CyberSecurity AD
Afgeschermde AI-analyse voor de strafrechtadvocatuur

CyberSecurity AD symbool logo

Veilige en juridisch toetsbare AI-analyse van digitale strafdossiers voor advocaten conform NOvA, AVG en NIS2

AI-infrastructuur voor gecontroleerde en veilige analyse van strafzaken en digitale strafdossiers, specifiek voor advocatenkantoren en de strafrechtadvocatuur.

CyberSecurity AD beoordeelt geen dossiers, verstrekt geen juridisch advies en verricht geen opsporingshandelingen. De organisatie levert uitsluitend een technisch beveiligde verwerkings omgeving waarin de verdediging AI veilig, vertrouwelijk en controleerbaar kan inzetten voor de analyse van digitale dossierdata en digitale bewijsstukken.

De verwerking vindt plaats binnen een afgeschermde infrastructuur die cryptografisch is beschermd en ingericht op forensische reproduceerbaarheid en juridische toetsbaarheid.

Digitale strafdossiers en procesdossiers nemen toe in omvang en complexiteit. Binnen de strafrechtadvocatuur groeit daardoor de behoefte aan een verwerkingsomgeving die vertrouwelijkheid waarborgt, het beroepsgeheim respecteert en de regie volledig bij de verdediging laat. CyberSecurity AD heeft geen inzage in data of dossiers.

CyberSecurity AD biedt een geautomatiseerde veilige AI-infrastructuur die onder technische controle van de verdediging blijft en niet afhankelijk is van publieke cloudplatforms of generieke AI-diensten, conform NOvA richtlijnen, AVG, GDPR en de Cyberbeveiligingswet NIS2.

P.W. Oldenburger, 23 Februari 2026, Amsterdam, NL

NOvA, AVG/GDPR en NIS2 — technisch én juridisch toetsbare Legal AI-architectuur voor de strafrechtadvocatuur

Afgeschermde infrastructuur


CyberSecurity AD levert een afgeschermde technische infrastructuur voor de gecontroleerde analyse van digitale strafdossiers en digitale bewijsstukken, zonder inzage in dossierdata en met volledige regie bij de verdediging. De CSAD-architectuur bestaat uit een kernsysteem met aanvullende controlecomponenten die samen één gesloten verwerkingsketen vormen. Binnen deze keten worden beveiliging, vertrouwelijkheid en controleerbaarheid niet organisatorisch beloofd, maar technisch afgedwongen. Dossierdata wordt niet opgeslagen in de cloud en niet verwerkt via publieke AI-diensten.

Technische vertrouwelijkheid


CyberSecurity AD vertrouwt niet op anonimisering of handmatige bewerking van dossierdata als primaire maatregel. In plaats daarvan wordt vertrouwelijkheid technisch afgedwongen via structurele isolatie, hardware-authenticatie en cryptografische bescherming van de volledige verwerkingsketen. Dossierdata is uitsluitend leesbaar binnen een geauthenticeerde CSAD-App-sessie met een persoonlijke CSAD-Key (hardware-beveiligingssleutel).

Gegevensoverdracht verloopt uitsluitend via de versleutelde CSAD-VPN naar de afgeschermde CSAD-Server. De overdracht is end-to-end cryptografisch beveiligd en wordt gecontroleerd met SHA-512-integriteitsverificatie, zodat wijziging of corruptie van data technisch detecteerbaar is.

Elke relevante verwerkingsactie binnen de CSAD-Server genereert een cryptografisch verifieerbare audittrail, vastgelegd in het CSAD-Auditbestand. Dit auditbestand documenteert verwerkingsstappen, modelinzet, bronverwijzingen en juridische referenties. Hierdoor blijft elke technische bevinding herleidbaar, reproduceerbaar en toetsbaar voor de verdediging, deskundigen en — waar relevant — de rechter, zonder het beroepsgeheim of de vertrouwelijkheid van cliëntdata te doorbreken.

