On October 16th, the Holland Innovation House set foot in Dubai for the ultimate mission: to set up a Dutch pavilion at the GITEX technology week, connect with Safety & IT Security companies from across the world and of course … to do business. Initiators Mary-Jo de Leeuw and Peter Tjia gained the trust of 11 companies, namely: Tymlez, Maxcode, Onegini, Group2000, SSR Mainports, ComStar, Red Tulip Systems, Denars, Robot Security Systems, Cargobox and Sound. With a fully packed schedule and help from supporters like the Dutch Consul General Hans Sandee, the Dubai experience took off like a rocket.
According to Stephan Poelsma (Investment Director at SSR Mainports), the Holland Innovation House is a powerful country pavilion formula for doing business on international trade fares. “It’s designed as a ‘feel like home’ basecamp from which all of the participants can explore the international market with the help of our international friends. It feels like a Holland Heineken House for business.”
It meant the world
This basecamp could count on strong business support from the Netherlands Foreign Investment Agency (NFIA), InnovationQuarter (IQ) and of course the Ministry of Foreign Affairs. Mary-Jo de Leeuw, founder of Holland Innovation House, says ”They‘ve supported us with the business goals, as set by the participants, in a tremendous way. Furthermore all of the accompanied organisations were able to discover the ecosystem in the United Arab Emirates, step by step, in a certain way that nobody would have predicted upfront. It meant the world to all of us”.
Excellent opportunities
This, so called fully packed week, also meant a vibrant mix & match amongst the several site events such as a visit to the Emirates Airlines and The Cribb, an incubator and fan-base in Dubai for creative and ambitious people to connect, collaborate and create.
Liesbeth Becker Hoff (Chief Business Development Officer at Maxcode) says “This is one of the initiatives that has brought us a lot of openings, new opportunities and have strengthened existing contacts. Innovation really needs the .NET and Mobile app software developers of Maxcode. Connect to stay ahead!”. And that’s not all, according to Rob Sutter (CEO at Red Tulip Systems), the Holland Innovation House delegation to GITEX provided the participants with excellent opportunities to meet and connect with companies in the region that they would not have met otherwise”.
Here to stay
Does this story continue? Edwin Lustig (CEO at Robot Security Systems) says ”You must join forces in order to make a difference. I am very proud that I could have presented my new innovation, SAM3, to the world and also made a great deal upon my SAMS. I sold a couple, and some more. Who would have known that upfront? “
“To make a long story short”, says Mary-Jo de Leeuw, “The Holland Innovation House has proved its existence in Dubai with the help of The Hague Security Delta, InnovationQuarter and the Netherlands Foreign Investment Agency. I therefore guarantee that we are here to stay! We will set foot in Dubai and some other destinations in 2017. So, let’s get connected and conquer the world… TOGETHER!”
___
More information about the Holland Innovation House?
Please contact Mary-Jo de Leeuw (founder), M@ry-Jo.nl or +31 6 28 101 441.
At the first UK-NL Cyber Security Showcase, the Department for International Trade the Netherlands brings together 25 of the most innovative UK & NL-based cyber security companies to showcase their knowledge, products and services. This event offers you an insight into the latest cyber security capabilities, innovations and thoughts on cyber security in the United Kingdom and The Netherlands.
The UK-NL Cyber Security Showcase will take place on 30 November 2016 in the Hilton The Hague. We will provide you with a mixed programme of speakers from the United Kingdom and The Netherlands that will make the urgency and need for strong cyber security visible. These talks will be alternated with pitches from the participating companies to present their solutions for today’s cyber security threats. The all-day exhibition gives you the opportunity to meet each company individually. The day will end with a networking reception hosted by Sir Geoffrey Adams, the British Ambassador to the Netherlands.
The ISGA Conference ‘Who determines the security (research) agenda?’ is organized by the Institute of Security and Global Affairs (ISGA) of Leiden University on 9-10 November 2016. ISGA welcomes representatives from the public and private sector involved in security and global affairs issues. This conference will also be the official opening of ISGA as the new institute specialized in security and global affairs issues of Leiden University.
During two days, the main theme of the conference ‘Who determines the security (research) agenda?’ will be addressed by Information Visits, three parallel workshop-rounds and by means of a Keynote Lecture and two Panel Discussions.
Structure of the conference
Information Visits, Panel discussions, Keynote Lecture
On Wednesday 9 Nov, participants are able to bring a visit to a well-known organization in The Hague. On Wednesday and Thursday two Panel Discussions given by several prominent speakers will take place. On Thursday 10 Nov, David A. Baldwin (Princeton University) will give his Keynote Lecture on international relations, security and power.
Workshops 1: ‘Contemporary security challenges and global affairs
Workshop-rounds 1A- 1D focus on ‘Contemporary security challenges and global affairs in a changing global order’. Once you are registered you can select one of the workshops of round 1.
