dcypher.nl

U bent hier

dcypher verenigt onderzoekers, docenten, producenten, gebruikers en beleidsmakers in Nederland om kennis en kunde over cyberveiligheid te verbeteren

Impressie Seaside Matchmaking Cybersecurity 2016

Actueel

Een aantal keer per jaar is het mogelijk om een aanvraag voor financiering in te dienen. Per jaar zijn er twee open calls voor innovatieve internetprojecten en één call voor wetenschappelijke onderzoeksprojecten. De najaarscall staat zoals gebruikelijk open voor alle internetprojecten die aansluiten bij onze doelstellingen. Daarnaast is er extra aandacht voor projecten die privacy EN veiligheid combineren. Open call voor innovatieve internetprojectenHeb jij (als individu, ondernemer, organisatie of onderzoeker) een idee of een project dat bijdraagt aan onze doelstellingen? Overtuig ons! Twee keer per jaar (voor- en najaarscall) kun je een aanvraag indienen. We bieden twee aanvraagmogelijkheden: Pioniers (gericht op de uitwerking van een goed idee, max € 10.000,-) Potentials (doorontwikkeling/opschaling van een bewezen concept, max € 75.000,-)  Nu open!Deadline: 12 september 2017, 13.00 uurMeer info & Aanvraag indienen Privacy EN VeiligheidTijdens de tweede call van 2017 is er extra aandacht voor Privacy EN Veiligheid. Projecten met oplossingen voor eindgebruikers waarbij privacy en veiligheid geen tegenstelling vormen, maar elkaar juist versterken worden nadrukkelijk uitgenodigd om een aanvraag in te dienen.Nu open!Deadline: 12 september 2017, 13.00 uurMeer info Aanvraag indienenWetenschappelijk onderzoekBen je als onderzoeker verbonden aan een kennisinstelling (universiteit of HBO) of wil je samen met een kennisinstelling een onderzoek opzetten met impact op onze doelstellingen? Leg je onderzoeksvoorstel voor promotieonderzoek, postdoconderzoek of  onderzoek dat wordt uitgevoerd door een hoogleraar, universitair (hoofd)docent of externe promovendus aan ons voor. Eén keer per jaar staat de call voor wetenschappelijk onderzoek open.Houd voor opening van de wetenschappelijke call van 2017 de website in de gaten of meld je aan voor de nieuwsbrief.  Meer info
dcypher Symposium 2017 connects cybersecurity knowledge Are you interested or involved in cybersecurity research, development, innovation, business and/or (higher) education? Come and join us at the first edition of the dcypher Symposium on the 4th of October. There will be a lot to learn, to discuss and share in cybersecurity R&D, innovation and higher education.We believe that networking is essential so there will be many opportunities to meet speakers and participants. Our event is a meeting place for cybersecurity teachers and students, for former, current and possibly future executors of cybersecurity R&D projects, for public and private research partners, for enterprises in need of cybersecurity professionals, for potential profit and non-profit users of research results and policy makers.Register now, seats are limited! Except for networking, the plenary opening and closing sessions, we have sixteen parallel sessions, a demo expo, theme tables and the dcypher Lecture Series. Our event is free of charge. After the summerbreak the Symposium programme will be published. We are proud to announce we currently have the following keynote speakers for our plenary sessions:Presentations (morning)Prof.mr. Lokke Moerel, MOFO, TILTMr. Jack Koons, Unisys The 0-day debate (afternoon)Hans Folmer, CG Defence Cyber Command Prof.dr. Nico van Eijk, IViR Chair of the dayChris van ‘t Hof, Tektok Within our sixteen sessions the following professors, professionals and experts kindly confirmed their cooperation:Prof.dr. Bart