Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.
- Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
- Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
Predictive Profiling: verschil tussen versies
(https://nl.wikipedia.org/w/index.php?title=Predictive_Profiling&oldid=46026706 Klaproos 48 15 feb 2016) |
(https://nl.wikipedia.org/w/index.php?title=Predictive_Profiling&oldid=46056621) |
||
Regel 1: | Regel 1: | ||
'''Predictive Profiling''' is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te voorkomen door de handelingswijze van de kwaadwillende al in de voorbereidingsfase te herkennen en daarop te anticiperen. | '''Predictive Profiling''' is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te voorkomen door de handelingswijze van de kwaadwillende al in de voorbereidingsfase te herkennen en daarop te anticiperen. | ||
In tegenstelling tot reguliere –reactieve– beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om incidenten in vroegtijdig stadium te kunnen herkennen en voorkomen.<ref> N. Conijn & L. van der Plas (2015) Proactieve veiligheid deel1 van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref> | In tegenstelling tot reguliere –reactieve– beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om incidenten in vroegtijdig stadium te kunnen herkennen en voorkomen.<ref> N. Conijn & L. van der Plas (2015) Proactieve veiligheid deel1 van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref> | ||
Regel 6: | Regel 6: | ||
Predictive Profiling is in [[Israël]] ontwikkeld en speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was de terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het [[Japanse Rode Leger]] (JRL) en werden door het [[Volksfront voor de Bevrijding van Palestina]] (Engels:PFLP) aangestuurd. Een vermomming als muzikanten zorgde ervoor dat de terroristen wapens in vioolkisten konden meesmokkelen. Nadat de vioolkisten van de bagageband waren gehaald werd het vuur geopend.<ref>Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.</ref> Bij de aanslag kwamen 24 mensen om het leven en er raakten 78 mensen gewond.<ref>Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: That is the question. The American Economic Review, 16-21.</ref> De aanslag kon plaatsvinden doordat de security op de luchthaven niet was voorbereid op het feit dat Japanse muzikanten een aanslag zouden kunnen plegen. Achteraf werd besloten dat dit nooit meer mocht voorkomen en is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.<ref>[http://abcnews.go.com/Travel/airport-security-solution-tsa-profile-travelers-prevent-terrorist/story?id=9476997/ ABC news]</ref> | Predictive Profiling is in [[Israël]] ontwikkeld en speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was de terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het [[Japanse Rode Leger]] (JRL) en werden door het [[Volksfront voor de Bevrijding van Palestina]] (Engels:PFLP) aangestuurd. Een vermomming als muzikanten zorgde ervoor dat de terroristen wapens in vioolkisten konden meesmokkelen. Nadat de vioolkisten van de bagageband waren gehaald werd het vuur geopend.<ref>Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.</ref> Bij de aanslag kwamen 24 mensen om het leven en er raakten 78 mensen gewond.<ref>Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: That is the question. The American Economic Review, 16-21.</ref> De aanslag kon plaatsvinden doordat de security op de luchthaven niet was voorbereid op het feit dat Japanse muzikanten een aanslag zouden kunnen plegen. Achteraf werd besloten dat dit nooit meer mocht voorkomen en is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.<ref>[http://abcnews.go.com/Travel/airport-security-solution-tsa-profile-travelers-prevent-terrorist/story?id=9476997/ ABC news]</ref> | ||
Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan [https://en.wikipedia.org/wiki/Racial_profiling/ Racial Profiling], waarbij enkel wordt gelet op uiterlijke kenmerken. Predicitive Profiling is ook niet hetzelfde als | Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan [https://en.wikipedia.org/wiki/Racial_profiling/ Racial Profiling], waarbij enkel wordt gelet op uiterlijke kenmerken. Predicitive Profiling is ook niet hetzelfde als Criminal Profiling, waarbij een forensisch psycholoog op basis van achteraf verkregen bewijs een profiel schetst van een misdadiger. | ||
==Methodiek== | ==Methodiek== | ||
Bij Predictive Profiling staat het voorkomen van incidenten door het vroegtijdig signaleren van verdachte indicatoren, die gerelateerd kunnen worden aan een handelingswijze van de kwaadwillende centraal.<ref>[http://www.rtlnieuws.nl/editienl/kijk-uit-voor-de-onzichtbare-beveiliger/ RTL nieuws (20 augustus 2015)]</ref> Deze handelingswijze van de crimineel, oftewel [[modus operandi]] (MO). | Bij Predictive Profiling staat het voorkomen van incidenten door het vroegtijdig signaleren van verdachte indicatoren, die gerelateerd kunnen worden aan een handelingswijze van de kwaadwillende centraal.<ref>[http://www.rtlnieuws.nl/editienl/kijk-uit-voor-de-onzichtbare-beveiliger/ RTL nieuws (20 augustus 2015)]</ref> Deze handelingswijze van de crimineel, oftewel [[modus operandi]] (MO). | ||
De methodiek wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het vertoonde gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke interventie) de intentie achter het vertoonde gedrag (de indicatoren) verklaren.<ref>N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)</ref> | De methodiek wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het vertoonde gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke interventie) de intentie achter het vertoonde gedrag (de indicatoren) verklaren.<ref>N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)</ref> | ||
