dcypher.nl

U bent hier

dcypher verenigt onderzoekers, docenten, producenten, gebruikers en beleidsmakers in Nederland om kennis en kunde over cyberveiligheid te verbeteren

Impressie dcypher Symposium 2017

Cybersecurity hoogleraren vrezen dat Nederland digitaal onder water komt te staan!

Actueel

Een (cyber-)wereld van verschil: cybercriminelen zijn anders dan traditionele criminelen. Door: Dr. Marleen Weulen Kranenbarg. De 18 jarige Jelle S. die verdacht wordt van verschillende DDoS-aanvallen eerder deze maand schrijft in een mailwisseling met de Volkskrant dat hij dit deed ‘omdat het grappig is’ en ‘om te laten zien dat een tiener gewoon alle banken kan platleggen met een relatief simpele aanval’. In mijn promotieonderzoek, waarin ik cybercriminelen heb vergeleken met traditionele criminelen, vond ik precies deze motieven voor dit soort cyber-delicten.Cybercriminelen die delicten plegen als hacking, defacing en DDoS-aanvallen geven aan dat ze dit doen ‘uit verveling, nieuwsgierigheid of spanning’ en ‘omdat het leuk was en/of goed voelde’. Juist de respondenten die internet-gerelateerde delicten pleegden, zoals defacements of DDoS-aanvallen, gaven aan dit naast deze intrinsieke motieven ook te doen om ‘iets recht te zetten en/of een boodschap over te brengen’. Iets wat ook duidelijk terugkomt in de motieven van Jelle S.Toch is het algemene beeld over cybercrime dat deze delicten worden gepleegd voor financieel gewin. Iets wat in mijn onderzoek vrijwel nooit werd aangegeven en ook in de zaak Jelle S. geen enkele rol lijkt te spelen. Uiteraard zijn er genoeg vormen van cybercrime waarbij veel geld verdiend wordt. Er is echter ook een belangrijke categorie daders die wel veel schade aanricht, maar hier zelf financieel niet beter van wordt. Een groep wiens daden wellicht terecht door de Volkskrant aangeduid worden als online kattenkwaad, maar dan wel met grote (financiële) gevolgen. Het ontbreken van financiële motieven en het plegen van delicten vanuit intrinsieke motivaties zoals nieuwsgierigheid is een belangrijk verschil tussen cybercrime en traditionele criminaliteit.Naast deze verschillen in motieven onderzocht ik ook andere domeinen in de criminologie die traditioneel gezien belangrijk zijn in het begrijpen van crimineel gedrag. Het eerste domein was de levensloop. Ik vroeg me af op welke momenten in het leven van cybercriminelen ze het meest geneigd zijn om cyberdelicten te plegen. Uit onderzoek naar traditionele criminaliteit weten we dat criminelen over het algemeen minder geneigd zijn delicten te plegen in de jaren waarin ze samenleven met een gezin en de jaren waarin ze werk hebben of een opleiding volgen. Dit komt omdat er in die jaren meer op het spel staat. Een eventuele veroordeling kan grote gevolgen hebben voor werk, opleiding of gezin. Daarnaast is er in die levensomstandigheden simpelweg minder gelegenheid voor het plegen van criminaliteit. Voor cybercrime daarentegen zou vooral het hebben werk en het volgen van een opleiding juist gelegenheid kunnen bieden. Immers, tijdens het uitoefenen van een baan, zeker in de IT-sector, heb je toegang tot allerlei IT-systemen waar je normaal geen toegang tot zou hebben en je besteed relatief veel tijd achter een computer, daar waar je cybercrime zou kunnen plegen.Dit zag ik terug in mijn onderzoek, waaruit bleek dat het hebben van werk of het volgen van een opleiding geen beschermende factor is voor cybercrime. Daarnaast bleek dat in de populatie cybercrime verdachten men deze delicten vooral pleegden in de jaren waarin zij een baan hadden in de