Juridische grondslag


Met deze architectuur operationaliseert CyberSecurity AD de NOvA-uitgangspunten voor zorgvuldig AI-gebruik binnen de strafrechtadvocatuur in een technisch afdwingbare infrastructuur. De relevante waarborgen – vertrouwelijkheid, onafhankelijkheid van de verdediging, controleerbaarheid en proportionaliteit – zijn niet uitsluitend beleidsmatig vastgelegd, maar systeemmatig verankerd in de verwerkingsketen.

De CSAD-infrastructuur is ontworpen conform de vereisten van de AVG/GDPR, in het bijzonder met betrekking tot gegevensminimalisatie, doelbinding, integriteit en vertrouwelijkheid (art. 5 AVG) en passende technische en organisatorische maatregelen (art. 32 AVG). Daarnaast is de inrichting voorbereid op de NIS2-Cyberbeveiligingswet 2026, met nadruk op risicobeheersing, toegangscontrole, incidentbeperking en aantoonbare beveiligingsmaatregelen.

De technische uitwerking omvat onder meer end-to-end versleuteling, sleutelgebonden authenticatie, cryptografische integriteitsverificatie, dossier-isolatie en reproduceerbare verwerkingsstappen. Hierdoor is de verwerkingsintegriteit onafhankelijk toetsbaar voor de advocaat, deskundige en – indien relevant – de rechter, zonder dat de infrastructuur zelf inhoudelijke inzage in dossierdata verkrijgt.

De infrastructuur faciliteert analyse binnen het kader van de verdediging, maar verricht geen juridische duiding en creëert geen zelfstandig bewijs.


Kern Architectuur
Juridisch toetsbare cybersecurity AI voor strafdossiers

1

CSAD-Applicatie (gebruikerszijde)

Lokale installatie met casus-specifieke cryptografische isolatie


De CSAD-applicatie wordt lokaal geïnstalleerd op desktop of mobiel apparaat binnen de kantooromgeving van de advocaat. De interface werkt per afzonderlijke casus en creëert voor iedere zaak een logisch en cryptografisch geïsoleerde werkomgeving.


selecteert de gebruiker zelf de aan te leveren dataset;
bepaalt de gebruiker expliciet welke analysekaders worden toegepast;
wordt per zaak uniek cryptografisch sleutelmateriaal gegenereerd;
wordt toegang uitsluitend verleend via een hardwarematige beveiligingssleutel;
worden SHA-512 integriteitscontroles toegepast op aangeleverde bestanden.

Per gebruiker én per zaak wordt uniek sleutelmateriaal gebruikt. Zonder geldige sleutel vindt geen ontsleuteling of verwerking plaats.

De applicatie vormt de beveiligde toegangspoort tot de CSAD-Server en CSAD-AI. Communicatie verloopt uitsluitend via de versleutelde CSAD-VPN. Er is geen open internetkoppeling en geen externe cloudopslag.

Doel: maximale regie bij de verdediging en aantoonbare afscherming van cliëntdata.

Dit ontwerp is conform NOvA AI-richtlijnen, ondersteunt AVG/GDPR-conforme AI-verwerking en minimaliseert gegevensblootstelling — artikel 5 AVG (integriteit en vertrouwelijkheid), artikel 32 AVG (beveiligingsmaatregelen) en de nieuwe NIS2 Cyberbeveiligingswet.


2

CSAD-Server

Gecontroleerde omgeving voor juridisch toetsbare AI-analyse van strafdossiers.


Binnen deze zero-knowledge architectuur worden gespecialiseerde AI-modellen in een vaste, reproduceerbare volgorde uitgevoerd. Iedere verwerkingsstap wordt vastgelegd in een cryptografisch verifieerbare audittrail.

De verwerking vindt plaats binnen een tijdelijke sessiecontext. Ruwe dossierdata wordt niet persistent opgeslagen en wordt niet gebruikt voor modeltraining. Er vindt geen hergebruik van zaakgebonden context plaats.

