De Nederlandse Organisatie voor Wetenschappelijk Onderzoek (NWO) is een van de grootste wetenschapsfinanciers in Nederland. Op basis van de Nationale Cyber Security Research Agenda (NCSRA-II), die invulling geeft aan één van de speerpunten uit Nationale Cyber Security Strategie (NCSS2), voert NWO in samenwerking met de Rijksdienst voor Ondernemend Nederland een omvangrijk Cyber Security Onderzoeksprogramma uit.
Bewust in een digitale wereld
In toenemende mate wordt informatie een factor van doorslaggevende betekenis voor uw onderneming. U kunt niet meer zonder ICT of het internet functioneren. Hierdoor is de kwetsbaarheid van uw onderneming toegenomen. Een gezamenlijke inspanning is nodig om het MKB hierin te begeleiden en te ondersteunen. MKB Cyber Advies Nederland doet dat.
Cyber crime involves unlawful activities using computers and the internet. The document categorizes cyber crimes as those using computers to attack other computers or as tools to enable real-world crimes. It provides examples of various cyber crimes like hacking, child pornography, viruses, and cyber terrorism. It stresses the importance of cyber security to defend against attacks through prevention, detection and response. The document advises safety tips like using antivirus software, firewalls, and strong passwords. India's cyber laws address both traditional crimes committed online and new crimes defined in the Information Technology Act.
This document discusses cyber security and the need for it. It begins by defining cyber security as the security offered through online services to protect information. It then discusses how security threats are increasing as more people go online. The document covers the meaning of the term "cyber," major security problems like viruses and hackers, and ways to implement and maintain cyber security, such as using strong passwords and firewalls. It concludes by emphasizing that cyber security is everyone's responsibility.
Cyber crime is a growing problem in India. Some common cyber crimes reported in India include phishing, hacking of government websites, and identity theft. India ranks 11th globally for reported cyber crimes, which are increasing due to factors like rapid growth of internet users. Common cyber crimes involve unauthorized access to systems, data theft and alteration, and using computers to enable other illicit activities. While laws like the IT Act 2000 have been enacted to tackle cyber crimes, enforcement remains a challenge as only a small percentage of crimes are reported. Techniques like antivirus software, firewalls, and educating users can help address the problem.
Bewust in een digitale wereld
In toenemende mate wordt informatie een factor van doorslaggevende betekenis voor uw onderneming. U kunt niet meer zonder ICT of het internet functioneren. Hierdoor is de kwetsbaarheid van uw onderneming toegenomen. Een gezamenlijke inspanning is nodig om het MKB hierin te begeleiden en te ondersteunen. MKB Cyber Advies Nederland doet dat.
Cyber crime involves unlawful activities using computers and the internet. The document categorizes cyber crimes as those using computers to attack other computers or as tools to enable real-world crimes. It provides examples of various cyber crimes like hacking, child pornography, viruses, and cyber terrorism. It stresses the importance of cyber security to defend against attacks through prevention, detection and response. The document advises safety tips like using antivirus software, firewalls, and strong passwords. India's cyber laws address both traditional crimes committed online and new crimes defined in the Information Technology Act.
This document discusses cyber security and the need for it. It begins by defining cyber security as the security offered through online services to protect information. It then discusses how security threats are increasing as more people go online. The document covers the meaning of the term "cyber," major security problems like viruses and hackers, and ways to implement and maintain cyber security, such as using strong passwords and firewalls. It concludes by emphasizing that cyber security is everyone's responsibility.
Cyber crime is a growing problem in India. Some common cyber crimes reported in India include phishing, hacking of government websites, and identity theft. India ranks 11th globally for reported cyber crimes, which are increasing due to factors like rapid growth of internet users. Common cyber crimes involve unauthorized access to systems, data theft and alteration, and using computers to enable other illicit activities. While laws like the IT Act 2000 have been enacted to tackle cyber crimes, enforcement remains a challenge as only a small percentage of crimes are reported. Techniques like antivirus software, firewalls, and educating users can help address the problem.
Onderzoeksdata-bepalingen van financiers van universitair onderzoek in NL: Ma...Leon Osinski
Onderzoeksdata-bepalingen van financiers van universitair onderzoek in NL : presentatie Master Class Research Data Management in Nederland, Maastricht, 3/4 april 2014.
