleidsmaatregelen. Het onderzoek dient onder meer als voorbereiding op een mogelijke proces- en effectevaluatie. De onderzoeksvragen van dit onderzoek zijn als volgt: A. Opbouw NCSA - 1. Wat waren de doelen van de Nederlandse Cyber Security Agenda (NCSA)? 2. Welke beleidsmaatregelen vallen onder de NCSA? 3. Wat kan voor iedere beleidsmaatregel – op beknopte wijze - worden gezegd over: a) De onderbouwing van (de keuze voor) de maatregel? b) De vooraf verwachte bijdrage van de maatregel aan de realisatie van de strategiedoelen? c) De doelen van de maatregel? d) De vooraf veronderstelde wijze waarop de doelen gerealiseerd moeten worden? e) De beleidsinstrumenten die onder de maatregel vallen? f) De bij de maatregel betrokken organisaties? B. Meetbaarheid NCSA -4. Bij welke beleidsmaatregelen is het meten van het doelbereik al dan niet ‘kansrijk’? Welke aspecten bemoeilijken het meten van het doelbereik? 5. Welke beleidsmaatregelen zijn – uitgaande van de antwoorden op bovenstaande onderzoeksvragen – mogelijk geschikt om bij het eventuele vervolgonderzoek te betrekken? Om welke redenen zijn deze mogelijk geschikt? En (voor zover mogelijk): waarom zijn de andere maatregelen niet geschikt om bij het eventuele vervolgonderzoek te betrekken?
    • Informatie-uitwisseling landelijk dekkend stelsel cybersecurity

      Brennenraedts, R.; Bekkers, R.; Kats, J.; Hanswijk, M.; Bakhyshov, R.; Sahebali, W.; Jansen, R. (Dialogic Innovatie en Interactie, 2020)
      In dit onderzoek hanteren we het volgende uitgangspunt met betrekking tot het landelijk dekkend stelsel van cybersecuritysamenwerkingsverbanden: het ideaal van een landelijk dekkend stelsel is gerealiseerd als elke partij in Nederland wordt ‘bereikt’ en toegang heeft tot de cybersecurity-informatie waar hij behoefte aan heeft. Partijen worden door het stelsel ‘bereikt’ indien ze weten waar ze terecht kunnen in geval van vragen over of problemen met cybersecurity.Het onderliggend onderzoek beoogt inzichten op te leveren voor het zojuist gestelde probleem, en heeft de volgende overkoepelende onderzoeksvraag: Welke doelgroepen met betrekking tot de niet-vitale partijen worden nu nog niet bereikt, op welke wijze - en via welke vakdepartementen - zou dat wel lukken en wat moet daar concreet voor gebeuren?In dit onderzoek is ook gekeken naar het cybersecuritystelsel in Engeland, Frankrijk en Duitsland. INHOUD: 1. Inleiding 2. Betekenis van cybersecurity, en de kaders en doelen van het Nederlands cybersecuritystelsel 3. Het Nederlands stelsel en de (on)mogelijkheden bij informatie-uitwisseling 4. Maatregelen, informatiebehoeften en het bereik van het Nederlandse stelsel 5. Oplossingsrichtingen voor het bereiken van alle partijen 6. Conclusies
    • Juridische aspecten van algoritmen die besluiten nemen - Een verkennend onderzoek - Met casestudy’s naar contentmoderatie door online platformen, zelfrijdende auto’s, de rechtspraak en overheidsincasso bij verkeersboetes