Workshops 2: ‘Current and new actors in security and global affairs’
Workshop-rounds 2A – 2D focus on ‘Current and new actors in security and global affairs’. Once you are registered you can select one of the workshops of round 2.
Workshops 3: ‘Added value and dilemmas of cooperation between stakeholders in security and global affairs’
Workshop-rounds 3A – 3D focus on ‘Added value and dilemmas of cooperation between stakeholders in security and global affairs’. Once you are registered you can select one of the workshops of round 3.
4 reasons to visit
Experience an interdisciplinary approach to contemporary challenges
Network with people who deal with security and global affairs issues on a daily basis
Gain both academic and practical knowledge
Hear it first and get inspired
Register
Register your attendance at ISGA 2016 while places last. There are special tickets available for regular participants and PhD-students and for bachelor- and masterstudents of Leiden University and other students from the Netherlands or abroad. The Information Visits on November 9 (look at the section ‘Schedule’ on this website) are free of charge.
Interested in attending this conference? Sign up HERE.
You can learn more about the program and speakers HERE.
Sextortion is based on nonconsensual pornography and refers to sexually explicit images and videos disclosed without consent and for no legitimate purpose. Involves footage obtained by hidden cameras, consensually exchanged images within a confidential relationship, stolen or leaked photos and recordings, social media manipulation, blackmailing, threating communications, computer hacking, use of malware and key loggers. It is a violation of privacy and a form of often gendered sexual abuse from objections based on negative perceptions of nudity or displays of sexual conduct.
The current architecture of internet and social media enabling these increased forms of exposure can create a world where people are more vulnerable to harm. These vulnerabilities leads to scalability, replicability and searchability of private information. Although existing privacy-preserving mechanisms have been developed and improved over the years, they are still not helping users in distinguishing a self disclosure behavior that might put them into risk.
Considering the Internet’s role as a forum for public discourse, it is clearly undisputed that cyber harassment, such as sextortion, interferes with expression, even as it is perpetrated via expression. Given that it is profoundly damaging to the free speech and privacy rights of the people targeted. Accordingly, sextortion is a growing concern and needs a coordinated multi-stakeholder efforts to bring about greater levels of internet safety.
In this IGF workshop, we aim to disrupt the sextortion dialogue by implementing solutions that stems from interdisciplinary research, analysis of evidence based policy and effective multi-stakeholder good practices in tackling the problem. Seeking to bring together and engage technologists, civil society, public policymakers, government affairs, representatives from internet intermediaries to brainstorm over alternate technological focused projects and legal and policy solutions for countering sextortion which will be addressed during our social engineering demostration and panel discussion.
The following questions will be triggering debate in this workshop:
Technical & Behavioral track:
To what extent social engineering, webcam blackmail or other technical applications can be instrumental to sextortion?
What is online self-disclosure and how is related with sextortion?
What make users to disclose more online that in offline contexts?
What can be done to prevent excessive self-disclosure behavior?
What are the challenges and opportunities of using preventative technology to deal with certain forms of harmful content?
What are the challenges and opportunities of using instructional awareness approach in relation to online behavior that may create vulnerabilities?
Legal & Policy track:
Are individuals’ difficulty expressing themselves in the face of online assaults absent from discussions about the Internet’s speech-facilitating role?
What are the challenges and opportunities around the criminalization of nonconsensual pornography?
In relation to terms of service what are the expected due diligence standards for online platforms with regard to privacy, due process and adjudication?
Which internet intermediaries good practices based on content monitoring and take down tools should be boosted to tackle sextortion? Is there any specific good practice in relation to children and the youth?
Panelists:
Panel moderator & panelist: Catherine Garcia van Hoogstraten, Digital Governance, Information Technology & Cybersecurity advisor, researcher and lecturer at the Hague University of Applied Sciences- Centre of Expertise for Cybersecurity and Women in Cybersecurity (WiCs)
Arda Gerkens, Senator at the Dutch Parliament and Managing director Expertise Bureau Online Child Abuse
Alice Munyua ,Co-founder of the Kenya ICT Action Network – KICTANet
Hanane Boujemi , Hivos Senior Manager Internet Governance Programme MENA
Nicolás E. Díaz Ferreyra, PhD Fellow at the User-Centred Social Media RTG, University of Duisburg-Essen, Germany
Alejandra Cantón Moreno, CISO at Giesecke & Devrient
Maria Cristina Capelo, Public Policy & Government Relations at Google(TBC)
Panel rapporteur & panelist: Su Sonia Hering, ISOC IGF Ambassador 2016, Internet Governance Youth Delegate, Editor, Social Media Specialist
On December 7th from 12:30-13:30 at room #5 join us in the disruptive dialogue on sextortion during the Internet Governance Forum 2016. Register to attend to our workshop here: http://sched.co/8htT
Also participate with your comments via Twitter by using: #IGF2016 #sextortionworkshop @WomenInCyber @NLIGF
This year BruCON will be hosting a Women in Cybersecurity Breakfast!