De serveromgeving is ingericht volgens de beginselen van gegevensminimalisatie, integriteit en vertrouwelijkheid (AVG art. 5 en 32) en is voorbereid op de technische zorgplichten uit de NIS2-Cyberbeveiligingswet 2026.


geen persistente opslag van ruwe dossierdata;
geen modeltraining op cliëntdata;
geen hergebruik van zaakcontext tussen dossiers;
geen externe logging van inhoudelijke gegevens.

Hierdoor blijft de verwerking technisch begrensd, controleerbaar en reproduceerbaar.



Controle Componenten
authenticatie, versleutelde opslag, auditcontrole

1

CSAD-Sleutel

De CSAD-Sleutel vormt de hardwarematige toegangspoort tot de AI infrastructuur.

Toegang is cryptografisch gebonden aan:

de fysieke aanwezigheid van de sleutel;
het gebruikersprofiel;
de geauthenticeerde sessiecontext.

Zonder geldige hardware-authenticatie blijft de infrastructuur cryptografisch geblokkeerd.

2

CSAD-Vault

Versleutelde opslag voor strafdossiers, Audit-bestanden en CSAD AI-rapportages


De CSAD-Vault is een externe NVMe-opslagmodule die fungeert als versleutelde opslag voor strafdossiers, verificatie-artefacten en juridisch toetsbare AI-rapportages.

Kenmerken:

uitsluitend toegankelijk via de CSAD-App van de advocaat;
encryptiesleutels hardwarematig gebonden aan de CSAD-Sleutel;
fysiek los te koppelen buiten actieve verwerking (air-gapped).

Hierdoor blijft data-at-rest cryptografisch beschermd en operationeel ontoegankelijk voor onbevoegden, in lijn met de geheimhoudingsplicht van de strafrechtadvocatuur, conform NOvA AI-voorschriften, de eisen van de GDPR & AVG en de wet Cyberbeveiliging NIS-2.

3

CSAD-VPN

End-to-end versleutelde transportlaag


Gegevensoverdracht tussen CSAD-App en CSAD-Server verloopt uitsluitend via de CSAD-VPN: een versleutelde tunnel met wederzijdse certificaatauthenticatie en hardwaregebonden sleutels.

De transportlaag borgt:

vertrouwelijkheid van data in transit;
gecontroleerde sessie-opbouw;
gesloten communicatie binnen de afgeschermde AI-verwerkingsketen.

Er vindt geen cloudopslag plaats en er bestaat geen directe koppeling met het openbare internet binnen de actieve CSAD-verwerkingsarchitectuur.

4

Beveiligde gegevensoverdracht

Versleutelde, cryptografisch geauthenticeerde verbinding


Gegevensoverdracht verloopt uitsluitend via een versleutelde en cryptografisch geauthenticeerde verbinding tussen de CSAD-applicatie en de afgeschermde CSAD-serveromgeving.

Kenmerken:

Geen cloudopslag;
End-to-end encryptie;
Hardwaregebonden certificaten;
SHA-512 integriteitsverificatie;
Geen open internetkoppeling binnen de verwerkingsarchitectuur.

CyberSecurity AD heeft geen inhoudelijke inzage in aangeleverde dossierdata.

De infrastructuur is ingericht volgens zero-knowledge-principes: verwerking is technisch mogelijk zonder toegang tot leesbare cliëntdata buiten de geauthenticeerde sessie.

5

CSAD-Bridge

Gecontroleerde juridische bronintegratie via fysiek geïsoleerde data-inlaat


De CSAD-Bridge vormt de enige geautoriseerde externe data-inlaat naar de afgeschermde CSAD-AI-infrastructuur. De Bridge fungeert als een gecontroleerde sluis: externe juridische brondata wordt eerst geverifieerd, gesaneerd en structureel gevalideerd voordat deze de verwerkingsomgeving bereikt.

De Bridge is ontworpen voor:

gecontroleerd ophalen van brondata;
validatie en normalisatie van externe bronstructuren;
veilige doorzetting naar de CSAD-Core binnen de afgeschermde verwerkingsketen.