Drie factoren staan centraal bij Predictive Profiling: | |||
#Incidenten worden voorkomen voordat ze ontstaan. | #Incidenten worden voorkomen voordat ze ontstaan. | ||
#Analyse vanuit het perspectief van de tegenstander, gericht op verdachte indicatoren die te maken hebben met een relevante dreiging (MO). | #Analyse vanuit het perspectief van de tegenstander, gericht op verdachte indicatoren die te maken hebben met een relevante dreiging (MO). | ||
#Besluitvorming vindt plaats op basis van de juiste dreigingsinformatie. | #Besluitvorming vindt plaats op basis van de juiste dreigingsinformatie. | ||
Regel 23: | Regel 23: | ||
De Security Profiiler moet weten wat de specifieke dreiging op zijn of haar werklocatie is en welke handelingswijzen door kwaadwillenden worden gebruikt om de organisatie aan te vallen. De criminele- en terroristische planningscyclus biedt een structuur met stappen die een kwaadwillende onderneemt voordat een daad wordt uitgevoerd, the pathway to violence.<ref>F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.</ref> Ook andere onderzoekers bevestigen dat persoonlijkheidskenmerken niet toe doen bij wel of niet plegen van een kwade daad, maar dat bepaalde beslissingen worden genomen in de voorbereiding van een aanslag.<ref>Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.</ref> | De Security Profiiler moet weten wat de specifieke dreiging op zijn of haar werklocatie is en welke handelingswijzen door kwaadwillenden worden gebruikt om de organisatie aan te vallen. De criminele- en terroristische planningscyclus biedt een structuur met stappen die een kwaadwillende onderneemt voordat een daad wordt uitgevoerd, the pathway to violence.<ref>F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.</ref> Ook andere onderzoekers bevestigen dat persoonlijkheidskenmerken niet toe doen bij wel of niet plegen van een kwade daad, maar dat bepaalde beslissingen worden genomen in de voorbereiding van een aanslag.<ref>Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.</ref> | ||
Criminele & Terroristische Planningscyclus: | |||
#Markeren doel | #Markeren doel | ||
#Informatie verzamelen | #Informatie verzamelen | ||
Regel 36: | Regel 36: | ||
Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan handelswijze van een crimineel of terrorist bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en [[cultuur]] gebonden en worden bepaald door de specifieke [[context]] te analyseren. | Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan handelswijze van een crimineel of terrorist bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en [[cultuur]] gebonden en worden bepaald door de specifieke [[context]] te analyseren. | ||
Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren en de dreiging te ontkrachten. | Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren en de dreiging te ontkrachten. | ||
Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.<ref>Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.</ref> | Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.<ref>Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.</ref> | ||
Voorbeelden van verdachte indicatoren: | |||
*Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen); | *Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen); | ||
*Voorbijgangers observeren (om een slachtoffer te vinden); | *Voorbijgangers observeren (om een slachtoffer te vinden); | ||
*Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets) | *Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets) | ||
*Achterlaten van een koffer op een drukke locatie | *Achterlaten van een koffer op een drukke locatie | ||
*Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object; | *Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object; | ||
Voorbeelden van ‘’appearance and behaviour’’ indicatoren: | |||
*Veelvuldig likken aan lippen | *Veelvuldig likken aan lippen | ||
*Nerveus zijn | *Nerveus zijn | ||
Regel 54: | Regel 54: | ||
===Risico & Dreiging=== | ===Risico & Dreiging=== | ||
Een Security Profiler maakt constant dreigingsafwegingen waarbij wordt bepaald of er wel of geen dreiging is. Deze dreigingsbenadering staat haaks aan de risicobenadering waar, zoals gebruikelijk in de beveiligingsbranche, het [[risico]] centraal staat. Het verschil tussen [[risico]] en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen en dat de dreiging wordt geanalyseerd door inzicht in de capaciteiten en intenties van de kwaadwillende te krijgen. De kwaadwillende staat hierbij centraal en de uitkomst van de analyse is wel of geen dreiging.<ref>N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref> | Een Security Profiler maakt constant dreigingsafwegingen waarbij wordt bepaald of er wel of geen dreiging is. Deze dreigingsbenadering staat haaks aan de risicobenadering waar, zoals gebruikelijk in de beveiligingsbranche, het [[risico]] centraal staat. Het verschil tussen [[risico]] en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen en dat de dreiging wordt geanalyseerd door inzicht in de capaciteiten en intenties van de kwaadwillende te krijgen. De kwaadwillende staat hierbij centraal en de uitkomst van de analyse is wel of geen dreiging.<ref>N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)</ref> | ||
