P.W. Oldenburger — oprichter CyberSecurity AD

CyberSecurity AD

P.W. Oldenburger

Oprichter · Cybersecurity & AI-infrastructuur (CyberSecurity AD)

Secure architecture · Data pipelines & traceability · Controlled AI infrastructure · Reproduceerbaarheid (technisch) · Platform engineering

Over

P.W. Oldenburger is oprichter van CyberSecurity AD en verantwoordelijk voor de technische architectuur en ontwikkeling van de infrastructuur. Zijn werkgebied is cybersecurity, data engineering en afgeschermde AI-infrastructuur voor gecontroleerde analyse van digitale dossiers binnen de strafrechtpraktijk — ontworpen voor gebruik door strafrechtadvocaten en hun teams, waar vertrouwelijkheid, traceerbaarheid en reproduceerbaarheid essentieel zijn.

CyberSecurity AD is opgezet vanuit technische noodzaak: digitale strafdossiers en opsporingsdatasets vragen om verwerking die niet “handig” is, maar aantoonbaar controleerbaar. Daarom ligt de focus op isolatie van de verwerkingsomgeving, cryptografisch afdwingbare toegang, integriteitscontroles en audittrail-artefacten die reproduceerbaarheid ondersteunen.

Met meer dan 30 jaar praktijkervaring in softwareontwikkeling, informatiebeveiliging en data-analyse bouwt Oldenburger systemen die technische controle afdwingen in plaats van beloven: gecontroleerde datastromen, verifieerbare outputs en consistente verwerking per casus.

In 2025 behaalde hij zijn Associate Degree Cybersecurity (cum laude) aan de Hogeschool van Amsterdam (Amsterdam University of Applied Sciences) met een gewogen gemiddelde van 8,02, met focus op AI, cybersecurity, digitale forensiek (technisch) en controleerbare systemen.

P.W. Oldenburger is geen advocaat en levert geen juridisch advies. CyberSecurity AD levert technische infrastructuur en technische analyse. Interpretatie, bewijswaardering en juridische beoordeling blijven exclusief bij de advocaat.

Expertise

Secure architecture

isolatie · key management · hardening · security-by-design

Ontwerp van afgeschermde verwerkingsomgevingen die vertrouwelijkheid en integriteit structureel afdwingen. Gericht op omgevingen waarin digitale dossiers, analyse-artefacten en output onder controle van de verdediging moeten blijven.

Data pipelines & traceability

extractie · normalisatie · logging · audittrail

Bouw en beheer van controleerbare dataverwerkingsketens met volledige traceerbaarheid: consistente verwerking, logging per stap en verificatie-artefacten die auditing en herhaalbaarheid ondersteunen.

Controlled AI infrastructure

model-ketens · versiebeheer · verificatie-artefacten

Technische inrichting van AI-analyseketens waarbij modellen, parameters, inputs en outputs controleerbaar zijn. Gericht op vaste ketens, reproduceerbare uitvoering waar mogelijk, en verifieerbare output-artefacten per casus.

Reproduceerbaarheid (technisch)

hashing · provenance · controleerbare outputs

Implementatie van reproduceerbaarheid via cryptografische integriteitscontroles, provenance-logging en controleerbare outputs. Doel: analyses herhaalbaar maken onder dezelfde condities, met inzicht in processtappen en artefacten.

Software development

tooling · infrastructuur · controleerbare verwerking

Ontwerp en realisatie van tooling en infrastructuur voor gecontroleerde verwerking: automatisering van audittrail, integriteitscontroles, exporteerbare verificatie-artefacten en strikt afgebakende datastromen.

Threat modeling & security assurance

STRIDE · aanvalsvectoren · risicoanalyse · security controls

Technische risicoanalyse van systemen en datastromen: bedreigingsmodellering, aanvalsvectoren, mitigaties en controleerbare security-controls. Gericht op afgeschermde omgevingen waar "compliance" meetbaar gemaakt moet worden.

Cryptografie & key lifecycle management

encryptie-at-rest/in-transit · rotatie · access control · noodherstel

Ontwerp en implementatie van cryptografische beveiliging en sleutelbeheer: key generation, veilige opslag, rotatie, toegangscontrole en continuïteits-/herstelprocedures, passend bij dossiergevoelige workflows.

Logging, audittrail & evidence-grade traceability (technisch)

event logging · correlatie · integriteitschecks · exporteerbare logs

Inrichting van logging en audittrail als first-class output: gebeurtenisregistratie per stap, correlatie over de keten, integriteitscontrole op log-artefacten en exporteerbare verificatiegegevens.

Secure deployment & platform engineering

CI/CD · supply chain security · sandboxing · isolatie per casus

Bouw van veilige deployment-pijplijnen en platformbeheer: dependency governance, supply-chain maatregelen, hardening, sandboxing en casus-isolatie. Gericht op stabiele, herhaalbare releases en controleerbare runtime-omgevingen.

Opleiding

Cum Laude 2025

Associate Degree Cybersecurity

Hogeschool van Amsterdam — Faculty of Digital Media and Creative Industries

Gewogen gemiddelde: 8,02 · Focus: AI, cybersecurity, digitale forensiek (technisch) en controleerbare systemen

Technisch intakegesprek

Neem contact op voor een vrijblijvend technisch gesprek over beveiligde analyse-infrastructuur, gecontroleerde AI-verwerking, reproduceerbaarheid en logging/audittrail voor digitale dossiers binnen strafzaken.

Toepassing binnen de strafrechtadvocatuur (technisch)

De infrastructuur van CyberSecurity AD is ontworpen voor situaties waarin strafrechtadvocaten digitale strafdossiers technisch moeten laten analyseren met gecontroleerde inzet van AI: afgeschermde verwerking, geen publieke AI-modellen, geen cloudopslag, en reproduceerbare audittrail-artefacten per casus. De rol van de oprichter is technisch: architectuur, beveiliging, traceerbaarheid en verifieerbaarheid van de analyseketen.