UKB Werkgroep Datamanagement,Voorwaarden van Financiers.
Maarten van Bentum, Henk van den Hoogen, Leon Osinski
De Politie Utrecht heeft Stichting Nederland Kennisland1 benaderd te
onderzoeken hoe sociale internettoepassingen die bekend staan onder de
noemer Web 2.0. kunnen worden ingezet voor opsporing en andere politie
activiteiten. Het doel van deze opdracht is het ontwerpen van een raamwerk
voor deze activiteiten.
Kennisland richt zich binnen het advies op drie onderdelen voor een raamwerk:
1. Het ontwikkelen van methodieken en modellen om Web 2.0 activiteiten
van de politieorganisatie te duiden;
2. Het inventariseren en analyseren van bestaande en potentiële
experimenten op uitvoerend/operationeel niveau;
3. Het inrichten van een Politie 2.0 denktank programma dat in navolging
op dit advies aanvullend advies en werkzaamheden verricht op
richtinggevend/strategisch niveau.
Op 2 november 2016 vond in Dutch Game Garden Utrecht de door CLICKNL|Games en DGA georganiseerde financieringsvoorlichting plaats. Bekijk hier de opties die besproken zijn.
Onderzoek Internationale IT Innovaties in de Nederlandse CareBerenschot
Berenschot onderzocht zeven IT-innovaties in de zorg en hun mogelijke toepasbaarheid op de Nederlandse care sector.
In dit boekje staat een preview van de resultaten van dit onderzoek.
Elske Gerritsen van NWO vertelt over de call van vorig jaar, waarvoor onlangs de uitslag bekend is gemaakt. Dit was een call voor universiteiten, waarbij samenwerking met bedrijven en tenminste één publieke instelling een eis was. Het heeft interessante projecten opgeleverd, onder andere een project waarbij een bepaalde schimmel ingezet kan worden als duurzaam isolatiemateriaal. Eind 2013 zal er weer een onderzoekscall van NWO uitgezet worden.
Door een softwareplatform te ontwikkelen
bovenop de technologie, verlagen ze de drempel voor therapeuten
om zelf, zonder hulp van experts, oefenprogramma’s te creëren.
Netwerkbijeenkomst CREATE HEALTH - 7/6/2016CLICKNL
Op 7 juni 2016 vond in het Bartholomeus Gasthuis in Utrecht de derde CREATE HEALTH netwerkbijeenkomst plaats. Focus van de bijeenkomst waren de laatste update uit Create Health projecten FIT en Roodkapje en informatie over de nieuwe call door NWO en ZonMw, gepland voor najaar 2016 (medio oktober).
Onderzoeksdata-bepalingen van financiers van universitair onderzoek in NL: Ma...Leon Osinski
Onderzoeksdata-bepalingen van financiers van universitair onderzoek in NL : presentatie Master Class Research Data Management in Nederland, Maastricht, 3/4 april 2014.
UKB Werkgroep Datamanagement,Voorwaarden van Financiers.
Maarten van Bentum, Henk van den Hoogen, Leon Osinski
De Politie Utrecht heeft Stichting Nederland Kennisland1 benaderd te
onderzoeken hoe sociale internettoepassingen die bekend staan onder de
noemer Web 2.0. kunnen worden ingezet voor opsporing en andere politie
activiteiten. Het doel van deze opdracht is het ontwerpen van een raamwerk
voor deze activiteiten.
Kennisland richt zich binnen het advies op drie onderdelen voor een raamwerk:
1. Het ontwikkelen van methodieken en modellen om Web 2.0 activiteiten
van de politieorganisatie te duiden;
2. Het inventariseren en analyseren van bestaande en potentiële
experimenten op uitvoerend/operationeel niveau;
3. Het inrichten van een Politie 2.0 denktank programma dat in navolging
op dit advies aanvullend advies en werkzaamheden verricht op
richtinggevend/strategisch niveau.
Op 2 november 2016 vond in Dutch Game Garden Utrecht de door CLICKNL|Games en DGA georganiseerde financieringsvoorlichting plaats. Bekijk hier de opties die besproken zijn.