      Kulk, S.; Deursen, S. van; Snijders, Th. (medew.); Breemen, V. (medew.); Wouters, A. (medew.); Philipsen, S. (medew.); Boekema, M. (medew.); Heeger, S. (medew.) (Universiteit Utrecht - Montaigne Centrum voor Rechtsstaat en Rechtspleging, 2020)
      Iedereen heeft in het dagelijks leven te maken met beslissingen die worden genomen door of met behulp van algoritmen. De inzet van algoritmen kan kansen opleveren voor het verwezenlijken van publieke waarden en belangen. Zo kunnen algoritmen besluitvormingsprocessen efficiënter maken en bijdragen aan het vinden van oplossingen voor verschillende soorten maatschappelijke uitdagingen. Tegelijkertijd kan de inzet van algoritmen risico’s met zich brengen en vragen oproepen over de bestendigheid van de juridische kaders die beschikbaar zijn om publieke waarden en belangen te beschermen. De onderzoeksvraag van dit onderzoek is in dit verband als volgt gedefinieerd: Welke kansen en risico’s doen zich voor bij algoritmische besluitvorming met betrekking tot de bescherming en realisering van publieke waarden en belangen, en zijn de bestaande juridische kaders voldoende bestendig om kansen te verwezenlijken en het intreden van geïdentificeerde risico’s te voorkomen of de gevolgen daarvan te mitigeren? Centraal in het onderzoek staan de huidige toepassingen van algoritmen in besluitvormings-processen en de ontwikkelingen die in de komende vijf tot tien jaar op dat gebied te verwachten zijn. Voor de beantwoording van de onderzoeksvraag is onder meer gebruikgemaakt van casestudy’s naar de inzet van algoritmen in vier, door het WODC en de Directie Wetgeving en Juridische Zaken van het Ministerie van Justitie en Veiligheid geselecteerde domeinen: contentmoderatie, zelfrijdende auto’s, rechtspraak en overheidsincasso bij verkeersboetes. INHOUD: 1. Inleiding 2. Algoritmen: een introductie 3. Publieke waarden en belangen 4. Casestudy Contentmoderatie door online platformen 5. Casestudy Zelfrijdende auto's 6. Casestudy De rechtspraak 7. Casestudy Overheidsincasso bij verkeersboetes 8. Kansen en risico's 9. Bestendigheid van de juridische kaders 10. Conclusie
    • On statistical disclosure control technologies - For enabling personal data protection in open data settings

      Bargh, M.S.; Meijer, R.; Vink, M. (WODC, 2018)
      To enhance the transparency, accountability and efficiency of the Dutch Ministry of Justice and Security, the ministry has set up an open data program to proactively stimulate sharing its (public-funded) data sets with the public or with other organi-sations. Disclosure of personal data is considered as one of the main threats for data opening. This study, as one activity within the open data program, aims at investigating Statistical Disclosure Control (SDC) tools and methods for protecting personal data. More specifically, the main objective of the study is to provide in-sights in the main functionalities provided by SDC technologies so that data control-lers can be supported in their decision-making processes related to storing, sharing, and opening the ministry’s personal data. To this end, the study context is tuned to the ministry’s settings and requirements. This deliverable presents the acquired insights, particularly for three selected open source SDC tools (namely: _-ARGUS, ARX and sdcMicro). CONTENT: 1. Introduction 2. Study context with a reflection on legal aspects 3. Foundations of SDC technologies 4. A functional model of SDC tools 5. On functionalities of SDC tools 6. Discussion 7. Conclusion
    • On statistical disclosure control technologies for protecting personal data in tabular data sets

      Bargh, M.S.; Latenko, A.; Braak, S. van den; Vink, M.; Meijer, R. (WODC, 2020)
      The objective of this study is to investigate statistical disclosures and the SDC technologies for protecting personal data in tabular data sets, especially in the context of opening privacy sensitive data sets (as in the case of, e.g., justice domain data sets). The main research questions that will be addressed in this deliverable are:Q1: What are the ways for disclosing personal data when tabular data sets are published? Q2: What are the methods for protecting tabular data sets? Q3: What are the main functionalities of available SDC tools for protecting personal data in tabular data sets and preserving data utility therein?The intention is also to explore those state-of-the-art SDC mechanisms or functionalities that are not yet (widely) integrated in the studied SDC tools. CONTENT: 1. Introduction 2. Personal data disclosure in tabular sets 3. Quantifying the risks and utility of tabular data sets 4. Protecting tabular data sets 5. Tools 6. Reflection
    • Online discoverability and vulnerabilities of ICS/SCADA devices in the Netherlands