Een [[risicoanalyse]] wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact.<ref>Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.</ref> De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. In situaties die zeer ongebruikelijk zijn of nog nooit hebben plaatsgevonden is deze manier van werken een probleem. De uitkomst gaat dan uit van feiten die gebeurd zijn en is niet gericht op hetgeen mogelijk zou kunnen gebeuren. Het analyseren van dreiging is beter geschikt om incidenten te voorkomen doordat de tegenstander centraal staat. | Een [[risicoanalyse]] wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact.<ref>Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.</ref> De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. In situaties die zeer ongebruikelijk zijn of nog nooit hebben plaatsgevonden is deze manier van werken een probleem. De uitkomst gaat dan uit van feiten die gebeurd zijn en is niet gericht op hetgeen mogelijk zou kunnen gebeuren. Het analyseren van dreiging is beter geschikt om incidenten te voorkomen doordat de tegenstander centraal staat. | ||
===Security Questioning=== | ===Security Questioning=== | ||
‘’Security Questioning’’ (SQ) wordt door de Security Profilers ingezet om waargenomen verdachte indicator te verklaren. De Security Profiler verzamelt informatie door op een klantvriendelijke wijze open vragen te stellen.<ref>[http://www.sosecure.nl/predictive-profiling-red-teaming-recherchediensten/security-questioning-sosecure.html/ | ‘’Security Questioning’’ (SQ) wordt door de Security Profilers ingezet om waargenomen verdachte indicator te verklaren. De Security Profiler verzamelt informatie door op een klantvriendelijke wijze open vragen te stellen.<ref>[http://www.sosecure.nl/predictive-profiling-red-teaming-recherchediensten/security-questioning-sosecure.html/ Security Questioning]</ref> Als de indicator niet kan worden verklaard, kan de dreiging (nog) niet worden ontkracht en zal de inzet van aanvullende (beveiligings-) hulpmiddelen nodig zijn om alsnog de dreiging te ontkrachten. Voorbeelden van opvolgingsmaatregelen zijn: volgen op camerabeelden, inschakelen van de politie, fouilleren/visiteren. | ||
Secuity Profilers proberen de intentie achter vertoonde indicatoren te verklaren. Dit kunnen fysieke en technische beveiligingsmiddelen niet. Een normafwijking kan door deze apparaten wel worden herkend en gedetecteerd, maar zonder menselijke hulp zal nooit zeker zijn wat het signaal betekent. Daarnaast zijn dit soort reactieve beveiligingsmaatregelen voorspelbaar en kunnen ze door middel van training door een kwaadwillende worden misleid. Een crimineel of terrorist kan zich niet voorbereiden op vragen die gesteld worden door Security Profilers en weet niet over wat voor informatie de Profiler beschikt. Het aanvalsproces wordt door Security Profilers omgedraaid.<ref>Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.</ref> | Secuity Profilers proberen de intentie achter vertoonde indicatoren te verklaren. Dit kunnen fysieke en technische beveiligingsmiddelen niet. Een normafwijking kan door deze apparaten wel worden herkend en gedetecteerd, maar zonder menselijke hulp zal nooit zeker zijn wat het signaal betekent. Daarnaast zijn dit soort reactieve beveiligingsmaatregelen voorspelbaar en kunnen ze door middel van training door een kwaadwillende worden misleid. Een crimineel of terrorist kan zich niet voorbereiden op vragen die gesteld worden door Security Profilers en weet niet over wat voor informatie de Profiler beschikt. Het aanvalsproces wordt door Security Profilers omgedraaid.<ref>Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.</ref> | ||
Regel 66: | Regel 66: | ||
==De Security Profiler== | ==De Security Profiler== | ||
[[TNO]], het [[Van Gogh museum]], het [[Rijksmuseum Amsterdam]] en | [[Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek|TNO]], het [[Van Gogh museum]], het [[Rijksmuseum Amsterdam]] en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen.<ref>[http://www.sosecure.nl/predictive-profiling-red-teaming-recherchediensten/predictive-profiling-assessment-tno.html/ Competentie assessment]</ref> | ||
Predictive Profiling kan dus door iedereen worden uitgevoerd die in aanraking komt met kwaadwillenden. Niet alleen een beveiliger, maar juist ook stewardessen, facility medewerkers etc. | Predictive Profiling kan dus door iedereen worden uitgevoerd die in aanraking komt met kwaadwillenden. Niet alleen een beveiliger, maar juist ook stewardessen, facility medewerkers etc. | ||
==Predictive Profiling in Nederland== | ==Predictive Profiling in Nederland== | ||
In [[Nederland]] wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.<ref>[http://www.kro-ncrv.nl/jinek/seizoenen/seizoen-2015/30-139719-07-08-2015/290-101968-programmamaker-kees-van-der-spek-over-profilers/ Jinek (uitzending 7 augustus 2015)] </ref> Dit heeft verschillende redenen. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.<ref>[http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/4113455/2015/08/14/Profilers-liggen-dagelijks-op-de-loer-in-het-Van-Gogh-en-Rijks.dhtml/ Parool (14 augustus 2015)]</ref> Ook de aanslag op de [[MH17]] (2014) en de recente aanslagen in [[Parijs]] (2015) en [[Brussel]] (2014) hebben effect op de groeiende vraag naar andere wijze van beveiligen in Nederland.<ref>[http://www.ad.nl/ad/nl/1012/Nederland/article/detail/4110464/2015/07/30/Profiler-ziet-billenknijper-of-terrorist-binnen-10-seconden.dhtml/ AD 30 juli 2015]</ref> | In [[Nederland]] wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.