Jacobs, RUNRachel Marbus, Privacy Officer KPNProf.dr. Herbert Bos, VUEdwin van Andel, CEO ZerocopterVictor Gevers, Innovation Manager Dutch governmentMaarten Wegdam, InnovalorEelco Vriezenkolk, Agentschap TelecomProf.dr. Wouter Stol, OU, Politie Academy and NLH Dr. Jaap Henk Hoepman, PI-lab and RUN Prof.dr. Pieter Hartel, UT and TUD Dr. Erik Poll, RUN  Prof.dr. Lejla Batina, RUN  Prof.dr. Michel van Eeten, TUD   Petra van Schayik, CEO CompumaticaMary-Jo de Leeuw, Associate Partner RevnextOscar Koeroo, CISO KPNMarleen Weulen-Kranenbarg MSc., NSCR or Mr.dr. Jean Louis van Gelder, NSCRDr. Bibi van den Berg, ULDr. Zeki Erkin, TUDDr. Andreas Peter, UTDr. Nicola Zannone, TU/eRoeland Kegel MSc., UT Prof.dr. Roel Wieringa, UTKarine e Silva, TILT Ellen Mok, TUDJoost Visser, SIG The Lecture SeriesPart of the Symposium is the dcypher Lecture Series. Renowned teachers will give lectures covering different aspects of cybersecurity in the Auditorium of Media Plaza. The Lecture Series is open to all Symposium visitors but students with a strong interested in cybersecurity are specifically invited!11.00 Crime and Law Enforcement in Digital SocietyProf.dr. Wouter Stol11:35 Privacy by DesignDr. Jaap Henk Hoepman12:10 Dark WebProf. dr. Pieter Hartel12:45 lunch break13:30 Cyber bank robberyDr. Erik Poll14:05  Side channel attacks on embedded devicesProf.dr. Lejla Batina14:40 Hacks, sticks and carrots: Improving the incentives for cybersecurityProf.dr. Michel van Eeten  Showcase cybersecurity R&D results, solutions reached in partnership. You will get an impression of the output resulting from earlier tenders for medium term (SBIR) and long term cybersecurity research, both nationally and internationally. Solutions for bridging gaps between cybersecurity higher education curricula and demands from the labor market will be addressed. Sharing ideas will be encouraged, e.g. by discussing challenges of translating research output into innovative solutions, how to make cybersecurity a strength of our infrastructures, how to improve the flow between higher and academic education in cybersecurity. We offer a podium for cybersecurity R&D and education projects, either recently completed or in progress. Also an exposition of new cybersecurity solutions is foreseen.The symposium is organised by dcypher in close cooperation with the Netherlands Organisation for Scientific Research (NWO), the Netherlands Enterprise Agency (RvO), the National Cyber Security Centre (NCSC) and Applied Science Organisation (SIA) in in conjunction with the European Cybersecurity Month and AlertOnline
After a successful first year, the National Cyber Security Summer School is back again in 2017!The NCS3 is a summer school intended to introduce Bachelor’s and Master’s to the topic of Cyber Security. Initiated by the Dutch Cyber Security Council and organised by dcypher (the Dutch Cyber Security Platform for Higher Education and Research), the NCS3 counts with the support of a wide variety of organizations across the public and private sectors, and Universities in the Netherlands. This year, the NCS3 will take its participants to The Hague, Amsterdam, Rotterdam, Utrecht and Eindhoven for a program filled with lectures, active learning sessions, and networking activities that will introduce participants to many different topics of this field.Interested in learning about cyber security? Apply now!For more information please visit www.ncs3.nl

Nieuws