As long as we haven’t invented a close range GPS at conferences, it can be a challenge to bump into several women at a big conference like BruCON. The Women in Cybersecurity Breakfast aims to tackle that challenge, and provide the opportunity for BruCON ladies to meet each other over a morning coffee and a nice croissant.
Women from all disciplines that deal with cybersecurity are welcome on Thursday (27.10.2016) from 8:30 AM at our conference venue.
Feel free to spread the message to other people with ladybits.
Please let us know you will be joining us by registering via the link.
There is no single solution to foster employee growth in the cybersecurity industry, or any industry for the matter. However, there are some tips, tricks and best practices to help women excel and thrive in an industry largely dominated by men.
Women are underrepresented in every industry, at every level of companies. Even more discouraging, a report from the Wall Street Journal suggests that there are significantly less women in the higher ranks of companies, indicating that growth of a female employee plateaus before their careers have even taken off.
Not surprisingly, a mere 11 percent of the world’s information security workforce are women and less than 2 percent of those women hold C-Suite level positions. This begs the question: how can the women that have become industry leaders help those in entry-level positions grow and develop their careers? Put simply, by acting as mentor to foster career advancement and encourage continued growth.
While there’s no silver-bullet solution, here are some tried-and-true strategies and best practices for leaders to cultivate talent within their organization and build female leaders within the cybersecurity industry.
1. Step out of your comfort zone
Although this is often easier said than done, it never hurts to branch out and seek new experiences. Inspire innovation by encouraging women to speak up, provide input and take charge. Studies have shown that many women don’t speak up during meetings for fear of not being heard or being judged harshly, but as an industry leader, it is your responsibility to create an environment where everyone’s voice is heard.
Urge employees to embrace new situations, step out of the box and stand out from their peers. Provide opportunities for employees to take on new roles and responsibilities to hone their skills and uncover previously unknown talents. By building a work environment that encourages employees to step out of their comfort zones, you’ll foster employee growth, as well as the growth of your organization.
2. Be responsible, respectful and ready to learn
As a mentor, it’s your responsibility to set mentees up for success so that they are responsible, respectful and ready to learn in all future endeavors. As a leader, you are the coach to your employees. Company culture is key to creating responsible employees that embody key values such as respect, honesty and integrity. Culture persuades employees to be responsible, respectful and ready.
Building a culture that allows employees to make their own decisions on how to carry out tasks instills pride in each job, and by rewarding those who step up to challenges and acknowledge success, you’re able to produce responsible workers. By respectfully acknowledging employees’ successes and failures, leaders are able to develop mutual respect between junior staff and senior leadership. Above all, it’s important to establish a willingness to learn and continued development as critical components of your corporate culture. Encouraging and providing learning opportunities at all levels will establish a positive work environment in which employees will not only survive, but also thrive.
3. Be dedicated to your own success, but also to the success of others
It goes without saying: everyone likes to be acknowledged for a job well done. Giving credit where credit is due is absolutely crucial to building a positive work environment. Successful leaders act as team players and not only acknowledge, but also celebrate the success of their employees. This type of atmosphere will encourage employees to work hard for recognition without neglecting to acknowledge the success of others along the way. Remember we are all in this together.
4. Find a balance
In many industries assertive, aggressive women are perceived as bitchy or overbearing whereas a man with the same or similar approach would be seen as strong and confident. This negative stereotype often leads women to be uncomfortable in leadership roles in the workplace – and is detrimental to their career growth. If we wish to attract more women to science, technology, engineering and mathematics (STEM) careers, it’s time to breakdown these misguided notions and rise above the labels.
Women that fret about being labeled as “bitchy” may ignore or overlook admirable qualities that may make them a strong leader; a woman who is strong and direct can and will be an asset in any organization. No matter what gender – self confidence is key. We as leaders, coaches and mentors who embody this competency – confidence – will lead as an example for junior staff to follow now and in years to come.
If we want to solve this persistent challenge and cultivate female talent within the cybersecurity industry, we must take ownership of our careers and move ourselves forward. We must be role models and we can only do that with ensuring we have mentors and role models of our own.
Remember we are all in this together!
Cheers! Tammy
Tammy Moskites is the CIO and CISO of Venafi, where she helps peers fortify their strategies to defend against increasingly complex and damaging cyberattacks on the trust established by cryptographic keys and digital certificates.
De eerste cyberaanval die ze van nabij meemaakte vond ze ‘een fantastische ervaring.’ Anouk Vos maakte hier haar specialisatie van. Ook strijdt ze voor onafhankelijke professionals, ‘cyberpeace’, en meer vrouwen in haar sector.
Cybersquad
Het aantal vrouwen in cybersecurity dunt uit. met een mondiaal netwerk, een hackersteam en events vol inspiratie en wodka willen vijf cybervrouwen het tij keren. FD Morgen zet ze in de schijnwerpers.