<ref>[http://www.kro-ncrv.nl/jinek/seizoenen/seizoen-2015/30-139719-07-08-2015/290-101968-programmamaker-kees-van-der-spek-over-profilers/ Jinek (uitzending 7 augustus 2015)] </ref> Dit heeft verschillende redenen. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.<ref>[http://www.parool.nl/parool/nl/4/AMSTERDAM/article/detail/4113455/2015/08/14/Profilers-liggen-dagelijks-op-de-loer-in-het-Van-Gogh-en-Rijks.dhtml/ Parool (14 augustus 2015)]</ref> Ook de aanslag op de [[MH17]] (2014) en de recente aanslagen in [[Parijs]] (2015) en [[Brussel (stad)|Brussel]] (2014) hebben effect op de groeiende vraag naar andere wijze van beveiligen in Nederland.<ref>[http://www.ad.nl/ad/nl/1012/Nederland/article/detail/4110464/2015/07/30/Profiler-ziet-billenknijper-of-terrorist-binnen-10-seconden.dhtml/ AD 30 juli 2015]</ref> | ||
Beveiligingsopleidingen zullen de komende jaren studenten steeds meer proactief, probleemvoorkomend en communicatief vaardig opleiden. Dit komt o.a. door het inzicht dat reactieve beveiliging niet gericht is op het voorkomen van incidenten en door de groeiende vraag naar een combinatie van service en veiligheid.<ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst// Security Management, proactief beveiligen is de toekomst. 2015]</ref> Implementeren van proactieve veiligheid en specifiek Predictive Profilling is maatwerk per organisatie en sector verschilt de welke wijze waarop security doelstellingen het best kunnen beveiligd. Hierdoor zijn niet alleen beveiligers de aangewezen persoon om de methodiek uit te voeren, maar zijn in andere gevallen andere medewerkers beter geschikt. Dit hangt af van wie er in aanraking komt met de mogelijke dreiging. | Beveiligingsopleidingen zullen de komende jaren studenten steeds meer proactief, probleemvoorkomend en communicatief vaardig opleiden. Dit komt o.a. door het inzicht dat reactieve beveiliging niet gericht is op het voorkomen van incidenten en door de groeiende vraag naar een combinatie van service en veiligheid.<ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst// Security Management, proactief beveiligen is de toekomst. 2015]</ref> Implementeren van proactieve veiligheid en specifiek Predictive Profilling is maatwerk per organisatie en sector verschilt de welke wijze waarop security doelstellingen het best kunnen beveiligd. Hierdoor zijn niet alleen beveiligers de aangewezen persoon om de methodiek uit te voeren, maar zijn in andere gevallen andere medewerkers beter geschikt. Dit hangt af van wie er in aanraking komt met de mogelijke dreiging. | ||
Regel 85: | Regel 85: | ||
==Red Teaming== | ==Red Teaming== | ||
Red Teaming vormt een belangrijk onderdeel van Predictive Profiling. Proactieve organisaties zetten Red Teaming op zowel strategisch-, als operationeel niveau in om het algehele besluitvormingsproces te verbeteren. | Red Teaming vormt een belangrijk onderdeel van Predictive Profiling. Proactieve organisaties zetten Red Teaming op zowel strategisch-, als operationeel niveau in om het algehele besluitvormingsproces te verbeteren. | ||
De algemene omschrijving van Red Teaming is: ''de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren''.<ref>[http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf/ Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.]</ref> | De algemene omschrijving van Red Teaming is: ''de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren''.<ref>[http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf/ Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.]</ref> | ||
===Ontwikkeling=== | |||
Red Teaming is in de [[Koude Oorlog]] ontwikkeld om vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen organisatie (het Blue Team) aan te tonen.<ref>U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre</ref> Binnen inlichtingen- en veiligheidsdiensten wordt Red Teaming ingezet om nieuwe scenario’s te ontwikkelen en om nieuwe dreigingen te ontdekken. Een Red Team wordt gevormd door een groep ervaringsdeskundigen samen te stellen die vanuit het oogpunt van de tegenstander de securitydoelstellingen proberen te ondermijnen. Op deze manier komen nieuwe MO’s en verdachte indicatoren aan het licht. Red Teaming geeft Security Profilers op deze manier de kans om inzicht te krijgen in en kennis te maken met nieuwe (onbekende) indicatoren om dreigingen vroegtijdig te herkennen. | Red Teaming is in de [[Koude Oorlog]] ontwikkeld om vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen organisatie (het Blue Team) aan te tonen.<ref>U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre</ref> Binnen inlichtingen- en veiligheidsdiensten wordt Red Teaming ingezet om nieuwe scenario’s te ontwikkelen en om nieuwe dreigingen te ontdekken. Een Red Team wordt gevormd door een groep ervaringsdeskundigen samen te stellen die vanuit het oogpunt van de tegenstander de securitydoelstellingen proberen te ondermijnen. Op deze manier komen nieuwe MO’s en verdachte indicatoren aan het licht. Red Teaming geeft Security Profilers op deze manier de kans om inzicht te krijgen in en kennis te maken met nieuwe (onbekende) indicatoren om dreigingen vroegtijdig te herkennen. | ||
===Inzet van Red Teaming=== | |||