De Europese Unie en de Verenigde Staten verschillen op vele vlakken van inzicht, wijsheid en handelen. Deze verschillen uiten zich ook op het gebied van ict, security en privacy. De combinatie van deze drie elementen en de samenkomst met angst voor (cyber)criminaliteit en terrorisme brengt een breekpunt. Te weten: overheidseisen voor backdoor-toegang tot beveiligde communicatie en in bredere zin data-encryptie.Overheidsinstanties en wetshandhavers in de VS hebben hun zinnen gezet op verplichtingen voor ict-aanbieders om backdoors in te bouwen. Deze zouden dan alleen voor overheidsgebruik zijn, en dan alleen nog na het verkrijgen van opsporingsbevelen. De praktijk blijkt anders, zoals onthullingen door NSA-klokkenluider Edward Snowden duidelijk hebben gemaakt.Recentere ict-ontwikkelingen zoals ransomwareworm WannaCry en de omstreden malware NotPetya hebben aangetoond dat overheidsgeheimen zoals 0-days en exploits niet veilig in ‘digitale staatskluizen’ liggen.Terwijl de Europese Unie zich hard maakt voor veilige, backdoor-loze end-to-end-encryptie, schaart EU-afscheiderGroot-Brittannië (GB) zich aan de zijde van de VS. Hetzelfde geldt voor Australië, dat net als GB en de VS lid is van de Five Eyes alliantie. Een cryptokloof dreigt, waarbij bepaald niet onbelangrijk is dat veel ict- en ict-securityproducten van Amerikaanse bodem komen. Wat vind jij? https://www.computable.nl/artikel/achtergrond/discussie/6063659/5213713/eu-en-vs-stevenen-af-op-cryptokloof.htm
Steeds meer producten, diensten en systemen zijn verbonden met het internet. Naast voordelen, brengt deze connectiviteit ook kwetsbaarheden met zich mee. Dit vraagt in toenemende mate om Security by design-oplossingen, waarbij cyber security wordt meegenomen vanaf het begin van het ontwerp proces.Cyber security gaat niet alleen om het beveiligen van grote systemen, maar ook van kleinere energieregelsystemen en -diensten. Omdat cyber security niet slechts de verantwoordelijkheid zou moeten zijn van de cyber securityexpert, maar ook van de directie, architecten en ontwikkelaars heeft TKI Urban Energy een handreiking laten opstellen voor experts in smart energy. De handreiking biedt een aanpak om in 7 stappen een breed gedragen risicoanalyse uit te voeren.Zie ook de handreiking Cyber security voor smart energy Bron: https://topsectorenergie.nl/tki-urban-energy/kennisdossiers/cybersecurity-smartenergy
GraMSec 2017 The Fourth International Workshop on Graphical Models for Security Co-located with CSF 2017. GraMSec REGISTRATION IS NOW OPEN To register please follow the instructions given at http://www.gramsec.uni.lu/registration.php If you need a visa support letter, please check  http://csf2017.tecnico.ulisboa.pt/visa.htm Santa Barbara, CA, USA - August 21, 2017 http://gramsec.uni.lu/ABOUT GraMSecGraphical security models provide an intuitive but systematic methodology to analyze security weaknesses of systems and to evaluate potential protection measures. Such models have been subject of academic research and they have also been widely accepted by the industrial sector, as a means to support and facilitate threat analysis and risk assessment processes. The objective of GraMSec is to contribute to the development of well-founded graphical security models, efficient algorithms for their analysis, as well as methodologies and tools for their practical usage.INVITED TALKAnoop Singhal, NIST Security Metrics and Risk Analysis for Enterprise Systems ACCEPTED REGULAR PAPERSKarin Bernsmed, Christian Frøystad, Per Håkon Meland, Dag Atle Nesheim, and Ørnulf Jan Rødset  Visualizing Cyber Security Risks with Bow-Tie Diagrams               Angèle Bossuat and Barbara Kord Evil Twins: Handling Repetitions in Attack–Defense Trees - A Survival GuideAitor Couce-Vieira, Siv Hilde Houmb, and David Ríos-Insua CSIRA: A Method