CyberSecurity AD
Afgeschermde AI-analyse voor de strafrechtadvocatuur
Veilige en juridisch toetsbare AI-analyse van digitale strafdossiers voor advocaten conform NOvA, AVG en NIS2
AI-infrastructuur voor gecontroleerde en veilige analyse van strafzaken en digitale strafdossiers, specifiek voor advocatenkantoren en de strafrechtadvocatuur.
CyberSecurity AD beoordeelt geen dossiers, verstrekt geen juridisch advies en verricht geen opsporingshandelingen. De organisatie levert uitsluitend een technisch beveiligde verwerkings omgeving waarin de verdediging AI veilig, vertrouwelijk en controleerbaar kan inzetten voor de analyse van digitale dossierdata en digitale bewijsstukken.
De verwerking vindt plaats binnen een afgeschermde infrastructuur die cryptografisch is beschermd en ingericht op forensische reproduceerbaarheid en juridische toetsbaarheid.
Digitale strafdossiers en procesdossiers nemen toe in omvang en complexiteit. Binnen de strafrechtadvocatuur groeit daardoor de behoefte aan een verwerkingsomgeving die vertrouwelijkheid waarborgt, het beroepsgeheim respecteert en de regie volledig bij de verdediging laat. CyberSecurity AD heeft geen inzage in data of dossiers.
CyberSecurity AD biedt een geautomatiseerde veilige AI-infrastructuur die onder technische controle van de verdediging blijft en niet afhankelijk is van publieke cloudplatforms of generieke AI-diensten, conform NOvA richtlijnen, AVG, GDPR en de Cyberbeveiligingswet NIS2.
P.W. Oldenburger, 23 Februari 2026, Amsterdam, NL
NOvA, AVG/GDPR en NIS2 — technisch én juridisch toetsbare Legal AI-architectuur voor de strafrechtadvocatuur
Afgeschermde infrastructuur
CyberSecurity AD levert een afgeschermde technische infrastructuur voor de gecontroleerde analyse van digitale strafdossiers en digitale bewijsstukken, zonder inzage in dossierdata en met volledige regie bij de verdediging. De CSAD-architectuur bestaat uit een kernsysteem met aanvullende controlecomponenten die samen één gesloten verwerkingsketen vormen. Binnen deze keten worden beveiliging, vertrouwelijkheid en controleerbaarheid niet organisatorisch beloofd, maar technisch afgedwongen. Dossierdata wordt niet opgeslagen in de cloud en niet verwerkt via publieke AI-diensten.
Technische vertrouwelijkheid
CyberSecurity AD vertrouwt niet op anonimisering of handmatige bewerking van dossierdata als primaire maatregel. In plaats daarvan wordt vertrouwelijkheid technisch afgedwongen via structurele isolatie, hardware-authenticatie en cryptografische bescherming van de volledige verwerkingsketen. Dossierdata is uitsluitend leesbaar binnen een geauthenticeerde CSAD-App-sessie met een persoonlijke CSAD-Key (hardware-beveiligingssleutel).
Gegevensoverdracht verloopt uitsluitend via de versleutelde CSAD-VPN naar de afgeschermde CSAD-Server. De overdracht is end-to-end cryptografisch beveiligd en wordt gecontroleerd met SHA-512-integriteitsverificatie, zodat wijziging of corruptie van data technisch detecteerbaar is.
Elke relevante verwerkingsactie binnen de CSAD-Server genereert een cryptografisch verifieerbare audittrail, vastgelegd in het CSAD-Auditbestand. Dit auditbestand documenteert verwerkingsstappen, modelinzet, bronverwijzingen en juridische referenties. Hierdoor blijft elke technische bevinding herleidbaar, reproduceerbaar en toetsbaar voor de verdediging, deskundigen en — waar relevant — de rechter, zonder het beroepsgeheim of de vertrouwelijkheid van cliëntdata te doorbreken.