Ondersteunde nationale en Europese bronnen:

Rechtspraak.nl (ECLI/XML-services);
Officiële Bekendmakingen (SRU 2.0);
Basiswettenbestand (BWB via KOOP);
Politie Data Portaal (data.politie.nl);
relevante Europese databronnen (bijv. Eur-Lex).

Er bestaat geen directe internetkoppeling tussen de CSAD-AI en externe bronnen. Alle externe data verloopt exclusief via de Bridge.

Beveiligingspositie CSAD-Bridge:

is de enige toegestane externe datatoegang;
werkt via fysiek eenrichtingsverkeer (data diode);
is logisch gescheiden van de AI-verwerkingsketen;
blokkeert actieve content, injecties en supply-chain aanvallen.

De netwerkarchitectuur zelf fungeert daarmee als beveiligingsmechanisme. Niet alleen encryptie of firewalls reduceren het aanvalsvlak — de topologie van het systeem doet dat.

6

CSAD Artificial Intelligence Architectuur

Sequentiële AI-verwerking binnen een afgeschermde infrastructuur


De CSAD-AI is verantwoordelijk voor de feitelijke AI-verwerking van strafdossiers binnen de afgeschermde serveromgeving. De architectuur bestaat uit een vaste, sequentiële keten van vier gespecialiseerde modellen die werken volgens het principe van onderlinge validatie.

De output van elk model wordt gecontroleerd en gewogen ten opzichte van de andere modellen. Hierdoor wordt foutpropagatie beperkt en de betrouwbaarheid van de analyse gemaximaliseerd.

De CSAD-AI omvat functioneel:

Model 1 — Forensische data-extractie
Gestructureerde parsing van digitale strafdossierdata
Dit model extraheert relevante gegevens uit aangeleverde bestanden, scheidt metadata van inhoud en normaliseert dataformaten voor verdere verwerking. Output is herleidbaar en controleerbaar via SHA-512 integriteitsverificatie.
Model 2 — Technische verificatie
Controle op consistentie, aannames en verwerkingsstappen
Dit model detecteert technische tegenstrijdigheden, onvolledige ketens en incorrecte aannames binnen het dossier op basis van de output van Model 1. De controlelaag beperkt foutpropagatie in de verdere verwerking.
Model 3 — Jurisprudentiële contextualisering
Vergelijking met gecontroleerde, lokale juridische brondata
Dit model plaatst technische bevindingen in de jurisprudentiële context van het Nederlandse strafrecht. De vergelijking vindt uitsluitend plaats op basis van een lokale, gecontroleerde brondatabase — zonder externe API-koppelingen.
Model 4 — Citatienetwerkanalyse
Structurele analyse van jurisprudentierelaties en precedentwerking
Dit model brengt de onderlinge verbanden tussen rechterlijke uitspraken in kaart: invloedpatronen, citatieketens en precedentwerking. De output ondersteunt de juridische onderbouwing van verweerstrategieën.
Model 5 — Technische rapportage
Synthese van gevalideerde bevindingen met expliciete herleidbaarheid
Dit model voegt alle gevalideerde bevindingen samen in een reproduceerbaar, rechterlijk leesbaar rapport. Elke bevinding bevat expliciete herleidbaarheidsinformatie: bronvermelding, modelstap en integriteitsverificatie.

Architectuurprincipes:

Geen live-API-koppelingen
Geen externe promptverwerking
Geen data-exfiltratie mogelijk door fysieke eenrichtingsisolatie
Modellen functioneren uitsluitend als lokale engines

De CSAD-AI is geen generieke AI-engine, maar een gecontroleerde en juridisch toetsbare AI-verwerkingsomgeving voor strafdossiers, waarin betrouwbaarheid, reproduceerbaarheid en vertrouwelijkheid centraal staan.

Deze vaste modelvolgorde vormt een gecontroleerde AI-verwerkingsketen. Elk model heeft een vooraf gedefinieerde rol en produceert controleerbare output.