Alles wat ze had geleerd over vrede en veiligheid, alle protocollen rond militaire doctrines, diplomatieke relaties, dader- en slachtofferschap, het organiseren van represailles: het was allemaal niets meer waard toen Estland in 2007 door hackers werd aangevallen. Het openbare leven lag drie dagen plat, Estland beschuldigde Rusland, maar er was geen bewijs. ‘Ik vond het fascinerend en verdiepte me in de techniek: hoe zag een cyberattack eruit, welke wegen waren er gebruikt?’
Anouk Vos (32) werkte na haar studie Internationale Betrekkingen bij het Ministerie van Buitenlandse zaken toen de cyberattack plaatsvond. Het was het begin van haar specialisatie in ‘technology driven strategies’.
‘In het cyberdomein werden strategische vraagstukken tot die tijd vanuit de IT opgelost: de technologie was sturend. Ik deed het andersom. Dat betekende pionieren.’ Als strategieconsultant werkte ze onder meer als adviseur cybersecurity voor het ministerie van Veiligheid en Justitie. De afgelopen jaren schreef ze mee aan de nationale cyberstrategie, ontwikkelde online-defensiecapaciteiten voor de NAVO, zette kaders op voor de bescherming van bloggers en onderzocht bij bedrijven waar ze digitaal het meeste pijn lijden.
Cowboywereld
Digitale beveiliging bij bedrijven plus veranderingen in de markt vormden voor Vos de opmaat naar het zelfstandig ondernemerschap. Op 1 oktober begon ze met oud-collega’s Steven Djohan en Robert Kok het strategisch adviesbureau Revnext, dat is gericht op hightech-vraagstukken.. ‘Onafhankelijkheid wordt steeds belangrijker. Ik vind het niet kunnen dat de accountants die de boeken controleren ook advies kunnen geven over cybersecurity.’
Anouk Vos, ceo RevNext. Foto: Peter Boer
Vos zal bedrijven nooit een bepaald veiligheidsproduct of dienstverlener aanraden. ‘Ik kom binnen voor het misgaat en kijk naar de voorkant van cybersecurity: preventief dus. Vervolgens maak ik een onafhankelijke risicoanalyse.’
Cyberbeveiliging wordt vaak nodeloos ingewikkeld en duur gemaakt, meent ze. ‘Na een lek vertellen IT-partijen in ingewikkelde termen wat er technisch allemaal mis is, en hoe dat kan worden opgelost. Maar een week later is er een nieuw probleem, en de week daarna weer. Daarom wordt er zoveel geld verdiend in de cybersecurity. Wat dat betreft is het een beetje een cowboywereld.’
Bedrijven zelf meer controle geven over hun IT-veiligheid, ze zelf leren hoe ze problemen kunnen oplossen, en geen angst verkopen: Anouk Vos is duidelijk in haar missie. ‘Ik zorg dat organisaties zichzelf kunnen beschermen: teach the teacher. Er zit vaak een enorme kloof tussen de operatie en de boardroom. Kijk eerst eens welke specialisten je al in huis hebt, zeg ik vaak.’
Het huidige hoge dreigingsniveau zorgt ervoor dat steeds meer bedrijven hun beveiligingssystemen onder de loep nemen. ‘Het is strategisch interessant om veiligheid niet langer alleen als een kostenpost te zien, maar juist als onderscheidend element te presenteren.’ Vos komt vaak ‘verouderde troep’ tegen, en een gebrek aan overzicht. Vooral in het midden- en kleinbedrijf is IT-beveiliging een ondergeschoven kindje. ‘Soms kom ik ergens binnen en trekt iedereen meteen zijn handen van IT af. Ik snap dat niet, de wereld wordt steeds digitaler en ingewikkelder, het is niet alsof het internet iets gloednieuws is. Het is ouder dan ik zelf ben, ha ha.’
Wees niet bang om onder de motorkap te kijken, is haar advies. ‘En je hoeft niet alles te weten, maar koop de kennis wel goed in.’
Vrouwelijk hackerteam
Behalve voor meer onafhankelijkheid in advies en IT-beveiliging strijdt Vos ook een grotere participatie van vrouwen in haar sector. Voor haar inspanningen op dat gebied won ze in 2015 de LOF Spotlight prijs. Ze is het boegbeeld van het in 2013 opgerichte netwerk Women in Cybersecurity (WiCS), dat ze startte nadat ze op een IT-conferentie voor de zoveelste keer de vraag kreeg of ze de catering deed. Het oorspronkelijke doel van WiCS – twintig vrouwen uit de cybersecurity bij elkaar krijgen, zodat ze niet meer als enige vrouw op conferenties rondlopen – is allang bereikt. Alleen in Nederland telt WiCS al meer dan 200 leden, en wereldwijd ruim 700. In 2014 stelden ze het eerste vrouwelijke hackerteam samen. Inmiddels bestaan er drie van dergelijke teams en werken er twintig vrouwen in het WiCS hacklab.