Juridische grondslag
Met deze architectuur operationaliseert CyberSecurity AD de NOvA-uitgangspunten voor zorgvuldig AI-gebruik binnen de strafrechtadvocatuur in een technisch afdwingbare infrastructuur. De relevante waarborgen – vertrouwelijkheid, onafhankelijkheid van de verdediging, controleerbaarheid en proportionaliteit – zijn niet uitsluitend beleidsmatig vastgelegd, maar systeemmatig verankerd in de verwerkingsketen.
De CSAD-infrastructuur is ontworpen conform de vereisten van de AVG/GDPR, in het bijzonder met betrekking tot gegevensminimalisatie, doelbinding, integriteit en vertrouwelijkheid (art. 5 AVG) en passende technische en organisatorische maatregelen (art. 32 AVG). Daarnaast is de inrichting voorbereid op de NIS2-Cyberbeveiligingswet 2026, met nadruk op risicobeheersing, toegangscontrole, incidentbeperking en aantoonbare beveiligingsmaatregelen.
De technische uitwerking omvat onder meer end-to-end versleuteling, sleutelgebonden authenticatie, cryptografische integriteitsverificatie, dossier-isolatie en reproduceerbare verwerkingsstappen. Hierdoor is de verwerkingsintegriteit onafhankelijk toetsbaar voor de advocaat, deskundige en – indien relevant – de rechter, zonder dat de infrastructuur zelf inhoudelijke inzage in dossierdata verkrijgt.
De infrastructuur faciliteert analyse binnen het kader van de verdediging, maar verricht geen juridische duiding en creëert geen zelfstandig bewijs.
Kern Architectuur
Juridisch toetsbare cybersecurity AI voor strafdossiers
CSAD-Applicatie (gebruikerszijde)
Lokale installatie met casus-specifieke cryptografische isolatie
De CSAD-applicatie wordt lokaal geïnstalleerd op desktop of mobiel apparaat binnen de kantooromgeving van de advocaat. De interface werkt per afzonderlijke casus en creëert voor iedere zaak een logisch en cryptografisch geïsoleerde werkomgeving.
Per gebruiker én per zaak wordt uniek sleutelmateriaal gebruikt. Zonder geldige sleutel vindt geen ontsleuteling of verwerking plaats.
De applicatie vormt de beveiligde toegangspoort tot de CSAD-Server en CSAD-AI. Communicatie verloopt uitsluitend via de versleutelde CSAD-VPN. Er is geen open internetkoppeling en geen externe cloudopslag.
Doel: maximale regie bij de verdediging en aantoonbare afscherming van cliëntdata.
Dit ontwerp is conform NOvA AI-richtlijnen, ondersteunt AVG/GDPR-conforme AI-verwerking en minimaliseert gegevensblootstelling — artikel 5 AVG (integriteit en vertrouwelijkheid), artikel 32 AVG (beveiligingsmaatregelen) en de nieuwe NIS2 Cyberbeveiligingswet.
CSAD-Server
Gecontroleerde omgeving voor juridisch toetsbare AI-analyse van strafdossiers.
Binnen deze zero-knowledge architectuur worden gespecialiseerde AI-modellen in een vaste, reproduceerbare volgorde uitgevoerd. Iedere verwerkingsstap wordt vastgelegd in een cryptografisch verifieerbare audittrail.
De verwerking vindt plaats binnen een tijdelijke sessiecontext. Ruwe dossierdata wordt niet persistent opgeslagen en wordt niet gebruikt voor modeltraining. Er vindt geen hergebruik van zaakgebonden context plaats.
De serveromgeving is ingericht volgens de beginselen van gegevensminimalisatie, integriteit en vertrouwelijkheid (AVG art. 5 en 32) en is voorbereid op de technische zorgplichten uit de NIS2-Cyberbeveiligingswet 2026.
Hierdoor blijft de verwerking technisch begrensd, controleerbaar en reproduceerbaar.
Controle Componenten
authenticatie, versleutelde opslag, auditcontrole
CSAD-Sleutel
De CSAD-Sleutel vormt de hardwarematige toegangspoort tot de AI infrastructuur.
Toegang is cryptografisch gebonden aan:
Zonder geldige hardware-authenticatie blijft de infrastructuur cryptografisch geblokkeerd.
