CyberSecurity AD

Veilige AI-analyse van digitale strafdossiers voor de strafrechtadvocatuur

Cybersecurity AD levert afgeschermde infrastructuur voor de analyse van digitale strafdossiers met gecontroleerde inzet van AI. Zonder inzage in dossierdata en met volledige controle bij de verdediging. Vertrouwelijk. Reproduceerbaar. Juridisch toetsbaar.

✔ End-to-end cryptografisch beveiligd
✔ Forensisch reproduceerbaar en controleerbaar
✔ Ingericht volgens NOvA-uitgangspunten voor vertrouwelijkheid
✔ Conform geldende wetgeving en voorbereid op de Cyberbeveiligingswet 2026 (NIS2)
CSAD-applicatie: Veilige gebruikersinterface voor AI-analyse van digitale strafdossiers met end-to-end encryptie

Wat Cybersecurity AD is

Cybersecurity AD ontwikkelt en beheert technische infrastructuur voor gecontroleerde analyse van digitale strafdossiers. De dienstverlening omvat geen inhoudelijke dossierbeoordeling en geen opsporingsactiviteiten.

Juridische scheiding: De infrastructuur is ontworpen om technische bevindingen juridisch toetsbaar te maken, niet om bewijs te creëren of te interpreteren. Alle interpretatie en juridische beoordeling blijft exclusief bij advocaten.

Juridisch toetsbaar betekent: technisch controleerbaar door de verdediging en de rechter, zonder bewijswaardering of juridische kwalificatie.

De kern bestaat uit:

  • een lokaal geïnstalleerde CSAD-applicatie aan gebruikerszijde, en
  • een strikt afgeschermde CSAD-serveromgeving waarin gespecialiseerde AI-modellen in een vaste, controleerbare keten worden uitgevoerd.

Deze infrastructuur is specifiek ontworpen voor gebruik in strafzaken en sluit aan bij wettelijke normen en professionele vereisten binnen de strafrechtadvocatuur.

Hoe het platform werkt

1

CSAD-applicatie (gebruikerszijde)

De CSAD-applicatie wordt lokaal geïnstalleerd op desktop of mobiel apparaat. De interface is bewust eenvoudig en werkt per afzonderlijke casus.

Binnen de applicatie:

  • wordt voor elke zaak een eigen, geïsoleerde werkomgeving aangemaakt;
  • selecteert de gebruiker zelf de aan te leveren dataset;
  • bepaalt de gebruiker expliciet welke analysekaders worden toegepast.
2

Beveiligde gegevensoverdracht

De overdracht van gegevens verloopt uitsluitend via een versleutelde, geauthenticeerde verbinding tussen de CSAD-applicatie en de CSAD-serveromgeving.

Kenmerken:

  • end-to-end encryptie;
  • cryptografische verificatie via SHA-512;
  • geen cloudopslag;
  • geen verbinding met het openbare internet.

Cybersecurity AD heeft geen enkele inzage in de inhoud van aangeleverde data.

3

Verwerking van digitale dossiers (AI-keten)

De server-side verwerking wordt uitgevoerd door een sequentiële keten van vier gespecialiseerde AI-modellen. Elk model vervult een eigen, controleerbare rol.

1

AI-Model 1 — Forensische data-extractie

Geautomatiseerde analyse van digitale bronbestanden. Extractie van relevante data volgens forensische standaarden, met focus op structuurherkenning en dataconsistentie.

2

AI-Model 2 — Technische verificatie

Onafhankelijke controle van de resultaten van fase 1 op aannames, methodische geldigheid en interne logica. Voorkomt interpretatie- en bevestigingsbias.

3

AI-Model 3 — Reproduceerbaarheidstoets

Cross-validatie tegen originele brondata. Toetst samenhang, herleidbaarheid en reproduceerbaarheid van bevindingen.

4

AI-Model 4 — Juridische rapportagestructuur

Structurering van gevalideerde technische bevindingen in een helder, objectief rapport. Geen normatieve conclusies; ingericht voor juridische toetsing.

4

Terugkoppeling en rapportage

Na afronding van de AI-analyse wordt het rapport via dezelfde beveiligde verbinding teruggestuurd naar de CSAD-applicatie.

De gebruiker ontvangt:

  • een technisch rapport met alle gevalideerde bevindingen;
  • volledige traceerbaarheid van de toegepaste analysestappen;
  • verificatiegegevens voor reproduceerbaarheid.

Het rapport blijft lokaal op het apparaat van de gebruiker en kan worden geëxporteerd of gearchiveerd volgens eigen werkprocessen.

CSAD-serveromgeving: Afgeschermde infrastructuur met forensisch reproduceerbare AI-modellen keten

Vertrouwelijkheid & Compliance

Cybersecurity AD waarborgt:

✓ Geen datadeling met derden
✓ Geïsoleerde omgeving per zaak
✓ Geen inzage in dossierinhoud
✓ Volledig verwijderbaar na afronding
✓ Casus-specifieke verwerking zonder hergebruik

De infrastructuur is ingericht conform:

✓ geldende wetgeving;
✓ erkende cybersecurity-principes;
✓ de NIS2-richtlijn (Cybersecuritywet 2026);
✓ NOvA-vereisten voor vertrouwelijkheid en beroepsgeheim.

Waarom Cybersecurity AD

Cybersecurity AD is opgezet vanuit technische noodzaak, niet vanuit marketing.

P.W. Oldenburger

P.W. Oldenburger — gespecialiseerde oprichter

Cybersecurity AD is ontwikkeld door P.W. Oldenburger, cum laude afgestudeerd CyberSecurity-specialist (GPA 8.02), met focus op digitale forensiek, reproduceerbaarheid en juridisch toetsbare systemen. De rol van de oprichter beperkt zich tot ontwerp en technische architectuur; hij heeft geen inhoudelijke rol in individuele analyses.

Diepe software-engineering achtergrond

Naast zijn cybersecurity-specialisatie beschikt de oprichter over uitgebreide ervaring als software developer. De CSAD-architectuur is gebouwd door iemand die:

  • zelf beveiligde applicaties en infrastructuren ontwerpt;
  • complexe analyse- en verificatieketens implementeert;
  • werkt met controleerbare en verifieerbare code-structuren.

Deze combinatie van academische kennis en praktische software-ontwikkeling vormt het fundament van CSAD.

Geen inzage, geen interpretatie

Cybersecurity AD levert infrastructuur, geen oordeel. De data blijft technisch afgebakend, juridisch neutraal en volledig onder controle van de gebruiker.

AI-Summary

CyberSecurity AD is a Dutch provider of shielded technical infrastructure for the controlled analysis of digital criminal case files. The platform is developed for use by criminal defense lawyers and focuses exclusively on technical analysis, not on legal judgment or investigation.

The infrastructure consists of a locally installed client-side application and a strictly shielded server environment where digital case files are processed through a fixed, sequential AI chain. This chain includes forensic data extraction, technical verification, reproducibility testing, and a legally neutral reporting structure. The term "forensic" is used strictly in a technical sense, referring to reproducibility and traceability of data processing, and does not imply legal qualification, evidentiary assessment, or investigative authority.

CyberSecurity AD has no access to the contents of submitted case files. Data is processed exclusively through end-to-end encrypted connections, without cloud storage or connection to the public internet. The analysis remains fully under the control of the defense.

CyberSecurity AD provides technical infrastructure only; all interpretation, legal assessment, and strategic use of analysis results remain exclusively with the defense team.