Vos lobbyt actief om meer cybervrouwen met een interessant verhaal op het podium te krijgen. ‘We willen niet alleen tegen het mannenbolwerk aantrappen, maar ook alternatieven bieden. Vrouwelijke sprekers hebben een olievlekeffect.’
‘Als je schoenen kunt kopen op Zalando kun je je ook verdiepen in het tot stand komen van de transactie’
Dat er maar zo weinig vrouwen actief zijn in haar vakgebied, stoort haar mateloos. ‘Er zijn net zoveel mannen als vrouwen online, maarals het gaat om de veiligheid van het internet is slechts 4% vrouw.Als je schoenen kunt kopen opZalando kun je je ook verdiepen in het tot stand komen van de transactie.’
De vrouwen die wel in cybersecurity werken, doen vaak maatschappelijk belangrijk werk. ‘Veel mannelijke hackers slopen, halen dingen uit elkaar. Vrouwen zijn veel meer aan het bouwen. Ze willen de wereld digitaal veiliger maken en kiezen daarom minder snel voor een goedbetaalde baan bij een groot IT-bedrijf, maar zetten hun kennis in voor bijvoorbeeld het opsporen van kinderporno.’
Wapenwedloop
Zelf hoopt Vos de komende jaren een deel van haar omzet te gebruiken om grote vraagstukken op te lossen, zoals kaders geven aan het begrip ‘cyberpeace’. ‘Als je zoekt op “cyberwar” krijg je miljoenen hits. De term “cyberpeace” levert amper wat op.’
Ze hekelt de cultuur van de huidige cyberconflicten: als je wordt gehackt, hack je terug. ‘Die eenzijdige focus maakt het tot een agressief domein met veel spierballentaal. Amerika beschuldigt Rusland van het hacken van de verkiezingen, Indiase hackers kondigen een cyberwar aan tegen Pakistan, het Britse National Cyber Security Centre krijgt een mandaat om vanuit het hart van London een digitale oorlog te voeren. Er is geen jurisdictie, geen arbitrage, geen onafhankelijke derde. De kaders ontbreken. Ik begrijp niet dat we zo bezig zijn met digitale oorlogsvoering, maar geen idee hebben wat digitale vrede is.’
Wat cyberpeace voor haar betekent? ‘Nieuwe, internationale afspraken waarbij cyberwapens niet ongestraft worden ingezet in conflicten. En iedereen moet zich online veilig voelen, met een goede balans tussen privacy en security.’
Last week, Melinda Gates announced she would be building a personal office dedicated to closing the gender gap in technology jobs and careers. Gates points out the decline in the number of women studying computer science now (18%) compared to in the 1980’s (37%) and the “leaky pipeline” that starts in school but that extends through the corporate world.
Within some specific areas of technology, women are particularly unrepresented. For example, women hold only 25% of all computing occupations. Even more dismal numbers exist in the cybersecurity field, where women comprise only 10% of the workforce and women of color hold even fewer cybersecurity roles.
In an industry that is 90% male, Shamla Naidoo, the Chief Information Security Officer of IBM stands out. IBM currently ranks 7th on Fairygodboss’ list of best tech companies for women, as rated by female employees. More than half of the women reviewing IBM say they are treated equally to men at the company. Therefore, it may not be surprising that Naidoo points to an inclusive workplace culture as a key to improving the numbers of women in her field. Specifically, she told me, “We need to be thoughtful in creating a working culture that is welcoming for women and represents their interests.” Moreover, she believes that change needs to happen through education and role modeling by industry leaders.
As Melinda Gates points out in her explanation for focusing on the gender gap in tech, there is a real opportunity for women to capitalize on technology industry trends for personal career growth. When it comes to the pure number of available jobs, the cybersecurity sector is booming and is one of the fastest growing sectors in tech. It’s also one where workers can command an average salary premium of nearly$6,500 per year, or 9% more than other IT workers.
Companies can’t find enough workers to keep pace and the cybersecurity industry is facing a shortfall of 1.5 million open and unfilled positions by 2020. This talent shortage — and the fact that businesses are more successful when they leverage the perspectives women bring to work — may be part of the reason that companies seem to be investing in both the retention of their female technology staff as well as trying to recruit more women in cybersecurity.
IBM, for example, has a program called Women in Security Excelling (WISE) with nearly 800 global participants. The program aims to get more women engaged with security at IBM, with targeted educational opportunities, leadership training and highlighting women as role models. The company also offers high school programs to drive STEM education in underrepresented communities and partners with hundreds of universities around the world, using targeted cybersecurity training and recruitment to teach young people about careers in cybersecurity.
Ultimately, Naidoo told me she has three pieces of advice for women interested in a career in cybersecurity:
Find meaningful work. Discover your passion and follow that line of work. It is easier to excel at work that you love.
Choose your roles wisely. The cybersecurity field offers many roles from business strategy, technology selection or implementation, big data/analysis, fighting crime, to legal and government work. Pick the ones that are appropriate for you and recognize that you can easily build on the role in this field.