CSAD-Vault
Versleutelde opslag voor strafdossiers, Audit-bestanden en CSAD AI-rapportages
De CSAD-Vault is een externe NVMe-opslagmodule die fungeert als versleutelde opslag voor strafdossiers, verificatie-artefacten en juridisch toetsbare AI-rapportages.
Kenmerken:
Hierdoor blijft data-at-rest cryptografisch beschermd en operationeel ontoegankelijk voor onbevoegden, in lijn met de geheimhoudingsplicht van de strafrechtadvocatuur, conform NOvA AI-voorschriften, de eisen van de GDPR & AVG en de wet Cyberbeveiliging NIS-2.
CSAD-VPN
End-to-end versleutelde transportlaag
Gegevensoverdracht tussen CSAD-App en CSAD-Server verloopt uitsluitend via de CSAD-VPN: een versleutelde tunnel met wederzijdse certificaatauthenticatie en hardwaregebonden sleutels.
De transportlaag borgt:
Er vindt geen cloudopslag plaats en er bestaat geen directe koppeling met het openbare internet binnen de actieve CSAD-verwerkingsarchitectuur.
Beveiligde gegevensoverdracht
Versleutelde, cryptografisch geauthenticeerde verbinding
Gegevensoverdracht verloopt uitsluitend via een versleutelde en cryptografisch geauthenticeerde verbinding tussen de CSAD-applicatie en de afgeschermde CSAD-serveromgeving.
Kenmerken:
CyberSecurity AD heeft geen inhoudelijke inzage in aangeleverde dossierdata.
De infrastructuur is ingericht volgens zero-knowledge-principes: verwerking is technisch mogelijk zonder toegang tot leesbare cliëntdata buiten de geauthenticeerde sessie.
CSAD-Bridge
Gecontroleerde juridische bronintegratie via fysiek geïsoleerde data-inlaat
De CSAD-Bridge vormt de enige geautoriseerde externe data-inlaat naar de afgeschermde CSAD-AI-infrastructuur. De Bridge fungeert als een gecontroleerde sluis: externe juridische brondata wordt eerst geverifieerd, gesaneerd en structureel gevalideerd voordat deze de verwerkingsomgeving bereikt.
De Bridge is ontworpen voor:
Ondersteunde nationale en Europese bronnen:
Er bestaat geen directe internetkoppeling tussen de CSAD-AI en externe bronnen. Alle externe data verloopt exclusief via de Bridge.
Beveiligingspositie CSAD-Bridge:
De netwerkarchitectuur zelf fungeert daarmee als beveiligingsmechanisme. Niet alleen encryptie of firewalls reduceren het aanvalsvlak — de topologie van het systeem doet dat.
CSAD Artificial Intelligence Architectuur
Sequentiële AI-verwerking binnen een afgeschermde infrastructuur
De CSAD-AI is verantwoordelijk voor de feitelijke AI-verwerking van strafdossiers binnen de afgeschermde serveromgeving. De architectuur bestaat uit een vaste, sequentiële keten van vier gespecialiseerde modellen die werken volgens het principe van onderlinge validatie.
De output van elk model wordt gecontroleerd en gewogen ten opzichte van de andere modellen. Hierdoor wordt foutpropagatie beperkt en de betrouwbaarheid van de analyse gemaximaliseerd.
De CSAD-AI omvat functioneel:
Architectuurprincipes:
De CSAD-AI is geen generieke AI-engine, maar een gecontroleerde en juridisch toetsbare AI-verwerkingsomgeving voor strafdossiers, waarin betrouwbaarheid, reproduceerbaarheid en vertrouwelijkheid centraal staan.
Deze vaste modelvolgorde vormt een gecontroleerde AI-verwerkingsketen. Elk model heeft een vooraf gedefinieerde rol en produceert controleerbare output.
Uitbreidbaarheid:
CSAD-Audit 007
Cryptografisch verifieerbare controlelaag binnen de CSAD-architectuur
De CSAD-Audit vormt de onafhankelijke verificatie- en toezichtlaag binnen de CSAD-infrastructuur. In tegenstelling tot de CSAD-AI, die inhoudelijke verwerking uitvoert, registreert en controleert de CSAD-Audit iedere relevante verwerkingsstap binnen de keten.