Organisaties voeren Red Teaming uit om zwakke plekken in de organisatie aan te tonen en gaten in de beveiliging te vinden. Daarbij worden medewerkers blijvend getraind in hun werkzaamheden. Door Red Teaming oefeningen te evalueren kan worden vastgesteld of de Security Profiler in staat is de verdachte indicatoren te herkennen. Structurele inzet van Red Teaming traint en motiveert de Security Profilers in de aangeleerde vaardigheden | Organisaties voeren Red Teaming uit om zwakke plekken in de organisatie aan te tonen en gaten in de beveiliging te vinden. Daarbij worden medewerkers blijvend getraind in hun werkzaamheden. Door Red Teaming oefeningen te evalueren kan worden vastgesteld of de Security Profiler in staat is de verdachte indicatoren te herkennen. Structurele inzet van Red Teaming traint en motiveert de Security Profilers in de aangeleerde vaardigheden.<ref>[http://www.sosecure.nl/predictive-profiling--sosecure/Red-Teaming-oefeningen-SoSecure/red-teaming-groep-nederland.html/ Red Teaming Groep Nederland]</ref> | ||
Naast deze operationele vorm van Red Teaming wordt in Nederland ook op strategische niveau Red Teaming steeds vaker toegepast. Strategische Red Teaming wordt ingezet als analysetechniek om aannemelijke toekomstscenario’s vanuit de motivatie en capaciteit van de tegenstander te ontwikkelen. Organisaties passen dit toe om voorbereidingen te kunnen treffen tegen dreigingen.<ref>L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.</ref> | Naast deze operationele vorm van Red Teaming wordt in Nederland ook op strategische niveau Red Teaming steeds vaker toegepast. Strategische Red Teaming wordt ingezet als analysetechniek om aannemelijke toekomstscenario’s vanuit de motivatie en capaciteit van de tegenstander te ontwikkelen. Organisaties passen dit toe om voorbereidingen te kunnen treffen tegen dreigingen.<ref>L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.</ref> | ||
Regel 100: | Regel 100: | ||
Naast Red Teaming kunnen organisaties kennis en inzicht krijgen door het delen van dreigingsinformatie, over modus operandi, trends in criminaliteit en verdachte indicatoren vergroot kennis en inzicht dat kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.<ref>J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.</ref> Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).<ref>Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatiegestuurde politie. Inspectie Openbare Orde en Veiligheid.</ref> Naast de trend van reactieve- naar proactieve security en de opkomende trend in de combinatie tussen service en veiligheid <ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst/ Security Management website 25 februari 2015]</ref> is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security. | Naast Red Teaming kunnen organisaties kennis en inzicht krijgen door het delen van dreigingsinformatie, over modus operandi, trends in criminaliteit en verdachte indicatoren vergroot kennis en inzicht dat kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.<ref>J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.</ref> Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).<ref>Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatiegestuurde politie. Inspectie Openbare Orde en Veiligheid.</ref> Naast de trend van reactieve- naar proactieve security en de opkomende trend in de combinatie tussen service en veiligheid <ref>[http://www.securitymanagement.nl/proactief-beveiligen-de-toekomst/ Security Management website 25 februari 2015]</ref> is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security. | ||
{{Bron|bronvermelding= {{References}} {{Wikidata|}}}} | {{Bron|bronvermelding= {{References}} {{Wikidata|}}}} | ||
{{DEFAULTSORT:}} | |||
[[Categorie:beveiliging]] | |||
[[Categorie:]] |
Versie van 29 feb 2016 09:32
Predictive Profiling is een proactieve beveiligingsmethodiek om op basis van de juiste dreigingsinformatie ongewenste incidenten te voorkomen door de handelingswijze van de kwaadwillende al in de voorbereidingsfase te herkennen en daarop te anticiperen.
In tegenstelling tot reguliere –reactieve– beveiligingsmethodieken reageert een proactieve beveiliger niet alleen op incidenten, maar is hij of zij actief op zoek naar een kwaadwillende om incidenten in vroegtijdig stadium te kunnen herkennen en voorkomen.[1]
Geschiedenis
Predictive Profiling is in Israël ontwikkeld en speciaal toepasbaar gemaakt voor de Europese markt. Aanleiding voor het ontwikkelen van de methodiek was de terroristische aanslag op de LOD luchthaven in 1972. De aanslagplegers maakten onderdeel uit van het Japanse Rode Leger (JRL) en werden door het Volksfront voor de Bevrijding van Palestina (Engels:PFLP) aangestuurd. Een vermomming als muzikanten zorgde ervoor dat de terroristen wapens in vioolkisten konden meesmokkelen. Nadat de vioolkisten van de bagageband waren gehaald werd het vuur geopend.[2] Bij de aanslag kwamen 24 mensen om het leven en er raakten 78 mensen gewond.[3] De aanslag kon plaatsvinden doordat de security op de luchthaven niet was voorbereid op het feit dat Japanse muzikanten een aanslag zouden kunnen plegen. Achteraf werd besloten dat dit nooit meer mocht voorkomen en is de proactieve beveiligingsmethodiek Predictive Profiling ontwikkeld.[4]
Vanuit de oorsprong staat Predictive Profiling daarmee haaks aan Racial Profiling, waarbij enkel wordt gelet op uiterlijke kenmerken. Predicitive Profiling is ook niet hetzelfde als Criminal Profiling, waarbij een forensisch psycholoog op basis van achteraf verkregen bewijs een profiel schetst van een misdadiger.
Methodiek
Bij Predictive Profiling staat het voorkomen van incidenten door het vroegtijdig signaleren van verdachte indicatoren, die gerelateerd kunnen worden aan een handelingswijze van de kwaadwillende centraal.[5] Deze handelingswijze van de crimineel, oftewel modus operandi (MO).