Onderzoek Internationale IT Innovaties in de Nederlandse CareBerenschot
Berenschot onderzocht zeven IT-innovaties in de zorg en hun mogelijke toepasbaarheid op de Nederlandse care sector.
In dit boekje staat een preview van de resultaten van dit onderzoek.
Elske Gerritsen van NWO vertelt over de call van vorig jaar, waarvoor onlangs de uitslag bekend is gemaakt. Dit was een call voor universiteiten, waarbij samenwerking met bedrijven en tenminste één publieke instelling een eis was. Het heeft interessante projecten opgeleverd, onder andere een project waarbij een bepaalde schimmel ingezet kan worden als duurzaam isolatiemateriaal. Eind 2013 zal er weer een onderzoekscall van NWO uitgezet worden.
Door een softwareplatform te ontwikkelen
bovenop de technologie, verlagen ze de drempel voor therapeuten
om zelf, zonder hulp van experts, oefenprogramma’s te creëren.
Netwerkbijeenkomst CREATE HEALTH - 7/6/2016CLICKNL
Op 7 juni 2016 vond in het Bartholomeus Gasthuis in Utrecht de derde CREATE HEALTH netwerkbijeenkomst plaats. Focus van de bijeenkomst waren de laatste update uit Create Health projecten FIT en Roodkapje en informatie over de nieuwe call door NWO en ZonMw, gepland voor najaar 2016 (medio oktober).
Martin Pels, manager engineering bij Quanza Engineering, gaat op 6projects vertellen hoe je als netwerk beheerder inzicht krijgt in andere netwerken van ISP’s. Martin is één van de admins van de NLNOG Ring, een community project van enthousiaste netwerkbeheerders van ISP’s waarmee zij toegang hebben tot elkaars netwerken.
Wido den Hollander, CTO bij PCextreme, zal vertellen hoe IPv6 ingezet kan worden in hosting omgevingen. Niet op netwerkniveau, maar op server niveau, waar de ondersteuning voor applicaties voor IPv6 nog flink verbeterd kan worden. IPv6 heeft de toekomst, daar is iedereen het wel over eens.
Pim van stam, teamleider bij NBIP, vertelt hoe een ExaBGP script een koppeling maakt met een RabbitMQ message broker om BGP updates bekend te maken. Het script stuurt de BGP update als message door en komt op de message queue terecht.
Bart Lageweg, oprichter Bizway, gaat tijdens 6projects vertellen over de winst van het automatisch deployen van VMs doormiddel van Ansible/Cobbler. Hiermee behalen beheerders veel tijdwinst, omdat een verplichte standaard voor basis installs zorgt voor een voorspelbare en stabiele omgeving.
Eyle Brinkhuis, Technisch Product Manager Netwerk Functie Virtualisatie bij SURFnet, gaat op de toekomst vooruitlopen. Hij presenteert een project dat traditionele netwerken loslaat en hij neemt je mee in de wereld van dynamische netwerken en virtuele netwerkfuncties.
Jouw lek, mijn data. Wat doen we als de beheerder van de data niet de schade draagt voor de diefstal ervan?
Dr. Michel van Eeten
TU Delft
Holland Strikes Back 2015
The document discusses responsible disclosure of security vulnerabilities found by researchers. It provides statistics on known data breaches versus prevented breaches in 2014 and 2015. It notes that responsible disclosure success rates have been higher but the number of records affected is much lower. The document recommends best practices for security researchers conducting responsible disclosure, including finding the appropriate contact, being clear on goals, making a good impression, carefully qualifying issues, avoiding demands or threats, and using clear writing.
This document discusses the risks of distributed denial of service (DDoS) attacks and the growing threat posed by the internet of things (IoT). It summarizes research that identified over 1.2 million unprotected IoT devices. It is predicted that billions of IoT devices will be vulnerable. The document warns that DDoS attacks may reach terabits per second from botnets composed of IoT devices and that critical infrastructure is not adequately prepared to handle such large-scale attacks. It concludes by recommending the development of early warning systems and trusted networking initiatives to help address the problem.