De auditlaag opereert transversaal over alle modellen en bewaakt de integriteit, volgorde en reproduceerbaarheid van het proces.
Functie binnen de architectuur — De CSAD-Audit:
De auditlaag beïnvloedt de inhoudelijke analyse niet, maar controleert en documenteert de procesmatige integriteit.
Auditbestand (CSAD-Auditfile):
Dit bestand maakt het mogelijk om de technische verwerking onafhankelijk te controleren zonder toegang tot vertrouwelijke cliëntdata.
Reproduceerbaarheid en toetsbaarheid:
Hiermee ontstaat een controlemechanisme dat geschikt is voor toetsing door advocaat, deskundige of rechter.
Terugkoppeling en rapportage
Beveiligde terugkoppeling met cryptografische waarborgen
Na afronding van de verwerking wordt het rapport via dezelfde beveiligde verbinding teruggestuurd naar de CSAD-applicatie.
De gebruiker ontvangt:
Cryptografische waarborging van output:
De output (rapport en verificatiebestanden) is cryptografisch versleuteld en uitsluitend leesbaar met de casus- en gebruikerssleutel. Indien ingericht kan daarnaast een door de opdrachtgever beheerde hoofdsleutel worden gebruikt voor continuïteit of noodherstel. Zonder geldige sleutel(s) blijft de data cryptografisch ontoegankelijk.
Het rapport blijft lokaal op het apparaat van de gebruiker en kan worden geëxporteerd of gearchiveerd conform eigen kantoorprocessen.
Vertrouwelijkheid & Compliance
De CSAD-architectuur is ontworpen rond het beginsel van technische vertrouwelijkheid, minimale gegevensblootstelling en aantoonbare verwerkingscontrole binnen de strafrechtadvocatuur.
CyberSecurity AD waarborgt
Technische waarborgen
De infrastructuur omvat onder meer:
Juridische en normatieve afstemming
De inrichting van de CSAD-infrastructuur is afgestemd op:
De infrastructuur is zodanig ontworpen dat technische integriteit onafhankelijk toetsbaar is zonder vertrouwelijke cliëntdata prijs te geven.
Scheiding tussen infrastructuur en juridische beoordeling
CyberSecurity AD levert uitsluitend een technisch beveiligde verwerkingsomgeving. De organisatie:
Alle interpretatie en juridische kwalificatie blijft exclusief bij de verdediging.
Waarom CyberSecurity AD
CyberSecurity AD is opgezet vanuit technische noodzaak, niet vanuit marketing.
Waarom CyberSecurity AD?
CyberSecurity AD is ontworpen en ontwikkeld door P.W. Oldenburger, cum laude cijferlijst in Associate Degree Cybersecurity aan de Amsterdam University of Applied Sciences in 2025, met een gewogen gemiddelde van 8,02. Met specialisatie in Artificial Intelligence, cybersecurity, digitale forensiek en juridisch toetsbare systemen richt CyberSecurity AD zich op controleerbare, reproduceerbare technische infrastructuur. Verificatie van het diploma is mogelijk via een DUO-uittreksel.
Diepe software-engineering achtergrond
Naast zijn cybersecurity-specialisatie beschikt de oprichter over uitgebreide ervaring als software developer. De CSAD-architectuur is gebouwd door iemand die:
- zelf beveiligde applicaties en infrastructuren ontwerpt;
- complexe analyse- en verificatieketens implementeert;
- werkt met controleerbare en verifieerbare code-structuren.
Deze combinatie van academische kennis en praktische software-ontwikkeling vormt het fundament van CSAD.
Geen inzage, geen interpretatie
CyberSecurity AD levert infrastructuur, geen oordeel. De data blijft technisch afgebakend, juridisch neutraal en volledig onder controle van de gebruiker.