      Ceron, J.M.; Chromik, J.J.; Santanna, J.J.C.; Pras, A. (University of Twente - Faculty of Electrical Engineering, Mathematics and Computer Science (EEMCS), 2019)
      On a regular basis we read in the news about cyber attacks on critical infrastructures, such as power plants. Such infrastructures rely on so-called Industrial Control Systems (ICS) / Supervisory Control And Data Acquisition (SCADA) networks. By hacking the devices in such systems and networks, attackers may take over the control of critical infrastructures, with potentially devastating consequences. This report focusses on critical infrastructures in the Netherlands and investigates three main questions: How many ICS/SCADA devices located in the Netherlands can be easily found by potential attackers? How many of these devices are vulnerable to cyber attacks? What measures should be taken to prevent these devices from being hacked? CONTENT: 1. Introduction 2. ISC/SCADA Device Discoverability 3. Exposed ISC/SCADA Devices in the Netherlands 4. ICS/SCADA Devices Vulnerabilities in the Netherlands 5. Measures to be taken 6. Conclusions
    • The governance of cybersecurity - A comparative quick scan of approaches in Canada, Estonia, Germany, the Netherlands and the UK

      Adams, S.A.; Brokx, M.; Dalla Corte, L.; Galic, M.; Koops, B.-J.; Leenes, R.; Schellekens, M.; Silva, K. e; Skorvánek, I. (Tilburg University - Tilburg Institute for Law, Technology, and Society (TILT), 2015)
      Cybersecurity is a particularly complex field, where multiple public and private actors must work together, often across state borders, not only to address current weaknesses, but also to anticipate and prevent or pre-empt a number of different kinds of threats. This report examines how public policy and regulatory measures are used to organise such processes in five countries: Canada, Estonia, Germany, the Netherlands and the UK. For each country an analysis was made of cybersecurity governance in three areas: botnet mitigation, protection of vital infrastructures and protection of identity infrastructures. The cases were selected to be diverse, and to cover the main aspects of cybersecurity (confidentiality, availability and integrity), different domains of government (law enforcement, national security, and service delivery), and different levels of private-actor involvement. CONTENT: 1. Introduction 2. The concept of cybersecurity governance 3. Case 1: botnet migration 4. Case 2: protection of vital infrastructures 5. Case 3: protection of identity infrastructures 6. Discussion and conclusion
    • De toekomst van DNA-analyse