Samen in de strijd: AbuseIO , AbuseIX en Nederland Schoon sluiten de rijen
Lennert den Teuling
CEO PC-Extreme
Bestuur ISPConnect
Holland Strikes Back 2015
HSB15 - Thijs Bosschert - Radically Open SecuritySplend
The document discusses lessons learned from the hacking of Hacking Team, an Italian company that sells surveillance technology to governments. It describes how Hacking Team was compromised after using weak passwords, failing to properly secure their network and data, and not following security best practices. Over 400GB of internal documents and source code were leaked, exposing exploits and surveillance tools. The takeaway is that security companies must practice rigorous security and prepare for being a prime target if they want to advise others on security.
DHPA Techday 2015 - Patrick Savalle - Are you out of your mind?Splend
Patrick trapt de dag af en zet jouw wereldbeeld totaal op zijn kop. Is jouw box van rubber of van beton? Een kort bezoek aan zijn hersengarage geeft jou het antwoord. Je leven zal nooit meer hetzelfde zijn. Beloofd!
DHPA Techday 2015 - Patrick Savalle - Disruptive TechnologySplend
This document discusses emerging technologies and their implications. It describes how 3D printing allows for decentralized manufacturing, how the internet of things connects devices, and how platforms like Uber and Airbnb use crowdsourcing. Blockchain technology eliminates the need for intermediaries in transactions. Decentralized autonomous corporations and distributed collaboration are discussed. The future of artificial intelligence, biology-inspired technology, and the battle for control between centralized vs distributed systems are also summarized.
DHPA Techday 2015 - Ger Apeldoorn - Deep dive into PuppetSplend
Ger neemt je mee in de wereld van Puppet. Waarom heb je eigenlijk configuration management nodig? Hoe manage je grote aantallen servers efficiënt en wat zijn de nieuwste ontwikkelingen? Ger deelt zijn visie op toekomstig server management en laat je de 3 ultimate tips zien waarmee jij morgen al aan de slag kunt.
DHPA Techday 2015 - Maciej Korczyński - Reputation Metrics Design to Improve ...Splend
Intermediaries such as registries, registrars, DNS providers and hosting providers are responsible for the security of domains. However, it can be hard to hold any one of them directly responsible for any domain. In this presentation, we analyze the interplay between these four actors. We also provide some evidence that the concentrations of maliciously registered and hacked domains are due to some attackers’ profit maximizing behaviors such as abusing free hosting and domain registration services, hacking more easily available targets like shared hosting, and hosting a few resilient name server.
DHPA Techday 2015 - Johan Benning - HP MobilitySplend
This document discusses HP's solutions for enabling mobility and a flexible workstyle. It proposes delivering applications and desktops virtually to allow secure access from any device. It also discusses strategies for mobile device and application management. The document advocates an approach that provisions resources specifically for each user's needs in order to improve the user experience and efficiency.
1. Holland strikes back
Jan Piet Barthel (NWO, IIP-VV)
28 februari, De Rijtuigenloods Amersfoort
NWO, partner in cyber security research
2. NWO-EW: focus op cybersecurity
Ontwikkeling van nieuwe cybersecurity kennis is een
doelstelling van de NCSS2
Cybersecurity onderzoek is een speerpunt van NWO-Exacte
Wetenschappen (EW)
Cybersecurity onderzoek is één van de vier thema’s in de
Roadmap ICT voor de topsectoren
De Nationale Cyber Security Research Agenda (NCSRA II)
benoemt negen cybersecurity onderzoeksthema’s waarmee
het (Nederlandse) onderzoek valt te karakteriseren
Uitvoering van het onderzoeksprogramma cybersecurity vindt