IT-sector of waarin zij een opleiding volgden. Aangezien het samenwonen met een gezin wel nog steeds een beschermende factor is, is de meest logische conclusie hieruit dat gelegenheid voor cybercrime zich in hele andere situaties voordoet dan gelegenheid voor traditionele criminaliteit en dat er in die situaties te weinig sociale controle is om het criminele gedrag van deze groep verdachten te voorkomen. Uiteraard moet hierbij gemeld worden dat dit niet betekent dat iedereen die in de IT-sector werkt een potentiële cybercrimineel is. In combinatie met de motieven voor cybercrime, biedt dit een mogelijke oplossing. Als we er in kunnen slagen om cybercriminelen een legaal alternatief te bieden waarin ze hun nieuwsgierigheid kwijt kunnen, zoals een baan in de IT-sector, en daarbij de sociale controle kunnen verhogen, dan kunnen we wellicht voorkomen dat ze doorgaan met het plegen van deze delicten.Een ander belangrijk verschil met traditionele criminaliteit bleek de overeenkomst tussen het gedrag van een persoon en diens directe sociale omgeving. Hoewel die relatie er voor cybercrime wel is, is deze veel minder sterk dan voor traditionele criminaliteit. De directe sociale omgeving van cybercriminelen vertoont dus in veel mindere mate cybercrimineel gedrag of cybercriminele attitudes dan de sociale omgeving van traditionele criminelen. Het is goed mogelijk dat dit te maken heeft met de relatief lage pakkans en de anonimiteit van cybercrimineel gedrag, waardoor het minder relevant is wat jouw sociale omgeving van jouw cybercriminele gedrag vindt, aangezien ze er waarschijnlijk toch nooit achter zullen komen. Daarnaast kunnen cybercriminelen heel goed met behulp van informatie op het internet hun kennis over misbruik van IT-systemen vergroten, zonder daarbij echt betekenisvolle sociale interacties met anderen te hebben.Als laatste bleken er ook belangrijke verschillen te zijn tussen cybercriminelen. De daders van meer technische vormen van cybercrime, zoals technische vormen van hacking, bleken op sommige vlakken te verschillen van daders van minder technische delicten. Zo bleek IT-kennis belangrijker voor de meer technische daders en zij vertoonden ook vrij specifieke online activiteiten waarin zij die kennis konden opdoen, zoals veelvuldig gebruik van fora. Daarnaast bleken deze daders hogere zelfcontrole te hebben, waardoor zij wellicht beter in staat zijn om de meer technische delicten te plannen en uit te voeren. De daders van de minder technische delicten hadden een lagere zelfcontrole, iets wat voor traditionele criminelen ook vaak het geval is.Door de opkomst van booter services, zoals ook gebruikt door Jelle S., verwacht ik een toename van cybercriminelen in deze laatste groep. Technische kennis is wellicht steeds minder vereist voor het plegen van cyberdelicten, waardoor cybercriminelen in de toekomst wellicht meer gaan lijken op traditionele criminelen. Ik verwacht echter ook dat de verschillen die ik heb gevonden met betrekking tot gelegenheid, motieven en sociale omgeving een belangrijke rol zullen blijven spelen in de toekomstige bestrijding van cybercrime. Op 26 januari 2018 promoveerde Marleen Weulen Kranenbarg aan de Vrije Universiteit Amsterdam op het onderzoek ‘Cyber-offenders versus traditional offenders: an empirical comparison’.  Via deze link kunt u de Nederlandse samenvatting of het gehele proefschrift downloaden: http://dare.ubvu.vu.nl/handle/1871/55530.Marleen Weulen Kranenbarg is de eerste die een proefschrift aflevert vanuit de eerste cybersecurity ronde van NWO o.b.v. de NCSRA.  