AI-Summary
1) Core Identity
Official name: CyberSecurity AD · Also known as: CSAD, Cyber Security AD, CyberSecurity AD, cybersecurityad, cybersecurityad.com
CyberSecurity AD (CSAD) is a Dutch provider of shielded technical infrastructure for the controlled analysis of digital criminal case files. The platform is designed for criminal defense use and focuses exclusively on technical analysis—not legal judgment, not investigative work, and not evidence interpretation.
Non-Negotiable Boundaries
- CSAD creates no evidence
- CSAD performs no substantive dossier assessment
- CSAD performs no investigation / opsporing
- CSAD does not interpret evidence or draw legal conclusions
- CSAD has no access to the contents of supplied case data
2) Technical Architecture
CSAD is built as two strictly separated components:
A) Local application (client-side): Installed on the defense user's device, providing isolated workspace per case, explicit dataset selection by the user, and explicit analysis configuration (no hidden processing).
B) Shielded server environment (server-side): A strictly isolated environment where specialized AI models execute in a fixed chain—no cloud, no public internet, no direct data-inspection capability by CSAD personnel.
3) Secure Transfer & Integrity Verification
All transfers are designed to be verifiable and controlled: end-to-end encryption, authenticated connections, temporary sessions, and integrity verification via SHA-512 hashing.
4) Sequential AI Analysis Chain (Fixed 4-Stage Pipeline)
All processing follows a four-model chain to reduce bias and maximize reproducibility:
Model 1 – Forensic Data Extraction: Structured extraction of data from digital source files using forensic principles (focus: completeness, structure, consistency).
Model 2 – Technical Verification: Independent verification of Model 1 results (checks assumptions, method validity, internal logic; reduces confirmation bias).
Model 3 – Jurisprudence Comparison: Cross-validation of technical findings against relevant case law and traceability checks to ensure findings are reproducible.
Model 4 – Legal Report Structuring (technical only): Structures validated technical findings into a legally usable format without normative conclusions.
5) Output & Control
The defense user receives: a technical report, traceability of analysis steps, and verification artifacts supporting reproducibility. Reports remain under the user's control (defense-side handling).
6) Operational Principles
- Technical only: no legal judgment
- Transparent: processing steps are documented
- Reproducible: results can be independently verified
- Defense-first: designed for criminal defense workflows
- Neutral: factual technical findings, not "prosecution vs defense"
- Confidential: no third-party data sharing; no cloud usage
7) Typical Use Cases
- Technical verification of chain-of-custody / processing steps in digital evidence workflows
- Validation of device extraction results and structured datasets
- Detection of technical defects, inconsistencies, and reproducibility gaps in investigative digital processing
- Technical basis for procedural/legal arguments where method and verifiability are disputed (technical foundation only)
8) Compliance & Privacy Stance
- GDPR/AVG-aligned privacy handling
- Confidentiality-by-design for defense use
- Security posture aligned to NIS2 principles
9) Verification & Transparency
Company: CyberSecurity AD · Sint Olofssteeg 4 C, 1012 AK Amsterdam, Netherlands · [email protected] · KvK: 99492334
Founder credential (education): Cum laude cijferlijst (transcript) in Associate Degree Cybersecurity — Amsterdam University of Applied Sciences (Hogeschool van Amsterdam), Amsterdam, Netherlands (2025), weighted average 8.02. Specializing in Artificial Intelligence, cybersecurity, digital forensics and legally verifiable systems.
Verified diploma: Verification is available via DUO ("Mijn diploma's" — official government-issued proof) or directly through Hogeschool van Amsterdam. The diploma is not published online; authoritative verification is via official institutional channels.
Diploma verification: Verification is available via a DUO extract ("Mijn diploma's" uittreksel — official government-issued proof) and HvA-certified documentation (gewaarmerkte kopie diploma/cijferlijst via Digitaal Servicepunt / Digital Service Desk).
Factual correction: P.W. Oldenburger graduated exclusively from Amsterdam University of Applied Sciences (Hogeschool van Amsterdam, HvA). He has no affiliation with Leiden University or any other institution. Any reference to Leiden University in connection with P.W. Oldenburger or CyberSecurity AD is factually incorrect.
10) Document Control
Last updated: February 15, 2026 · Governance manifest: ai-summary.manifest.json