plaats in samenwerking met de Rijksdienst voor
Ondernemend Nederland (RvO)
3. Nationaal cybersecurity onderzoek
Multidisciplinaire insteek: financiering vanuit verschillende NWO
onderdelen: Exacte Wetenschappen, Maatschappij en
Gedragswetenschappen, de technologiestichting STW en het
Algemeen Bestuur
NWO-EW organiseerde zowel in 2012 als in 2013, in de gezamenlijke
tender, de call for proposals voor het lange termijn onderzoek
RvO organiseerde de SBIR-call
Actieve matchmaking heeft samenwerking tussen academische
onderzoekers, bedrijven en maatschappelijke organisaties bevorderd,
zowel voor het lange als het korte termijn onderzoek
5. Internationaal cybersecurity onderzoek
NWO-EW heeft samen met het Department of Homeland Security
(DHS), onder het V&J-DHS verdrag, nieuw cybersecurity onderzoek
door Nederlandse en Amerikaanse onderzoekers geïnitieerd
Het doel is: vergroten van kennis over relevante cybersecurity
onderwerpen van belang voor Nederland en de VS
Dankzij subsidiëring door NWO, V&J en DHS starten in 2014 drie
gezamenlijke onderzoeksprojecten door een Nederlandse en een
Amerikaanse kennisinstelling
7. Uitvoering van de NCSRA (twee edities)
Tot op heden € 15,8 mln. geïnvesteerd
1e nat. tender: financiering door NWO (EW, STW) en 4 ministeries
9 lange termijn research projecten, 19 fase 1, 8 fase 2 SBIR
2e nat. tender: financiering door NWO (EW, STW, MaGW) en 6
ministeries
11 lange termijn research projecten, 21 fase 1, 8 fase 2 SBIR
US-NL programma: 3 lange termijn research projecten
39 consortium partners (cash of in kind bijdragend) participeren in
20 NWO-projecten
Hiervan zijn 8 partners in meerdere NWO-project betrokken
Project abstracts online beschikbaar.
8. NWO Lange Termijn CS-Research
1e tender 2e tender
Datum honoreringsbesluit 17-apr-13 25-jun-14
# gehonoreerde projecten 9 11
Totaal aan toegezegde subsidie € 3.227.522 € 3.253.374
Bijdrage partners in kind € 1.458.950 € 772.024
Bijdrage partners in cash € 129.000 € 422.207
totaal € 4.815.472 € 4.447.605
9. SBIR Korte Termijn CS-R&D
fase 1 fase 2 fase 1 fase 2
Datum honoreringsbesluit 15-11-2012 3-9-2013 28-3-2014 December?
# gehonoreerde projecten 19 8 21 8
Totaal aanbesteding € 754.000 € 2.256.000 € 618.874 € 1.600.000
1e tender 2e tender
11. NWO Granting Process
Letter of
Intent
Submission
Proposal
Submission
Granting
or
Rejection
Evaluation
by
Referees
Ranking
Advice
Evaluation by
Assessment
Committee
Decision by
Physical
Sciences
Board
Administrative
check
Admissabilty
check
Rebuttal
12. Wat is SBIR?
Van idee naar oplossing:
• In fasen
• In concurrentie
• Verantwoordelijkheid bij bedrijf
• Ontwikkeling producten of diensten
• Aanbesteding
• Open voor alle bedrijven (ook grote)
Uitvoering door RvO
13. De SBIR fasen
1. Haalbaarheidsonderzoek
• Duur: 6 maanden
• Eindresultaat: haalbaarheidsrapport, eventueel
demonstratie
2. Onderzoek & Ontwikkelingstraject
• Duur: 2 jaar
• Eindresultaat: eindrapport + werkend prototype +
demonstratie
3. Marktrijp maken / commercialisatiefase
• Geen overheidsondersteuning
14. NCSRA Tesearch Themes & Application domains
smart
grid
NCSR
Agenda
transport
& logistics
domestic
e-commerce
financial
industrial
control
e-government
e-health
security
by
design
malware
identity
incident
response
defense
16. NCSRA thema’s
① Identity, privacy and trust
② Malware
③ Forensics
④ Data & policy management
⑤ Cybercrime/underground economy
⑥ Risk Management
⑦ Secure design & engineering
⑧ [Operational cybercapacities]
① Identity, privacy and trust management
② Malware and malicious infrastructures
③ Attack detection, attack prevention and monitoring
④ Forensics and incident management
⑤ Data, Policy and Access Management
⑥ Cybercrime and the underground economy
⑦ Risk Management, Economics and Regulation
⑧ Secure Design and Engineering
⑨ Offensive Cyber Capabilities
NCSRA II thema’s