De methodiek wordt uitgevoerd door Security Profilers. Een Security Profiler herkent afwijkend gedrag en probeert door het stellen van open vragen achter de intentie van het vertoonde gedrag te komen. Dit is waar technische beveiligingsmiddelen zoals beveiligingscamera’s en detectiepoortjes niet toe in staat zijn. Technische beveiligingsmiddelen kunnen wel afwijkingen detecteren, maar kunnen niet (zonder menselijke interventie) de intentie achter het vertoonde gedrag (de indicatoren) verklaren.[6]
Drie factoren staan centraal bij Predictive Profiling:
- Incidenten worden voorkomen voordat ze ontstaan.
- Analyse vanuit het perspectief van de tegenstander, gericht op verdachte indicatoren die te maken hebben met een relevante dreiging (MO).
- Besluitvorming vindt plaats op basis van de juiste dreigingsinformatie.
Het hebben van actuele dreigingsinformatie is voor Security Profilers van groot belang om de methodiek succesvol uit te kunnen voeren. Pas wanneer bekend is waartegen wordt beveiligd is het mogelijk te analyseren hoe de dreiging ontstaat, de MO, en welke maatregelen getroffen moeten en/of kunnen worden.
Modus Operandi
De Security Profiiler moet weten wat de specifieke dreiging op zijn of haar werklocatie is en welke handelingswijzen door kwaadwillenden worden gebruikt om de organisatie aan te vallen. De criminele- en terroristische planningscyclus biedt een structuur met stappen die een kwaadwillende onderneemt voordat een daad wordt uitgevoerd, the pathway to violence.[7] Ook andere onderzoekers bevestigen dat persoonlijkheidskenmerken niet toe doen bij wel of niet plegen van een kwade daad, maar dat bepaalde beslissingen worden genomen in de voorbereiding van een aanslag.[8]
Criminele & Terroristische Planningscyclus:
- Markeren doel
- Informatie verzamelen
- Surveillance
- Plannen
- Materiaal/benodigdheden verzamelen
- Dry-run/oefenen
- Uitvoering
- Ontsnapping.[9]
Verdachte Indicatoren
Verdachte indicatoren zijn normafwijkingen die gerelateerd kunnen worden aan handelswijze van een crimineel of terrorist bedreiging voor de omgeving of organisatie kunnen vormen. Verdachte indicatoren zijn daardoor altijd tijd, plaats, en cultuur gebonden en worden bepaald door de specifieke context te analyseren.
Mensen zijn, in de context van Predictive Profiling, op zichzelf nooit verdacht. Gedrag dat zij vertonen kan dat wel zijn. Dit zijn de signalen die door Security Profilers kunnen worden opgepikt. Zodra een Security Profiler een normafwijking opmerkt en koppelt aan een handelingswijze van een tegenstander zal hij of zij actie moeten ondernemen. Door het inzetten van een klantvriendelijk gesprek probeert de Security Profiler de intentie achter het vertoonde afwijkende gedrag te verklaren en de dreiging te ontkrachten.
Criminelen of terroristen willen niet worden onderkend in hun voorbereiding of tijdens een daad en proberen afwijkend gedrag dat zij vertonen af te schermen. Toch wordt bijna altijd gedrag vertoond dat afwijkt van de norm, dit heeft te maken met spanning en het idee om betrapt te worden. ‘’You cannot not behave’’.[10]
Voorbeelden van verdachte indicatoren:
- Rondhangen op een locatie met de jas over de schouder (om de handen vrij te hebben en eventuele buit snel uit het zicht te krijgen);
- Voorbijgangers observeren (om een slachtoffer te vinden);
- Niet afgeleid zijn door matige prikkels (sterk geconcentreerd bezig zijn met ogenschijnlijk niets)
- Achterlaten van een koffer op een drukke locatie
- Personen die doelloos rondhangen op het terrein of bij de toegangspunten van het object;
Voorbeelden van ‘’appearance and behaviour’’ indicatoren:
- Veelvuldig likken aan lippen
- Nerveus zijn
- Niet direct antwoorden/eh zeggen
- Niet in de ogen kijken/wegkijken.[11]
Risico & Dreiging
Een Security Profiler maakt constant dreigingsafwegingen waarbij wordt bepaald of er wel of geen dreiging is. Deze dreigingsbenadering staat haaks aan de risicobenadering waar, zoals gebruikelijk in de beveiligingsbranche, het risico centraal staat. Het verschil tussen risico en dreiging is dat een dreigingsanalyse wordt gemaakt van zaken waarvan men absoluut niet wil dat ze ook maar één keer voorkomen en dat de dreiging wordt geanalyseerd door inzicht in de capaciteiten en intenties van de kwaadwillende te krijgen. De kwaadwillende staat hierbij centraal en de uitkomst van de analyse is wel of geen dreiging.[12]
Een risicoanalyse wordt daarentegen gemaakt door het meten van de kans dat een incident plaatsvindt maal de impact.[13] De uitkomst geeft aan hoe groot het risico (een kans) is op de ongewenste gebeurtenis. Door het nemen van (beveiligings-)maatregelen wordt deze kans zo klein mogelijk gehouden en wordt getracht de situatie te beheersen. In situaties die zeer ongebruikelijk zijn of nog nooit hebben plaatsgevonden is deze manier van werken een probleem. De uitkomst gaat dan uit van feiten die gebeurd zijn en is niet gericht op hetgeen mogelijk zou kunnen gebeuren. Het analyseren van dreiging is beter geschikt om incidenten te voorkomen doordat de tegenstander centraal staat.