Seek out role models. Build a network of knowledgeable people who will advise you, celebrate your successes with you and importantly, who will help you to stand tall when you fail.
Naidoo’s advice seems sensible but there may also be one more important factor. With an alarming 56% of technical women dropping out mid-career due to negative workplace experiences, it seems that your choice of employer and luck in (or pursuit of) getting a supportive manager also can play a huge factor in whether you will find longevity and success as a woman in tech.
Psycholoog Elsine van Os begon na een carrière bij de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en Shell haar eigen bedrijf Signpost Six. Ze helpt het bedrijfsleven en de overheid bij on- en offline profiling. ‘De menselijke factor achter online dreiging blijft onderbelicht.’
Cybersquad
Dit is aflevering 4 van een serieinterviews met topvrouwen in cybersecurity. Volgende week de laatste: Anouk Vos, oprichter van Revnext.
Of het accent in het interview niet teveel op het vrouw-zijn in een mannenwereld komt te liggen, mailt Elsine van Os (37) van tevoren. Ze praat liever over andere, naar haar smaak interessantere aspecten van haar internationale carrière. Gaandeweg het gesprek laat ze toch allerlei smakelijke details vallen. Over het douchen in Uruzgan (‘in dichtgeritste groene zakken waar alleen je hoofd uitsteekt’), mannen met messen tussen hun tanden en het advies van haar baas bij Shell om een opgerolde krant mee te nemen naar Irak. ‘Om de mannen van me af te slaan. Ja, dat was nodig,’ zegt ze lachend. Als je jezelf, als een nogal vrouwelijk uitziende vrouw, staande moet houden in extreme mannenwerelden zoals militaire compounds, de veiligheidswereld bij defensie en het oliebedrijf Shell, dan klinkt Van Os’ werkverleden bijna als een lange aflevering Homeland van de spionage-serie Homeland. Ze kijkt er niet zonder trots op terug. ‘Ik zette in 2008, net na de oorlog, voor Shell In Irak een team op dat continu de veiligheidsdreigingen moest monitoren en kreeg zo de business leaders veilig het land in. Tijdens de Arabische Lente ondersteunde ze het crisismanagement vanuit Dubai met het vergaren van inlichtingen over veertien landen. Welk land gaat wanneer omvallen en hoe krijgen we onze medewerkers geëvacueerd? Het ging om leven en dood, het was een extreme situatie.’
Elsine van Os (Foto: Peter Boer)
Toen Van Os op haar dertigste met een opgerolde krant aankwam op de compound in Irak, had ze al flink wat ervaring met risicovolle situaties. Op haar 22e liep ze na haar studie psychologie stage in een tbs-kliniek. ‘Er waren mannen die ernstige delicten hadden gepleegd en mij manipuleerden en trucs uithaalden. Mezelf daar staande houden was de eerste extreme karaktertest.’ Na een master in Humanitarian Assistance en een intensieve sollicitatieperiode werd ze aangenomen als psycholoog bij de Landmacht. Maar het liep anders. De Militaire Inlichtingen Dienst MIVD vroeg of ze voor de missie in Uruzgan wilde komen werken.
‘Dat was een kruispunt. Mijn hele leven wilde ik psycholoog zijn, mijn bedje bij de Landmacht was gespreid. Gaf ik dat op voor een sprong in het diepe?’ Het unieke karakter van een inlichtingendienst, de missie in Uruzgan, de bronnen die ze tot haar beschikking kreeg om de veiligheidssituatie te analyseren: ze kon deze kans niet laten lopen. Twee keer ging ze naar Afghanistan. ‘Hoe het daar was? Ik vergelijk het vaak met een kind krijgen. Je kunt je er niet op voorbereiden, werken in een oorlogsgebied binnen een superstrak militair systeem. Het werd mijn tweede karaktertest.’
Ze slaagde er glansrijk voor, maar daarna kwam de vraag: wat nu? De volgende stap bij de inlichtingendienst was onduidelijk, en Van Os had na de gesloten cultuur van de inlichtingendienst behoefte aan meer contact met de buitenwereld. Dankzij haar analytische capaciteiten werd ze bij Shell aangenomen als security analist. Ze zette hier de wereldwijde inlichtingen- en analyseorganisatie op en onderzocht de verschillende dreigingen tegen de olie- en gasproducent.
Toen ze bij Shell begon, kwam het gevaar vooral van criminelen, activisten en terroristen. ‘Sluipenderwijs zagen we steeds vaker dat hackers inbraken in de systemen. Wij van corporate security hadden een beperkte technische kennis en zochten samenwerking met de technische afdeling. Zo leerde ik de taal van de cyberwereld kennen. Ook dit was een mannenwereld, maar bevolkt door een heel ander type man, haha.’