for Analysing the Risk of Cybersecurity IncidentsPeter Gjøl Jensen, Axel Legay, Kim Guldstrand Larsen, and Danny Bøgsted Poulsen Quantitative Evaluation of Attack Defense Trees using Stochastic Timed AutomataDan Ionita, Margaret Ford, Alexandr Vasenev, and Roel Wieringa  Graphical Modeling of Security Arguments: Current State and Future Directions ACCEPTED SHORT PAPERSOlga Gadyatskaya and Rolando Trujillo-Rasua New Directions in Attack Tree Research: Catching up with Industrial NeedsRyan Habibi, Jens Weber, and Morgan Price  Circle of Health Based Access Control for Personal Health Information SystemsLetitia Li, Florian Lugou, and Ludovic Apvrille  Security Modeling for Embedded System DesignBrian Ruttenberg, Dave Blumstein, Jeff Druce, Michael Howard, Fred Reed,Leslie Wilfong, Crystal Lister, Steve Gaskin, Meaghan Foley, and Dan Scofield  Probabilistic Modeling of Insider Threat Detection Systems GENERAL CHAIRSjouke Mauw, University of Luxembourg, Luxembourg PROGRAM COMMITTEE CO-CHAIRSKetil Stølen, SINTEF Digital and University of Oslo, Norway Peng Liu, Pennsylvania State University, USA CONTACTFor inquiries please send an e-mail to gramsec17@easychair.org
Er komt een Europese technische commissie voor cybersecurity en gegevensbescherming. De technische besturen van CEN en CENELEC hebben een voorstel hiertoe goedgekeurd. Nederland doet er actief aan mee, België niet.Ondanks dat cybersecurity en gegevensbescherming de laatste jaren steeds belangrijker worden en steeds meer aandacht krijgen, bestaat er in Europa nog geen Technische Commissie voor dit onderwerp. Veelgebruikte standaarden voor informatiebeveiliging, zoals iso 27000, worden op mondiaal niveau ontwikkeld. De nieuwe commissie gaat specifieke normen voor de Europese situatie ontwikkelen. Waar mogelijk worden ISO-normen in het geheel, of na aanpassing aan de Europese situatie, overgenomen als Europese normen. De groep zal, waar nodig, invulling geven aan de GDPR door standaarden voor gegevensbescherming en privacy te ontwikkelen.Nederland en BelgiëNederland heeft, via het Nederlands Normalisatieinstituut (NEN), een bepalende invloed in de Europese standaardisatie en dus ook in deze nieuwe groep. Zo kan de Nederlandse sector zorgen dat Europese standaarden optimaal aansluiten bij Nederlandse producten, kennis, ervaring en technologie.Het Belgische Bureau voor Normalisatie verwijst door naar Agoria die deze specifieke rol in deze materie op zich neemt, maar daar klinkt dat er geen betrokkenheid is bij deze nieuwe commissie.  https://www.computable.nl/artikel/nieuws/security/6063089/250449/eu-werkt-aan-technische-securitycommissie.htm
Bits of Freedom onderzoekt juridische mogelijkheden tegen 'sleepnet'  De Eerste Kamer heeft gisteren met een meerderheid ingestemd met de nieuwe Wet op de inlichtingen en veiligheidsdiensten. De Nederlandse inlichtingen- en veiligheidsdiensten (AIVD en MIVD) krijgen met deze aftapwet de bevoegdheid om ook kabelgebonden telecommunicatie te onderzoeken. Tegelijk wordt het toezicht op de inzet van de nieuwe bevoegdheden versterkt. De wet moet 1 januari 2018 ingaan. Privacybeschermingsorganisatie Bits of Freedom vindt deze 'sleepnet-wet' veel te ver gaan en overweegt een gang naar de rechter.Volgens minister Ronald Plasterk van Binnenlandse Zaken en Koninkrijksrelaties is aanpassing van de wet voor de inlichtingen- en veiligheidsdiensten van belang 'voor de bescherming van de nationale veiligheid en het bijdragen aan de internationale rechtsorde, waaronder bijvoorbeeld de bescherming tegen terrorisme, de bescherming van het hightech-bedrijfsleven en de overheid tegen cyberaanvallen.'De bewindsman