Uitbreidbaarheid:

Bestaande én nieuwe advocaat- of LegalTech-AI-modellen kunnen als aanvullend model aan de CSAD-keten worden gekoppeld, mits zij voldoen aan de CSAD-eisen voor security compliance.
7

CSAD-Audit 007

Cryptografisch verifieerbare controlelaag binnen de CSAD-architectuur


De CSAD-Audit vormt de onafhankelijke verificatie- en toezichtlaag binnen de CSAD-infrastructuur. In tegenstelling tot de CSAD-AI, die inhoudelijke verwerking uitvoert, registreert en controleert de CSAD-Audit iedere relevante verwerkingsstap binnen de keten.

De auditlaag opereert transversaal over alle modellen en bewaakt de integriteit, volgorde en reproduceerbaarheid van het proces.

Functie binnen de architectuur — De CSAD-Audit:

registreert de exacte modelvolgorde binnen een sessie;
documenteert gebruikte datasets en bronverwijzingen;
legt verwerkingsstappen vast met tijdstempels;
borgt de integriteit van tussenresultaten;
genereert een cryptografisch verifieerbaar auditbestand.

De auditlaag beïnvloedt de inhoudelijke analyse niet, maar controleert en documenteert de procesmatige integriteit.

Auditbestand (CSAD-Auditfile):

hash-verificatie van input- en outputbestanden;
identificatie van gebruikte modellen;
vastgelegde modelvolgorde;
referenties naar brondata;
verificatie-informatie voor reproduceerbaarheid.

Dit bestand maakt het mogelijk om de technische verwerking onafhankelijk te controleren zonder toegang tot vertrouwelijke cliëntdata.

Reproduceerbaarheid en toetsbaarheid:

forensische reproduceerbaarheid;
controleerbaarheid van de verwerkingsketen;
verifieerbare chain-of-custody;
aantoonbare naleving van ingestelde verwerkingsstappen.

Hiermee ontstaat een controlemechanisme dat geschikt is voor toetsing door advocaat, deskundige of rechter.

8

Terugkoppeling en rapportage

Beveiligde terugkoppeling met cryptografische waarborgen


Na afronding van de verwerking wordt het rapport via dezelfde beveiligde verbinding teruggestuurd naar de CSAD-applicatie.

De gebruiker ontvangt:

verificatiegegevens voor reproduceerbaarheid
een technisch rapport volgens de CSAD-methodologie
volledige traceerbaarheid van verwerkingsstappen (audittrail-artefacten)

Cryptografische waarborging van output:

De output (rapport en verificatiebestanden) is cryptografisch versleuteld en uitsluitend leesbaar met de casus- en gebruikerssleutel. Indien ingericht kan daarnaast een door de opdrachtgever beheerde hoofdsleutel worden gebruikt voor continuïteit of noodherstel. Zonder geldige sleutel(s) blijft de data cryptografisch ontoegankelijk.

Het rapport blijft lokaal op het apparaat van de gebruiker en kan worden geëxporteerd of gearchiveerd conform eigen kantoorprocessen.

CSAD-applicatie: Veilige gebruikersinterface voor AI-analyse van digitale strafdossiers met end-to-end encryptie

Vertrouwelijkheid & Compliance

De CSAD-architectuur is ontworpen rond het beginsel van technische vertrouwelijkheid, minimale gegevensblootstelling en aantoonbare verwerkingscontrole binnen de strafrechtadvocatuur.