‘Na de MIVD kwam de cybersecurity. Ook een mannenwereld, maar bevolkt door een heel ander type man, haha’
Na negen jaar Shell besloot Van Os dat ze genoeg had geleerd. Ze begon voor zichzelf. Met haar bedrijf Signpost Six helpt ze bedrijven, inlichtingen- en politiediensten met profielen opstellen van criminelen, terroristen en hackers, en geeft ze trainingen in interpersonal intelligence. Hoe kunnen ze invloed uitoefenen op heimelijke bronnen? Of zoveel mogelijk informatie genereren uit de andere partij? Hoe kun je bij zakelijke onderhandelingen niet alleen afgaan op hun gut feeling maar gefundeerd beslissingen nemen? In die hoedanigheid werkte ze als profiler mee aan het tv-programma ‘Hunted’. Een groep mensen raakt off the grid: ze zijn onvindbaar, en op basis van hun psychologische profiel helpt Van Os hun vluchtpad te achterhalen. ‘Een bijzondere, nieuwe ervaring die de basis vormt voor wetenschappelijk onderzoek naar voortvluchtigen, in samenwerking met de Universiteit Twente.’
Haar vak speelt zich steeds meer online af, waar de menselijke factor sterk onderbelicht is, vindt ze. ‘De wereld digitaliseert, technologie is steeds belangrijker. Bedrijven worden dichtgetimmerd, maar criminelen worden steeds geavanceerder. Ze gebruiken hele sterke encryptie en niet te traceren IP-adressen. Wat blijft er dan nog over om ze te bestrijden? De menselijke factor.’
Van Os maakt profielschetsen van aanvallers op basis van online gedrag: harkt de persoon in kwestie enorm veel data binnen? Wanneer is hij online? Laat hij valse sporen achter? Er zijn veel intelligentere systemen nodig om cybercriminelen aan te kunnen, meent Van Os. ‘De ontwikkelingen gaan zo snel, het is amper bij te houden. Mensen maken zich druk om de invloed van de overheid op de privacy van burgers, maar criminelen maken daar net zo goed inbreuk op. Het is essentieel dat de overheid sneller kan acteren, maar vanwege het privacyvraagstuk en de daaruit voortkomende remmingen lukt dat niet.’
De behoefte aan privacy snapt Van Os overigens wel. Een overleg met de Amerikaanse regering over de veiligheidssituatie in Irak werd ‘gewikileaked’, en een mailwisseling met een voormalige Shell-collega die een bedrijf begon in militaire drones kwam dankzij Anonymous op straat te liggen. ‘Ik heb aan de lijve ondervonden hoe vervelend het is als je privacy wordt geschonden.’
Naast cyberdreiging is terrorisme het belangrijkste terrein van Signpost Six van Elsine van Os. Ook daar wordt psychologie steeds belangrijker. ‘Om signalen van radicalisering te identificeren en dreigingen te analyseren is kijken naar menselijk gedrag essentieel.
Pratende knuffels, digitale kindercamera’s, kekke interactieve horloges. Al dit onschuldig ogende kinderspeelgoed is een ramp voor onze privacy, meent Mary-Jo de Leeuw. Met haar platform Internet of Toys trekt ze hiertegen ten strijde, en schopt onderweg tegen het old boys network aan.
Cybersquad
Het aantal vrouwen in cybersecurity dunt uit. met een mondiaal netwerk, een hackersteam en events vol inspiratie en wodka willen vijf cybervrouwen het tij keren. FD Morgen zet ze in de schijnwerpers.
Ze heet Cayla, is blond, heeft blauwe ogen en een schattig stemmetje. Dit poppetje lijkt een ideaal cadeau voor je dochter of kleinkind. Tijdens een presentatie over online bedreigingen gaf Mary-Jo de Leeuw (41) het kinderspeelgoed aan een van de aanwezige generaals, waarop Cayla in vloeiend Arabisch een doodswens uitsprak. ‘Of je bent gek, of je bent geniaal, maar dit is echt scary,’ reageerden de heren geschokt. ‘Ik had het popje opnieuw geprogrammeerd om te laten zien wat je kunt doen met dit soort connected toys.’ Toen de heren van de schrik waren bekomen, vertelde De Leeuw nog even dat Cayla ook op afstand bestuurd kan worden. ‘Het werd nog een gezellige bijeenkomst,’ zegt ze lachend.
Mary-Jo de Leeuw. Foto: Peter Boer
De popjesactie is tekenend voor De Leeuws rebelsheid. Sinds haar achtste manipuleert ze systemen, programma’s en spelletjes. Op de Atari en Commodore, bij Mario 1 en ook Donkey Kong. ‘Hoe die games waren gemaakt fascineerde me van jongs af aan. Ik probeerde ze na te bouwen en er varianten op te maken.’ Rond haar negentiende ontdekte ze hoe door een toetsencombinatie de wachtbandjes (Interactive Voice Response Systemen) van bijvoorbeeld de Belastingdienst zo gemanipuleerd konden worden dat ze vooraan in de wachtrij terecht kwam. En toen tijdens haar studie Communicatiesystemen Planet Internet haar intrede deed met een peperduur internetabonnement, goochelde zij en haar medestudenten met IP-adressen en kwamen zo een stuk goedkoper online. ‘We legden ook regelmatig het netwerk plat door oneindige printopdrachten te geven. Die rebelsheid is nooit helemaal overgegaan.’