wijst op voortschrijdende technologische ontwikkelingen waardoor bijna alle datastromen (telefonie, internet, e-mail en sociale media) kabelgebonden verlopen. Terroristen die aanslagen willen plegen in Europa of strijden in buitenlandse conflictgebieden maken hier veelvuldig gebruik van, bijvoorbeeld voor rekrutering en commandovoering. Daarom is het voor de diensten noodzakelijk om kabelgebonden telecommunicatie te onderzoeken, aldus Plasterk.Bits of FreedomBits of Freedom schrijft in een verklaring dat 'gericht tappen nu al mogelijk is, maar dat onder de nieuwe wet de geheime diensten straks stelselmatig en op grootschalige wijze onze online-communicatie ongericht mogen onderscheppen en analyseren. Zo komen grote groepen onschuldige burgers in het vizier van de diensten'.De privacywaakhondbeweging onderzoekt samen met het mensenrechtenplatform Pilp en aantal andere organisaties welke juridische mogelijkheden er zijn om dit digitale sleepnet van de geheime diensten aan te vechten.In de wet staat bijvoorbeeld dat afgetapte gegevens, mits relevant, drie jaar mogen worden bewaard. Tussen onschuldige burgers en doelwitten wordt, wat de bewaartermijn betreft, geen onderscheid gemaakt. Ook is de uitwisseling van gegevens met inlichtingendiensten van andere landen geregeld in de nieuwe wet.Verder maakt de wet het mogelijk dat inlichtingendiensten ook iemand uit het persoonlijk netwerk van een doelwit mogen hacken, indien het doelwit zich digitaal krachtig heeft beveiligd. Een vriend of familielid is dan makkelijker te kraken, waarna de sprong naar het doelwit is te maken.Ook mogen geheime diensten als AIVD en MIVD (defensie) voortaan bedrijven inzetten als informanten. Voorheen mochten alleen individuen optreden als tipgever. Dit maakt het mogelijk dat een dienst informatie kan opvragen bij een bedrijf indien dat bedrijf vrijwillig meewerkt.Extra controleMinister Plasterk stelt dat er extra toezicht komt op de inzet en naleving van de nieuwe bevoegdheden. Zo is er, voordat deze bevoegdheden worden ingezet, toestemming van de minister en een onafhankelijke commissie met rechterlijke en technische achtergrond nodig: de zogeheten Toetsingscommissie Inzet Bevoegdheden (TIB). De onafhankelijke toetsing vooraf gaat niet alleen gelden voor de kabel-interceptie, maar ook voor de inzet van bestaande bijzondere bevoegdheden zoals het tappen van telefoongesprekken en het maken van inbreuken op computers.Ook de rol van de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) wordt versterkt. De CTIVD gaat fungeren als zelfstandige klachtinstantie die bindende uitspraken kan doen over klachten van burgers. Voor de inzet van bevoegdheden jegens advocaten en journalisten is in de wet verankerd vooraf toestemming van de rechtbank Den Haag noodzakelijk is.KritiekDe Tweede Kamer stemde op 14 februari van dit jaar in met de wet. In de Eerste Kamer is er nu dus ook een meerderheid voor de nieuwe wet, al stemden SP, D66, GroenLinks en Partij voor de Dieren in de Senaat tegen. Zij vrezen een te grote inbreuk op de privacy van burgers en vinden het toezicht niet sterk genoeg. Ook is de wet wat hen betreft op veel punten te vaag. Ook komen er kritische geluiden uit de hoek van burgerrechtenorganisaties (zoals Bits of Freedom), Raad voor de Rechtspraak, de Nederlandse Vereniging van Journalisten (NVJ) en hoogleraren. De NVJ vreest dat het voor journalisten moeilijker wordt om bronnen af te schermen en dat mogelijke klokkenluiders daardoor worden afgeschrikt. https://www.computable.nl/artikel/nieuws/security/6061656/250449/eerste-kamer-stemt-in-met-beladen-aftapwet.html
Bekijk het volledige nieuwsoverzicht >