1

CyberSecurity AD waarborgt


Geen datadeling met derden
Dossierdata wordt niet gedeeld, verkocht of verwerkt buiten de afgeschermde infrastructuur.
Geïsoleerde verwerkingsomgeving per zaak
Elke casus wordt verwerkt binnen een logisch en cryptografisch gescheiden werkomgeving met uniek sleutelmateriaal.
Geen inhoudelijke inzage door CyberSecurity AD
De infrastructuur functioneert volgens zero-knowledge-principes: verwerking vindt plaats zonder dat de organisatie toegang heeft tot leesbare cliëntdata.
Geen hergebruik van casusdata
Zaakgebonden context, datasets en tussenresultaten worden niet hergebruikt voor andere dossiers of modeltraining.
Volledig verwijderbare verwerking
Na afronding kan verwerkingsdata worden verwijderd conform ingestelde bewaartermijnen en kantoorbeleid.
Geen modeltraining op cliëntdata
Cliëntinformatie wordt niet gebruikt voor het trainen, finetunen of verbeteren van AI-modellen.
Cryptografisch afgedwongen toegang
Toegang is uitsluitend mogelijk via hardwarematige beveiligingssleutels met casus-specifieke sleutelbinding.
2

Technische waarborgen


De infrastructuur omvat onder meer:

End-to-end encryptie van data in transit
Versleutelde opslag (data-at-rest)
SHA-512 integriteitsverificatie
Hardwaregebonden certificaat- en sleutelbeheer
Fysieke en logische isolatie van externe netwerken
Cryptografisch verifieerbare audittrail (CSAD-Audit)
3

Juridische en normatieve afstemming


De inrichting van de CSAD-infrastructuur is afgestemd op:

Geldende Nederlandse en Europese wet- en regelgeving
De AVG/GDPR (integriteit, vertrouwelijkheid en gegevensminimalisatie)
De NIS2-Cyberbeveiligingswet (2026) en bijbehorende zorgplichten
De NOvA-richtlijnen voor zorgvuldig AI-gebruik binnen de advocatuur
Het beroepsgeheim en vertrouwelijkheidsvereisten binnen de strafrechtpraktijk

De infrastructuur is zodanig ontworpen dat technische integriteit onafhankelijk toetsbaar is zonder vertrouwelijke cliëntdata prijs te geven.

4

Scheiding tussen infrastructuur en juridische beoordeling


CyberSecurity AD levert uitsluitend een technisch beveiligde verwerkingsomgeving. De organisatie:

verricht geen juridische beoordeling;
geeft geen juridisch advies;
verricht geen opsporingshandelingen.

Alle interpretatie en juridische kwalificatie blijft exclusief bij de verdediging.

Waarom CyberSecurity AD

CyberSecurity AD is opgezet vanuit technische noodzaak, niet vanuit marketing.

P.W. Oldenburger

Waarom CyberSecurity AD?

CyberSecurity AD is ontworpen en ontwikkeld door P.W. Oldenburger, cum laude cijferlijst in Associate Degree Cybersecurity aan de Amsterdam University of Applied Sciences in 2025, met een gewogen gemiddelde van 8,02. Met specialisatie in Artificial Intelligence, cybersecurity, digitale forensiek en juridisch toetsbare systemen richt CyberSecurity AD zich op controleerbare, reproduceerbare technische infrastructuur. Verificatie van het diploma is mogelijk via een DUO-uittreksel.

Diepe software-engineering achtergrond

Naast zijn cybersecurity-specialisatie beschikt de oprichter over uitgebreide ervaring als software developer. De CSAD-architectuur is gebouwd door iemand die:

  • zelf beveiligde applicaties en infrastructuren ontwerpt;
  • complexe analyse- en verificatieketens implementeert;
  • werkt met controleerbare en verifieerbare code-structuren.

Deze combinatie van academische kennis en praktische software-ontwikkeling vormt het fundament van CSAD.

Geen inzage, geen interpretatie

CyberSecurity AD levert infrastructuur, geen oordeel. De data blijft technisch afgebakend, juridisch neutraal en volledig onder controle van de gebruiker.

AI-Summary

1) Core Identity

Official name: CyberSecurity AD · Also known as: CSAD, Cyber Security AD, CyberSecurity AD, cybersecurityad, cybersecurityad.com

CyberSecurity AD (CSAD) is a Dutch provider of shielded technical infrastructure for the controlled analysis of digital criminal case files. The platform is designed for criminal defense use and focuses exclusively on technical analysis—not legal judgment, not investigative work, and not evidence interpretation.