The Dutch Government organizes the international One Conference 2018. This conference aims to facilitate the exchange of knowledge and ideas within the international cyber security community. To this aim 1200 people from the (inter)national CERT community, academia, security professionals from public and private sector as well as our key partners from law enforcement and intelligence will participate in this event. The conference program offers topics of interest for a wide variety of participants, from (technical) specialists to decision-makers and researchers, from both the private and the public sector.SessionsThe Dutch Government invites researchers, companies and professionals to submit proposals for presentations. All sessions are 40 minutes in length including Q&A. Previously published and/or presented material is welcome if the information and message are still new and relevant to this audience. Presentations will ultimately be chosen based on relevance to the topics below, maturity of results and relevance to the audience.TopicsTopics include but are not limited to:Technical: botnets and C&C, exploitation & malware, vulnerability research, design & attack surface, attacker MO, deployment of defensive measures, (inter)networking and operations, metrics & measurements, field-related (privacy, cryptography, ..), domain-related (IoT, ICS/SCADA, mobile, medical, automotive, ..)Incident response: monitoring and detection, information sharing, threat intelligence, CSIRT maturity, incident handling, cooperation (tactical and operational), incident analysis, coordinated vulnerability disclosure, case studies, lessons learnedGovernance: law enforcement, legal aspects, cross-border collaboration, risk management, public-private partnerships, organizational structures, coordinated vulnerability disclosure, data breaches, supply chain: responsibility & liabilityStrategic issues: cyber security & economic growth, implementing international cyber security strategy, (conflicts of) interest of values in cyber security, future scenarios, the role of the government, cyber espionage & future economic impact, incentives in cyber securityHuman factor: offenders, victims, social engineering, insider threat, post awareness, education and training, privacyResearch & innovation: completed and ongoing cyber security research (fundamental and applied) and innovationProposal requirementsPresentation proposals (maximum one page) should consist of:Title and abstractType of presentation (e.g. lecture, panel, demo and interactive aspects such as         Q&A’s or real time polling) Aim of the presentation. What’s in it for the audience (public and private sector)?Target audience (e.g. technical specialists, analysts, policy makers)Short bio of the speaker All presentations are in English, commercial presentations are excluded.Proposals can be submitted to speakers@one-conference.nlImportant datesDeadline for submission: Friday 15 June 2018Presenter notification: Wednesday 15 August 2018Conference: Tuesday 2 & Wednesday 3 October 2018 The One Conference 2018 is organized by the Ministry of Justice and Security and the Ministry of Economic Affairs and Climate Policy.
At ICT.OPEN 2018 two important contest are part of the program again the Best Cybersecurity Master Thesis (BCMT) Award and the Dutch Cyber Security best Research Paper (DCSRP) Award. Both contest are scheduled in the cybersecurity research session on March 20th 2018. Potential winners of the contests will be announced soon.Part of the morning programIntroduction Best Master Thesis Award - Zeki Erkin -TU DelftPresentation Best Master Thesis Award 1Presentation Best Master Thesis Award 2Award Ceremony Best Master Thesis Award - Zeki Erkin -TU Delft Part of the afternoon programIntroduction DCSRP Award - Jan Piet Barthel -dcypher Presentation Best Research Paper 1 incl. 5 mins Q&APresentation Best Research Paper 2 incl. 5 mins Q&APresentation Best Research Paper 3 incl. 5 mins Q&AAward Ceremony DCSRP Award - Jan Piet Barthel -dcypher  More information Dutch Cyber Security best Research Paper (DCSRP) Award 2017Best Cybersecurity Master Thesis (BCMT) Award 2017  Register HERE for participation via the ICT.OPEN 2018 form ICT.OPEN is the principal ICT research conference in the Netherlands. It features two distinguished plenary key notes and invited speakers, as well as many oral and poster presentations. The state of art in ICT research is presented and discussed here. More information: www.ictopen.nl 