      M’charek, A.; Knijff, P. de; Poot, C. de; Meulenbroek, L.; Aben, D.; Verhoef, P.; Willems, Y.; Groenen, M.; Kaptein, N. (WODC, 2021-07-01)
      ARTIKELEN: 1. Amade M'charek en Peter de Knijff - Commerciële DNA-databanken: Een mixed blessing of een bedreiging voor de forensische praktijk? 2. Christianne de Poot - Het gebruik van DNA in het opsporingsproces 3. Lex Meulenbroek en Diederik Aben - Een goudmijn vol tips: Het gebruik van genealogische DNA-databanken bij opsporing en identificatie 4. Petra Verhoef, Yayouk Willems en Marc Groenen - Publieke waarden en het gebruik van genetische gegevens 5. Nico Kaptein - Genealogische DNA-databanken: Consequenties van het delen van ons DNA SAMENVATTING: Dit themanummer van Justitiële verkenningen is gewijd aan de razendsnelle ontwikkeling die DNA-analyse sinds de eeuwwisseling heeft doorgemaakt en de consequenties daarvan. Als gevolg van deze ontwikkeling kregen politie en justitie een belangrijk nieuw hulpmiddel in handen bij de opsporing van verdachten. Maar daar bleef het niet bij. Het is vooral de opkomst geweest van bedrijven die DNA-tests aanbieden aan particulieren (direct-to-consumer (DTC) genetic testing), die voor een enorme groei van DNA-analyse heeft gezorgd. Inmiddels hebben tientallen miljoenen mensen hun DNA laten testen door bedrijven zoals 23andMe, AncestryDNA en FamilyTreeDNA. Het doorverkopen van DNA-gegevens is voor deze bedrijven een belangrijke inkomstenbron. DNA dat is ingestuurd voor een persoonlijke analyse, wordt soms ook voor andere doeleinden gebruikt. Steeds meer DNA-gegevens raken op deze wijze verspreid, zonder dat er zicht is op wat er precies met dit DNA gebeurt. Terwijl voor het beheer en gebruik van DNA-gegevens door politie en justitie strikte regels gelden, is dit vooralsnog niet het geval voor gegevens uit commerciële DNA-tests. Bij de ongecontroleerde wereldwijde verspreiding van DNA-gegevens en de mogelijke risico’s daarvan wordt in dit nummer uitgebreid stilgestaan. Teven besteden we aandacht aan het strafrechtelijk gebruik van DNA-data die door commerciële bedrijven zijn vergaard, investigative genetic genealogy (IGG). Ook de successen die daarmee zijn behaald in vastgelopen moordzaken, onder meer in de Verenigde Staten, worden besproken. Het is duidelijk dat lang niet iedereen die materiaal opstuurt naar een DTC-bedrijf een dergelijke toepassing voorziet, en dit gebruik is dan ook omstreden. Omdat DNA per definitie gedeeltelijk identiek is aan het DNA van verwanten, raakt dit niet alleen degenen die ervoor kiezen het DNA in te sturen, maar ook hun familieleden. Verwanten worden echter niet systematisch geïnformeerd en aan verwanten wordt in het algemeen geen toestemming gevraagd. Al met al is de situatie nu zo dat burgers geen universele en onvervreemdbare zeggenschap over hun DNA hebben, terwijl ze de consequenties van de verspreiding van DNA slechts beperkt kunnen overzien. Meerdere auteurs pleiten dan ook voor een grondige discussie over het gebruik van DNA-gegevens. Bij het verzamelen, analyseren en vertalen van DNA-gegevens zou bescherming van privacy wettelijk geregeld moeten zijn en dient genetische discriminatie te worden voorkomen. Ook moeten de verantwoordelijkheden voor degenen die DNA-gegevens toepassen, duidelijk worden omschreven.
    • (Verkeerd) verbonden in een slimme samenleving - Het Internet of Things: kansen, bedreigingen en maatregelen

      Berkel, J.J. van; Pool, R.L.D.; Harbers, M.; Oerlemans, J.J.; Bargh, M.S.; Braak, S.W. van den (WODC, 2017)
      Het Internet of Things (IoT) is een netwerk van ‘slimme’ apparaten, sensoren en andere objecten die met elkaar en met het internet verbonden zijn. Nu al worden verschillende IoT-toepassingen veelvuldig gebruikt in onze samenleving en in de toekomst zal de adoptie van het IoT alleen nog maar verder toenemen. De centrale vraagstelling in dit onderzoek is: Wat zijn de kansen en bedreigingen van het IoT en hoe kunnen verschillende stakeholders de ontwikkeling van het IoT in Nederland op een positieve manier beïnvloeden? Om de centrale onderzoeksvraag te beantwoorden zijn de volgende deelvragen geformuleerd.Wat behelst het IoT?Welke kansen biedt het IoT?Welke bedreigingen brengt het IoT met zich mee?Wat zijn de maatregelen die verschillende stakeholders kunnen nemen om de kansen van het IoT te benutten en de bedreigingen ervan te beperken?Dit onderzoek is een verkenning met als doelstelling een breed overzicht te geven van relevante vraagstukken op het gebied van het IoT, daardoor wordt per deelonderwerp slechts beperkt de diepte in gegaan. In de bijlage is de volledige tekst voorzien van een interactieve infographic (pop-up-versie) die aanklikbaar is. INHOUD: 1. Inleiding 2. Het Internet of Things 3. Kansen en bedreigingen 4. Handelingsperspectieven 5. Conclusie
    • Verkenning brede evaluatie NCSA - Verkenning van mogelijkheden voor de evaluatie van de volledigheid, realisatie en impact van de Nederlandse Cybersecurity Agenda op de digitale weerbaarheid van Nederland