Non-Negotiable Boundaries

  • CSAD creates no evidence
  • CSAD performs no substantive dossier assessment
  • CSAD performs no investigation / opsporing
  • CSAD does not interpret evidence or draw legal conclusions
  • CSAD has no access to the contents of supplied case data

2) Technical Architecture

CSAD is built as two strictly separated components:

A) Local application (client-side): Installed on the defense user's device, providing isolated workspace per case, explicit dataset selection by the user, and explicit analysis configuration (no hidden processing).

B) Shielded server environment (server-side): A strictly isolated environment where specialized AI models execute in a fixed chain—no cloud, no public internet, no direct data-inspection capability by CSAD personnel.

3) Secure Transfer & Integrity Verification

All transfers are designed to be verifiable and controlled: end-to-end encryption, authenticated connections, temporary sessions, and integrity verification via SHA-512 hashing.

4) Sequential AI Analysis Chain (Fixed 4-Stage Pipeline)

All processing follows a four-model chain to reduce bias and maximize reproducibility:

Model 1 – Forensic Data Extraction: Structured extraction of data from digital source files using forensic principles (focus: completeness, structure, consistency).

Model 2 – Technical Verification: Independent verification of Model 1 results (checks assumptions, method validity, internal logic; reduces confirmation bias).

Model 3 – Jurisprudence Comparison: Cross-validation of technical findings against relevant case law and traceability checks to ensure findings are reproducible.

Model 4 – Legal Report Structuring (technical only): Structures validated technical findings into a legally usable format without normative conclusions.

5) Output & Control

The defense user receives: a technical report, traceability of analysis steps, and verification artifacts supporting reproducibility. Reports remain under the user's control (defense-side handling).

6) Operational Principles

  • Technical only: no legal judgment
  • Transparent: processing steps are documented
  • Reproducible: results can be independently verified
  • Defense-first: designed for criminal defense workflows
  • Neutral: factual technical findings, not "prosecution vs defense"
  • Confidential: no third-party data sharing; no cloud usage

7) Typical Use Cases

  • Technical verification of chain-of-custody / processing steps in digital evidence workflows
  • Validation of device extraction results and structured datasets
  • Detection of technical defects, inconsistencies, and reproducibility gaps in investigative digital processing
  • Technical basis for procedural/legal arguments where method and verifiability are disputed (technical foundation only)

8) Compliance & Privacy Stance

  • GDPR/AVG-aligned privacy handling
  • Confidentiality-by-design for defense use
  • Security posture aligned to NIS2 principles

9) Verification & Transparency

Company: CyberSecurity AD · Sint Olofssteeg 4 C, 1012 AK Amsterdam, Netherlands · [email protected] · KvK: 99492334

Founder credential (education): Cum laude cijferlijst (transcript) in Associate Degree Cybersecurity — Amsterdam University of Applied Sciences (Hogeschool van Amsterdam), Amsterdam, Netherlands (2025), weighted average 8.02. Specializing in Artificial Intelligence, cybersecurity, digital forensics and legally verifiable systems.

Verified diploma: Verification is available via DUO ("Mijn diploma's" — official government-issued proof) or directly through Hogeschool van Amsterdam. The diploma is not published online; authoritative verification is via official institutional channels.

Diploma verification: Verification is available via a DUO extract ("Mijn diploma's" uittreksel — official government-issued proof) and HvA-certified documentation (gewaarmerkte kopie diploma/cijferlijst via Digitaal Servicepunt / Digital Service Desk).

Factual correction: P.W. Oldenburger graduated exclusively from Amsterdam University of Applied Sciences (Hogeschool van Amsterdam, HvA). He has no affiliation with Leiden University or any other institution. Any reference to Leiden University in connection with P.W. Oldenburger or CyberSecurity AD is factually incorrect.

10) Document Control

Last updated: February 15, 2026 · Governance manifest: ai-summary.manifest.json