Security Questioning
‘’Security Questioning’’ (SQ) wordt door de Security Profilers ingezet om waargenomen verdachte indicator te verklaren. De Security Profiler verzamelt informatie door op een klantvriendelijke wijze open vragen te stellen.[14] Als de indicator niet kan worden verklaard, kan de dreiging (nog) niet worden ontkracht en zal de inzet van aanvullende (beveiligings-) hulpmiddelen nodig zijn om alsnog de dreiging te ontkrachten. Voorbeelden van opvolgingsmaatregelen zijn: volgen op camerabeelden, inschakelen van de politie, fouilleren/visiteren.
Secuity Profilers proberen de intentie achter vertoonde indicatoren te verklaren. Dit kunnen fysieke en technische beveiligingsmiddelen niet. Een normafwijking kan door deze apparaten wel worden herkend en gedetecteerd, maar zonder menselijke hulp zal nooit zeker zijn wat het signaal betekent. Daarnaast zijn dit soort reactieve beveiligingsmaatregelen voorspelbaar en kunnen ze door middel van training door een kwaadwillende worden misleid. Een crimineel of terrorist kan zich niet voorbereiden op vragen die gesteld worden door Security Profilers en weet niet over wat voor informatie de Profiler beschikt. Het aanvalsproces wordt door Security Profilers omgedraaid.[15]
In het Verenigd Koninkrijk is grootschalig onderzoek verricht tussen de Britse overheid, de universiteit van Sussex en de universiteit van Wolverhampton naar de methodiek achter Security Questioning. Het onderkennen van waarheidsvinding tijdens de passagiersscreenings stond hierbij centraal. De uitkomst van het onderzoek was dat door het stellen van open vragen, het woord zoveel mogelijk bij de ondervraagde komt te liggen en dat de cognitieve druk daardoor hoger wordt. Dit heeft effect op het vermogen om indicatoren waar te nemen die relevant zijn voor waarheidsvinding. De resultaten van het onderzoek zijn omgezet in de methodiek Controlled Cognitive Engagement (CCE).[16]
De Security Profiler
TNO, het Van Gogh museum, het Rijksmuseum Amsterdam en SoSecure hebben gezamenlijk onderzoek verricht naar de benodigde competenties van een goede Security Profiler. Uit onderzoek blijkt dat bepaalde personen beter geschikt zijn om de functie als Security Profiler te vervullen.[17]
Predictive Profiling kan dus door iedereen worden uitgevoerd die in aanraking komt met kwaadwillenden. Niet alleen een beveiliger, maar juist ook stewardessen, facility medewerkers etc.
Predictive Profiling in Nederland
In Nederland wordt Predictive Profiling in verschillende sectoren steeds vaker ingezet door zowel publieke- als private instellingen.[18] Dit heeft verschillende redenen. De maatschappij verhardt, criminelen worden steeds innovatiever, en de terroristische dreiging neemt toe.[19] Ook de aanslag op de MH17 (2014) en de recente aanslagen in Parijs (2015) en Brussel (2014) hebben effect op de groeiende vraag naar andere wijze van beveiligen in Nederland.[20]
Beveiligingsopleidingen zullen de komende jaren studenten steeds meer proactief, probleemvoorkomend en communicatief vaardig opleiden. Dit komt o.a. door het inzicht dat reactieve beveiliging niet gericht is op het voorkomen van incidenten en door de groeiende vraag naar een combinatie van service en veiligheid.[21] Implementeren van proactieve veiligheid en specifiek Predictive Profilling is maatwerk per organisatie en sector verschilt de welke wijze waarop security doelstellingen het best kunnen beveiligd. Hierdoor zijn niet alleen beveiligers de aangewezen persoon om de methodiek uit te voeren, maar zijn in andere gevallen andere medewerkers beter geschikt. Dit hangt af van wie er in aanraking komt met de mogelijke dreiging.
Implementatie Predictive Profiling in verschillende sectoren
- Luchthavens
- Havens
- Retail
- Ziekenhuizen
- Casino’s
- Banken
- Erfgoed
Red Teaming
Red Teaming vormt een belangrijk onderdeel van Predictive Profiling. Proactieve organisaties zetten Red Teaming op zowel strategisch-, als operationeel niveau in om het algehele besluitvormingsproces te verbeteren.
De algemene omschrijving van Red Teaming is: de praktijk van het bekijken van een probleem vanuit het perspectief van een tegenstander of een concurrent, met als doel het besluitvormingsproces binnen de organisatie te verbeteren.[22]
Ontwikkeling
Red Teaming is in de Koude Oorlog ontwikkeld om vanuit oogpunt van de tegenstander (het Red Team) zwakke plekken in de eigen organisatie (het Blue Team) aan te tonen.[23] Binnen inlichtingen- en veiligheidsdiensten wordt Red Teaming ingezet om nieuwe scenario’s te ontwikkelen en om nieuwe dreigingen te ontdekken. Een Red Team wordt gevormd door een groep ervaringsdeskundigen samen te stellen die vanuit het oogpunt van de tegenstander de securitydoelstellingen proberen te ondermijnen. Op deze manier komen nieuwe MO’s en verdachte indicatoren aan het licht. Red Teaming geeft Security Profilers op deze manier de kans om inzicht te krijgen in en kennis te maken met nieuwe (onbekende) indicatoren om dreigingen vroegtijdig te herkennen.