Nieuws

PhD position on Contactless Electronic Payments at Surrey Centre for Cyber Security, Univ. of Surrey, UK. A fully-funded PhD in contactless electronic payments and their security. Tax-free stipend of 22,000 GBP per year + annual increments. UK citizenship is required.The project focuses on the cryptographic design and  provable security of extensions of the contactless version of the EMV (Europay, Mastercard and Visa) protocol-suite. The main aim is to protect against threats linked to impersonation and therefore fraudulent payments, stemming from relay attacks. A second goal is that this EMV-enhancement also gives a second authentication-factor to the payment procedure. The project has Consult Hyperion as an industrial partner, which is a company with world-class experience in EMV security.To apply, please contact Dr Ioana Boureanu, at i.boureanu@surrey.ac.ukMore info available at: https://jobs.surrey.ac.uk/vacancy.aspx?ref=007318
The 13th International Workshop on Security   September 3 (Mon)-September 5 (Wed), 2018   Tohoku University Sakura Hall, Sendai, Japan. Co-organized by CSEC of IPSJ, Japan, and ISEC of IEICE, Japan  Important Dates    Submission of paper:         March 23 (Fri) 23:59 UTC   Notification of decision:    May 23 (Wed) 23:59 UTC   Final version due:           June 13 (Fri) 23:59 UTC   IWSEC 2018 Workshop:         September 3 (Mon)-September 5 (Wed), 2018 Web page: http://www.iwsec.org/2018/Original papers on the research and development of various security topics, as well as case studies and implementation experiences, are solicited for submission to IWSEC 2018. Topics of interest for IWSEC 2018 include all theory and practice of cryptography, information security, and network security, as in previous IWSEC workshops. In particular, we encourage the following topics in this year: Big Data Analysis for SecurityMachine Learning for SecurityCritical Infrastructure SecurityMalware CountermeasuresCryptanalysis Measurements for CybersecurityCryptographic Protocols Multiparty ComputationCybersecurity Economics Post Quantum CryptographyDigital Forensics Privacy PreservingEnriched Cryptography Rational CryptographyFinancial Security Real World CryptographyFormal Methods Security ManagementInformation Law and Ethics Visualization for SecurityIoT Security Best Paper AwardPrizes will be awarded to the authors of the best paper(s) and the best student paper(s). Journal RecommendationIt is planned that Program Co-Chairs will recommend that the authors of best papers submit their full versions to either of the CSEC or ISEC journals after consultation between Program Co-Chairs and the authors.  Proceedings    The proceedings will be published by Springer in the Lecture Notes in Computer Science series. Committees  General co-Chairs  Atsushi Fujioka (Kanagawa University, Japan)  Masayuki Terada (NTT DOCOMO, Inc., Japan) Program co-Chairs  Atsuo Inomata (Tokyo Denki University, Japan)  Kan Yasuda (Nippon Telegraph and Telephone Corporation, Japan) Poster Chair:  Takeshi Yagi (Nippon Telegraph and Telephone Corporation, Japan) Local Organizing Committees:  Hiroaki Anada (University of Nagasaki, Japan)  Nuttapong Attrapadung (National Institute of Advanced Industrial Science and Technology, Japan)  Keita Emura (National Institute of Information and Communications Technology, Japan)  Takuya Hayashi (Kobe University, Japan)  Makoto Iguchi (Kii Corporation, Japan)  Shuji Isobe (Tohoku University, Japan)  Satoru Izumi (Tohoku University, Japan)  Ryo Kikuchi (Nippon Telegraph and Telephone Corporation, Japan)  Takaaki Mizuki (Tohoku University, Japan)  Shiho Moriai (National Institute of Information and Communications Technology, Japan)  Ken Naganuma (Hitachi, Ltd., Japan)  Yoshitaka Nakamura (Future University Hakodate, Japan)  Tetsushi Ohki (Shizuoka University, Japan)  Yuji Suga (Internet Initiative Japan Inc., Japan)  Nobuyuki Sugio (NTT DOCOMO, Inc., Japan)  Keisuke Tanaka (Tokyo Institute of Technology, Japan)  Yohei Watanabe (The University of Electro-Communications, Japan)  Sven Wohlgemuth (Hitachi, Ltd., Japan)  Takeshi Yagi (Nippon Telegraph and Telephone Corporation, Japan)  Dai Yamamoto (Fujitsu Limited, Japan)  Toshihiro Yamauchi (Okayama University, Japan)  Program Committees (To be added):  Mohamed Abid (University of Gabes, Tunisia)  Mitsuaki Akiyama (NTT, Japan)  Nuttapong Attrapadung (AIST, Japan)  Gregory Blanc (Telecom SudParis, France)  Olivier Blazy (Universite de Limoges, France)  Yue Chen (Florida State University, USA)  Céline Chevalier (Universite Pantheon-Assas, France)  Hervé Debar (Telecom SudParis, France)  Itai Dinur (Ben-Gurion University, Israel)  Josep Domingo-Ferrer (Universitat Rovira i Virgili, Catalonia)  Florian Hahn (SAP, Germany)  Chung-Huang Yang (National Kaohsiung Normal University, Taiwan)  Atsuo Inomata (Tokyo Denki University, Japan)  Chair   Akira Kanaoka (Toho University, Japan)  Yuichi Komano (Toshiba Corporation, Japan)  Noboru Kunihiro (The University of Tokyo, Japan)  Maryline Laurent (Telecom SudParis, France)  Zhou Li (RSA Labs., USA)  Atul Luykx (Visa Inc., USA)  Frédéric Majorczyk (DGA-MI/CentraleSupelec, France)  Florian Mendel (Infineon Technologies, Germany)  Bart Mennink (Radboud University, The Netherlands)  Kirill Morozov (University of North Texas, USA)  Ivica Nikolic (National University of Singapore, Singapore)  Yin Minn Pa Pa (Yokohama National University, Japan)  Reza Reyhanitabar (KU Leuven, Belgium)  Yusuke Sakai (National Institute of Advanced Industrial Science and Technology, Japan)  Yannick Seurin (Agence Nationale de la Securite des Systemes d'Information, France)  Willy Susilo (University of Wollongong, Australia)  Katsuyuki Takashima (Mitsubishi Electric Corporation, Japan)  Mehdi Tibouchi (NTT, Japan)  Giorgos Vasiliadis (Qatar Computing Research Institute HBKU, Greece)  Sven Wohlgemuth (Hitachi, Ltd., Japan)  Takeshi Yagi (NTT, Japan)  Kan Yasuda (NTT, Japan)  Chair   Rui Zhang (Chinese Academy of Sciences, China)  (Last Update: February 16, 2018) Dr. Sven WohlgemuthHitachi, Ltd. Research & Development GroupCenter of Technology Innovation - Systems EngineeringTEL: +81-50-3198-4164 (ext.), 712-80664 (int.)E-mail: sven.wohlgemuth.kd@hitachi.com    
De overheid heeft dertien Nederlandse securitybedrijven geselecteerd die oplossingen ontwikkelen voor de aanpak van cybercrime via IoT (internet of things). In totaal is ruim 2.5 miljoen euro verdeeld. De nieuwe oplossingen moeten bedrijven en organisaties meer weerbaar maken tegen criminelen die proberen om via kwetsbaarheden in IoT aan te vallen.Het gaat om ruim 2,5 miljoen euro die verdeeld is via SBIR (Small Business Innovation Research), dat is een innovatieprogramma van de Rijksdienst voor Ondernemend Nederland (RVO). Inmiddels staat dat programma overigens ook open voor grotere bedrijven. Deelnemers (zie eerste kader) konden voor maximaal tweehonderdduizend euro inschrijven binnen deze fase van het project. Eén van de partijen die deelneemt aan de subsidieronde is het Haagse securitybedrijf Cybersprint. Dat ontwikkelt nieuwe software waarmee organisaties beter in staat moeten zijn om IoT-hacks, malware-besmettingen en andere cyberaanvallen, zoals DDoS, vroegtijdig te herkennen en te voorkomen. Het bedrijf heeft eerder een Digital Risk Monitoring (DRM)-platform ontwikkeld. Dat moet organisaties beschermen tegen cyberrisico’s door realtime inzicht te geven in hun totale online aanvalsoppervlak. Dat wordt onder meer gebruikt door ING en de gemeente Den Haag. Zo wordt er alarm geslagen als cybercriminelen een url (website) aanmaken die sterk lijkt op de site van de gemeente of bank. Via de nieuwe subsidieronde wil het bedrijf dat platform verder ontwikkelen en bescherming bieden tegen internet of things (IoT) aanvallen. Het gaat om een 'IoT-honeypot'. Dat is een nepomgeving op basis van bestaande firmware en replicaties. Pieter Jansen, directeur van Cybersprint, legt uit dat er nog aardig wat werk te verrichten is om die omgevingen te creëren. 'Door complete omgevingen na te bouwen, bijvoorbeeld van IoT-netwerken binnen de industrie, kunnen we precies zien hoe criminelen in zo'n omgeving te werk gaan. De uitdaging is onder meer de grote diversiteit aan firmware.' Jansen noemt als ander voorbeeld een beveiligingscamera. Om een goede lokspot te maken moet dat apparaat bijvoorbeeld fake-video streamen, legt hij uit.Tachtigmiljard apparatenVolgens de leverancier begint de beveiliging van IoT-apparaten in prioriteit toe te nemen. 'Met de toegenomen digitalisering groeit het gebruik van IoT-apparaten tot meer dan tachtigmiljard apparaten, met meer dan 180 zettabytes aan digitale data die aan het internet verbonden zullen zijn in 2025. In 2025 wordt geschat dat er meer dan 152.000 IoT- apparaten per minuut aan het internet zullen worden gekoppeld. Veel van de ingebedde ‘firmware’ van deze IoT apparaten is onveilig en kan ict- systemen van bedrijven, overheden en consumenten kwetsbaar maken.' Zie ookhttps://www.computable.nl/artikel/nieuws/internet-of-things/6303456/250449/overheid-steekt-ruim-25-mln-in-iot-security.htmlhttps://www.rvo.nl/sites/default/files/2018/01/Overzicht_13_winnaars_SBIR_cyber_III.pdf 
Geldstraf kan oplopen tot vijf miljoen euro. Een nieuw wetsvoorstel moet bedrijven binnen 'vitale sectoren' verplichten om digitale incidenten te melden bij toezichthouders. Doen ze dat niet, dan riskeren ze miljoenenboetes. Dat staat in een voorstel voor de nieuwe Cybersecuritywet die minister Ferdinand Grapperhaus van Justitie en Veiligheid gisteren heeft ingediend bij de Tweede Kamer.Organisaties die van een cyberincident geen melding maken, kunnen daarvoor een boete van maximaal vijf miljoen euro krijgen. Als een organisatie wel melding maakt, maar daarna onvoldoende informatie deelt, kan die een boete van een miljoen euro krijgen. De bijbehorende toezichthouders voor vitale sectoren moeten bij een incident op de hoogte worden gesteld. Het gaat om de minister voor Economische Zaken en Klimaat, de minister voor Infrastructuur en Milieu, de minister Medische Zorg en De Nederlandsche Bank. NCSCIn 2016 diende toenmalig staatssecretaris Klaas Dijkhoff al een wetsvoorstel in die organisaties in de vitale sectoren verplichtte om cyberincidenten te melden bij het Nationaal Cyber Security Centrum (NCSC). Met die meldplicht zou het NCSC beter zijn werk kunnen doen om de vitale infrastructuur te beschermen of, in geval van een incident, de getroffen organisatie te helpen. Het NCSC kan bij gebrekkig handelen echter geen boetes uitdelen.De betreffende wet waarin dit werd geregeld trad in oktober 2017 in werking, maar zonder die meldplicht. Die ontbrak omdat nog niet duidelijk was welke vitale aanbieders aan deze eis zouden moeten voldoen.Het wetsvoorstel van Grapperhaus vervangt de oude wet. Met de Cybersecuritywet geeft hij invulling aan Europese voorschriften voor een meldplicht bij vitale sectoren. Naast de meldplicht vereist de implementatie van de richtlijn ook dat bedrijven in de vitale sectoren hun ict voldoende beveiligen. Nederland en andere EU-landen moeten vanaf 9 mei 2018 aan deze bepaling voldoen.  https://www.computable.nl/artikel/nieuws/security/6303278/250449/mogelijk-miljoenenboete-bij-stilhouden-cyberincident.html?