De Leeuw richt haar behoefte om tegen systemen aan te schoppen nu op het creëren van een veiligere digitale wereld. Als Associate Partner bij Revnext, het bedrijf van Women in Cyber Security-oprichter Anouk Vos, en met haar platform Internet of Toys, waarmee ze vol vuur strijdt tegen populaire connected toys. Zoals Furby, de slimme pluchen beer van Fisher-Price, en de pratende knuffel Ubooly, de kiddies smartwatch en Kidizoom-camera’s: speelgoed dat met het internet is verbonden en volgens haar zo lek is als een mandje. Ouders die de bijbehorende apps installeren, geven de fabrikant ongewild toegang tot allerlei privégegevens, zoals de naam en geboortedatum van hun kind. ‘De gegevens worden ergens in de cloud opgeslagen, maar niemand weet waar. Het ligt dus eigenlijk op straat.’
Wat er verder voor gevaarlijks schuilt in die kekke kiddies smartwatch? De Leeuw lacht schamper. ‘Laat je gedachten de vrije loop en het gebeurt. Als een auto op afstand gehackt kan worden, kan dat ook met die vrolijk kletsende Thomas de Trein. Wat de onschuldig ogende knuffelbeer tegen een kind zegt, kunnen kwaadwillenden aanpassen, net zoals bij Cayla. Camera’s kunnen op afstand worden bestuurd: dat is handig voor pedofielen.’ Met haar platform Internet of Toys doet ze onderzoek voor speelgoedfabrikanten die willen testen hoe veilig hun speelgoed is en strijdt ze voor standaarden en een keurmerk. ‘Helaas ziet de overheid het probleem onvoldoende. Niemand voelt zich verantwoordelijk. Ondertussen wordt het digitale speelgoed alleen maar populairder.’
Dat De Leeuws soft skills net zo goed zijn ontwikkeld als haar technische vaardigheden, kan soms verwarrend overkomen, bemerkt ze al haar hele leven. ‘Als tiener hockeyde ik fanatiek en zat ik de rest van de tijd stiekem achter de gordijnen systemen plat te leggen. Nog steeds zijn er mensen verbaasd als ze horen dat ik kan programmeren. Ik staar niet de hele dag naar een beeldscherm, maar heb dezelfde kennis. Dat maakt dat ik op het ministerie een gesprek voer over het belang van standaarden bij connected toys en in Jip-en-Janneke-taal de techniek erachter kan uitleggen.’
Producenten internettoys
Mattel, Disney en het Chinese VTech zijn de grootste producenten van internettoys. Volgens onderzoek van het Amerikaanse Juniper Research gaat er in de markt van $2.8 mrd per jaar om. In november 2015 werd VTech, de Chinese producent van tablets en ander digitaal kinderspeelgoed, gehackt. Data van 5 miljoen ouders en hun kinderen werden gestolen.
Om te laten zien dat werken in cybersecurity niet altijd betekent dat je een nerd op een zolderkamer bent, staat ze ook voor de Speakers Academy regelmatig op het podium. ‘Met het schuim op de lippen en angstzweet op de rug, maar ik doe het wel.’ In de mede door haar opgerichte club Women in Cyber Security roept ze dit ook vaak: ’Take the stage!’ ‘De meeste cybervrouwen zijn ingetogen, bescheiden, teruggetrokken. Om het gebrek aan Nederlandse rolmodellen te compenseren moeten we laten zien dat we ertoe doen. Zo kunnen we meer vrouwen warm maken voor een loopbaan in de cybersecurity en de onwetendheid doorbreken. Cybersecurity gaat bijvoorbeeld ook over forensic profiling, over het opsporen van kindermisbruik. Je kunt het verschil maken, en bijdragen aan een betere, veilige wereld.’
Erop uit
De Leeuw trekt ook ten strijde tegen het Old Boys Network. ‘De grijze mannen die nu zonder enige inhoudelijke kennis de discussie voeren, zijn inspiratieloos. Als er een digicommissaris wordt aangesteld, kiezen ze een man die 25 jaar burgemeester is geweest en in 1998 voor het laatst met de digitale wereld in aanraking is geweest. Gênant.´ Als De Leeuw ziet dat de line/up op een technologiecongres bestaat uit mannen en de aanwezige vrouwen het koffieapparaat vullen, is enig venijn haar niet vreemd. ‘Als mijn mannelijke gesprekspartner dan vermoedt dat ik ook een faciliterende rol heb, dan laat ik hem graag even subtiel door het ijs zakken