Inzet van Red Teaming
Organisaties voeren Red Teaming uit om zwakke plekken in de organisatie aan te tonen en gaten in de beveiliging te vinden. Daarbij worden medewerkers blijvend getraind in hun werkzaamheden. Door Red Teaming oefeningen te evalueren kan worden vastgesteld of de Security Profiler in staat is de verdachte indicatoren te herkennen. Structurele inzet van Red Teaming traint en motiveert de Security Profilers in de aangeleerde vaardigheden.[24]
Naast deze operationele vorm van Red Teaming wordt in Nederland ook op strategische niveau Red Teaming steeds vaker toegepast. Strategische Red Teaming wordt ingezet als analysetechniek om aannemelijke toekomstscenario’s vanuit de motivatie en capaciteit van de tegenstander te ontwikkelen. Organisaties passen dit toe om voorbereidingen te kunnen treffen tegen dreigingen.[25]
Informatiesturing
Naast Red Teaming kunnen organisaties kennis en inzicht krijgen door het delen van dreigingsinformatie, over modus operandi, trends in criminaliteit en verdachte indicatoren vergroot kennis en inzicht dat kan worden gebruikt om tijdig criminele en/of terroristische activiteiten te herkennen en daarop te anticiperen.[26] Sinds 2000 is deze ontwikkeling van informatiedeling naar informatiesturing in de publieke sector al bekend onder Informatie Gestuurd Politiewerk (IGP).[27] Naast de trend van reactieve- naar proactieve security en de opkomende trend in de combinatie tussen service en veiligheid [28] is publiek- private samenwerking op het gebied van dreigingsinformatie is de volgende stap in de wereld van de security.
Bronvermelding
Bronnen, noten en/of referenties:
- º N. Conijn & L. van der Plas (2015) Proactieve veiligheid deel1 van profiling naar informatiesturing. Security Management. (6 mei 2015)
- º Steinhoff, P. G. (1976 ). Portrait of a terrorist: An interview with Kozo Okamoto. Asian Survey, 830-845.
- º Lapan, H. E., & Sandler, T. (1988). To bargain or not to bargain: That is the question. The American Economic Review, 16-21.
- º ABC news
- º RTL nieuws (20 augustus 2015)
- º N. Conijn & L. Van der Plas (2015) Proactieve Security (2) de kunst van meer informatie. Security management (2 juni 2015)
- º F.S. Calhoun and S.W. Weston (2003). Contemporary threat management: A practical guide for identifying, assessing and managing individuals of violent intent.
- º Borum, R., Fein, R., Vossekuil, B., & Berglund, J. (1999). Threat assessment: Defining an approach to assessing risk for targeted violence. Behavioral Sciences & the Law, 17(3), 323.
- º Kaati, L., & Svenson, P. (2011, September). Analysis of Competing Hypothesis for Investigating Lone Wolf Terrorist. In Intelligence and Security Informatics Conference (EISIC), 2011 European (pp. 295-299). IEEE.
- º Kop, N., & Klerks, P. (2009). Intelligencegestuurd politiewerk.
- º Lousberg, M., Langelaan, S., Wetzer, I. M., & van Hemert, D. (2009). Monitoring van afwijkend gedrag. Soesterberg: TNO Human Factors.
- º N. Conijn & L. van der Plas (2015) Proactieve veiligheid (1) van profiling naar informatiesturing. Security Management. (6 mei 2015)
- º Gill, P. (2012). Intelligence, Threat, Risk and the Challenge of Oversight. Intelligence and National Security, 27(2), 206-222.
- º Security Questioning
- º Ormerod, T. C., & Dando, C. J. (2015). Finding a needle in a haystack: Toward a psychologically informed method for aviation security screening. Journal of Experimental Psychology: General, 144(1), 76.
- º Ibidem.
- º Competentie assessment
- º Jinek (uitzending 7 augustus 2015)
- º Parool (14 augustus 2015)
- º AD 30 juli 2015
- º Security Management, proactief beveiligen is de toekomst. 2015
- º Mateski, M. (2009). Red Teaming: A short introduction. Red Team Journal.
- º U.K. Red Teaming Guide (2013) Development, Concepts and Doctrine Centre
- º Red Teaming Groep Nederland
- º L. van der Plas & N. Conijn (2015) Profiling en proactieve beveiliging: de staat van een ontwikkeling. Beveiliging Totaal 2016.
- º J.H.C. van Rest, M.L. Roelofs en A.M. van Nunen (2014). Afwijkend gedrag. Maatschappelijk verantwoord waarnemen van gedrag in de context van veiligheid. 2e herziene druk. Ongerubriceerd TNO-rapport.
- º Ministerie BZK, Inspectie Openbare Orde en Veiligheid (2008). Informatiegestuurde politie. Inspectie Openbare Orde en Veiligheid.
- º Security Management website 25 februari 2015
[[Categorie:]]