      Hulsebosch, B.; Vos, H. de; Jong, K. de (InnoValor, 2020)
      De steeds verdere digitalisering van de wereld brengt veel economische en maatschappelijke kansen, maar brengt aan de andere kant ook kwetsbaarheden en bedreigingen in zowel het digitale als fysieke domein met zich mee. Een goed nationaal beleid op het gebied van digitale weerbaarheid is daarom belangrijk. De Nederlandse Cybersecurity Agenda (NCSA) beschrijft de ambities van de Nederlandse regering op het gebied van digitale weerbaarheid voor de komende jaren. De NCSA bestaat uit zeven ambities met daaronder meerdere doelstellingen en maatregelen. Dit onderzoeksrapport presenteert een raamwerk dat de essentiële facetten van digitale weerbaarheid combineert en operationaliseert om de NCSA in brede zin en op systematische en effectieve wijze te kunnen evalueren. Drie evaluatiemethoden en strategieën om de volledigheid, realisatie en impact van de NCSA op de Nederlandse digitale weerbaarheid te evalueren aan de hand van het raamwerk worden geschetst. Tot slot geeft het aanbevelingen voor toekomstige strategische agenda’s op het terrein van cybersecurity en de evaluatie ervan. INHOUD: 1. Inleiding 2. NCSA: achtergrond en analyse 3. Digitale weerbaarheid 4. NCSA evaluatieraamwerk 5. Evaluatiemogelijkheden NCSA 6. Samenvatting en conclusies
    • Vitale vennootschappen in veilige handen

      Bulten, C.; Jong, B. de; Breukink, E.-J.; Jettinghof, A. (Radboud Universiteit Nijmegen, Onderzoekcentrum Onderneming & Recht, 2017)
      Het komt geregeld voor dat buitenlandse investeerders belangrijke aandeelhoudersrechten in Nederlandse ondernemingen verwerven of trachten te verwerven. Buitenlandse investeringen leveren een materiële bijdrage aan de Nederlandse welvaart. Niettemin komt in de huidige geopolitieke context de vraag op of buitenlands aandeelhouderschap tevens een bedreiging kan vormen voor Nederlandse (publieke) belangen. De vraag is 'wat zijn de risico’s van (buitenlands) aandeelhouderschap voor de nationale veiligheid'? In dit onderzoek staat de vraag centraal hoe aandeelhouderschap in een Nederlandse naamloze of besloten vennootschap (mogelijke) toegang tot (vertrouwelijke) informatie en invloed op beslissingen biedt en op welke wijze dit gevolgen kan hebben voor de nationale veiligheid. Het onderzoek bevat een theoretisch en een empirisch gedeelte. De juridisch-theoretische methodologie bestond uit een studie van Nederlandse en buitenlandse regelgeving, rechtspraak en rechtsgeleerde literatuur. Het empirisch onderzoek vond plaats door middel van het houden van interviews.De volgende vitale sectoren komen aan bod: energie, ICT/Telecom, drinkwater en water, transport, chemie, de nucleaire sector, de financiële sector, de digitale overheid en defensie. Tevens is een analyse van in andere landen voorkomende regels die de nationale veiligheid tegen ongewenste buitenlandse investeringen pogen te beschermen, opgenomen. De onderzoekers bekeken achtereenvolgens het systeem in de Verenigde Staten van Amerika, in Duitsland, in Frankrijk, in het Verenigd Koninkrijk, in Noorwegen, in Zweden en in Zwitserland. INHOUD: 1. Inleiding 2. Kernbegrippen 3. Rechten van aandeelhouders 4. Analyse van vitale sectoren 5. Internationaal perspectief 6. Bevindingen, synthese en aanbevelingen 7. Summary