Horizon 2020 is het grote Europese programma om onderzoek, innovatie en internationale samenwerking te stimuleren. Het heeft onder andere aandacht voor maatschappelijke uitdagingen: de grote vraagstukken waar Europa tegenaan kijkt. Veiligheid vormt een van die uitdagingen en heeft de naam “secure societies” gekregen. De Europese Commissie subsidieert projecten die oplossingen ontwikkelen voor een selectie vastgestelde onderwerpen. De ontwikkeling van nieuwe kennis en nieuwe technologie worden hierbij gezocht en gestimuleerd. Voorstellen worden gevraagd in crisismanagement, criminaliteitsbestrijding, grensbewaking en cyber security. Naast technologische vernieuwingen moet er worden gezocht naar de juiste juridische en ethische inbedding. Voor een goed resultaat is samenwerking nodig tussen overheid, kennisinstellingen en industrie. De oproep voor dit jaar staat open in de periode 15 maart tot en met 23 augustus.De Rijksdienst voor Ondernemend Nederland organiseert samen met de Nationale Politie op dinsdag 27 maart een bijeenkomst over secure societies in Horizon 2020. De genodigden zijn o.a. afkomstig uit de branche voor defensie en veiligheid, maar ook uit het sociaal-wetenschappelijk onderzoek en de ICT. Gedurende de middag komen de volgende onderwerpen aan bod:de resultaten uit 2017 in Horizon 2020,de oproepen van het werkprogamma 2018 voor secure societieswat zijn de tips en tricks van een evaluatorpresentaties van deelnemers in Horizon 2020 projecten PostersessieTijdens de middag is er de gelegenheid om uw interesse in bepaalde onderwerpen kenbaar te maken. Indien u wilt deelnemen aan een projectvoorstel, kunt u op een poster aangeven aan welk onderwerp in het werkprogramma u wilt deelnemen, wat u kunt bijdragen en welke samenwerkingspartners u hier voor zoekt. Voor meer informatie hierover kunt u contact opnemen met Paul Kruis.Voorlopig programma:12:00-13:00 Registratie en lunch13:00-13:20 Welkom en introductie. Welkomstwoord namens de Nationale Politie en het ministerie van Justitie en Veiligheid.13:20-13:50 Resultaten 2017 in Horizon 2020 en toelichting calls 2018 Paul Kruis (RVO.nl)13:50-14:20 Toelichting op het werk van een evaluator en het schrijven van een goed voorstel Irene Kamara (KUB)14:20-15:00 Pauze15:00-15:30 PERICLES project uit Horizon 2020 Rob Out, Theo Muskee (Nationale Politie)15:30-16:00 Meerwaarde van Europese samenwerking Patrick Padding (Nationale Politie)16:00 Borrel en postersessie Locatie: Politieacademie, Katschiplaan 10, 2545 AP, Den HaagKosten: Aan deze bijeenkomst zijn geen kosten verbondenAanmelden: U kunt zich aanmelden via het digitale aanmeldingsformulier.De inschrijving sluit op 20 maart. 
Bekijk het volledige nieuwsoverzicht >