U bent hier

dcypher verenigt onderzoekers, docenten, producenten, gebruikers en beleidsmakers in Nederland om kennis en kunde over cyberveiligheid te verbeteren

Impressie Seaside Matchmaking Cybersecurity 2016


Are you interested or involved in cybersecurity research, development, innovation and/or (higher) education? Come and join us at the first edition of the dcypher Symposium on the 4th of October. There will be a lot to learn, to discuss and share in cybersecurity R&D, innovation and higher education.We believe that networking is essential so there will be many opportunities to meet speakers and participants. Our event is a meeting place for cybersecurity teachers and students, for former, current and possibly future executors of cybersecurity R&D projects, for public and private research partners, for enterprises in need of cybersecurity professionals, for potential profit and non-profit users of research results and policy makers.Showcase cybersecurity solutions reached in partnership. Our participants get an impression of the output resulting from earlier tenders for short term, medium term (SBIR) and long term cybersecurity research, both nationally and internationally. Solutions for bridging gaps between cybersecurity higher education curricula and demands from the labor market will be addressed. Sharing ideas will be encouraged, e.g. by discussing challenges of translating research output into innovative solutions, how to make cybersecurity a strength of our infrastructures, how to improve the flow between higher and academic education in cyber security. We offer a podium for cybersecurity R&D and education projects, either recently completed or in progress. Also an exposition of new cybersecurity solutions is foreseen.Save the date dcypher Symposium 2017, October 4th, UtrechtThe symposium is organised by dcypher in close cooperation with the Netherlands Organisation for Scientific Research (NWO), the Netherlands Enterprise Agency (RvO), the National Cyber Security Centre (NCSC) and Applied Science Organisation (SIA).  
Part of ICT.OPEN 2017 conference was the session ‘Peaks in Dutch Cyber Security Research’ organised by dcypher. The objective of this session was to demonstrate the progress and achievements in the execution of recent Dutch cybersecurity research. Two initiatives were awarded this year, the Dutch Cyber Security Research Paper (DCSRP) and the Best Cyber Security Master Thesis (BCMT).DCSRP AwardIn this session three recent cybersecurity research papers were presented. An international Jury, with  Prof. Dr. Stefan Katzenbeisser (Germany), Dr. Lorenzo Cavallaro (UK) and Dr. Nele Mentens (Belgium), under technical chairmanship of Drs. Jan Piet Barthel (dcypher/NWO) selected these papers, out of twelve papers submitted. And the winner of the DCSRP2017 is Drammer: Deterministic Rowhammer Attacks on Mobile Platforms by Victor van der Veen et al.Victor van der Veen receives the DCSRP Award from Dr. Nele Mentens (KU, Leuven) The Jury considered Drammer as a very interesting paper, published at ACM CCS, one of the top 4 security conferences, a tier-1 venue with high impact. The paper has a large international team of authors, which further foster collaboration, with Victor van der Veen as the leading author, which shows the key role the Dutch team had in this research. The proposed mitigation in the paper requires hardware modification or replacement (in the worst case scenario, for the Rowhammer component). Results have thus a broad and long lasting impact. The interest in DRAMMER even extended beyond academia and open source, including the hacker community as well as government and industry. It received extensive traditional media coverage, in more than 20 countries, from magazines to television as well as high profile web media.Victor van der Veen receives his IBM Bonus cheque from Erno Doorenspleet (IBM Europe) BCMT AwardNew in the cybersecurity session this year is the Best Cybersecurity Master Thesis (BCMT) Award. The BCMT Award aims to reward the best Dutch master theses that make a significant academic or practical contribution to the field of cybersecurity. A committee consisting of representatives of several Dutch Universities and companies led by Dr. Nicola Zannone selected two theses out of six theses submitted. These two highly ranked cyber security theses were presented by the master students themselves. Both presenters received a signed certificate, only one of them got the the BCMT2017 and that was Resilience of the Domain Name System: A case study for .nl by Lars Bade, RUN  Lars Bade receives the BCMT Award from Dr. Nicola Zannone (TUe)The research question is non trivial and has ramifications to security and network design/administration; obtained results are relevant from both scientific and industrial perspectives. The author validates the proposed method by considering 60 failure scenarios; the underlying design decisions are examined and justified in great detail. This thesis resulted from a collaboration with SIDN; this is yet another highlight of this outstanding master work. More information about the DCSRP Award 2017 and BCMT Award 2017Announcement Nominations DCSRP Award 2017 and BCMT Award 2017Dutch Cyber Security Research Theme ICT.OPEN2017Click here for all cybersecurity presentations at ICT.OPEN 2017Click here for the complete DCSRP Award Jury report (pdf) ICT.OPEN is the principal ICT research conference in the Netherlands. It features two distinguished plenary key notes and invited speakers, as well as many oral and poster presentations. The state of art in ICT research is presented and discussed here. More information: www.ictopen.nl Fotographer: Sjoerd van der Hucht
A list of all cybersecurity presentations at ICT.OPEN 2017On the 21st of March:11.45 – 12.35    Privacy and Politics, Prof. dr. Bart Jacobs (RUN)14.35 – 15.00    ICT.OPEN Call for Abstract Presentations Cyber Security Reliably Determining Data Leakage in the Presence of Strong Attackers, Riccardo Bortolameotti et al., UTThe Insider Threat: What can dependencies in a JavaScript ecosystem teach us about securityJoseph Hejderup et al., TUDDetermining the effectiveness of countermeasures against cyber attacks, Ralph Koning et al., UvA 15.00 – 15.40    DCSRP Award 2017 presentations Flush, Gauss and Reload – a Cache Attack on the Bliss Lattice Based Signature SchemeLeon Groot Bruinderink et al.Complete addition formulas for prime order elliptic curvesJoost Renes et al.Drammer: Deterministic Rowhammer Attacks on Mobile PlatformsVictor van der Veen et al. 15.40 – 16.05    BCMT Award 2017 presentations Achieving 128-bit Security against Quantum Attacks in OpenVPNSimon de Vries, UTResilience of the Domain Name System: A case study for .nl, Lars Bade, RUN 16.35 – 17.15     Privacy-preserving identity management and authentication: Blockchain and beyond                        Dr. Maria Dubovitskaya (IBM Research-Zurich) On the 22nd of March:Post-quantum cryptography by Dr. Peter Schwabe (winner of the Dutch Price for ICT-Research 2017)  Dutch Price for ICT-Research 2017 Award winners DCSRP Award 2017 and BCMT Award 2017Dutch Cyber Security Research Theme ICT.OPEN2017  ICT.OPEN is the principal ICT research conference in the Netherlands. It features two distinguished plenary key notes and invited speakers, as well as many oral and poster presentations. The state of art in ICT research is presented and discussed here. More information: www.ictopen.nlFotographer: Sjoerd van der Hucht


The IEEE international Workshop on Information Forensics and Security (WIFS) is the primary annual event organized by the IEEE Information Forensics and Security (IFS) Technical Committee with the technical sponsorship of the IEEE Biometrics Council. Its major objective is to bring together researchers from relevant disciplines to exchange new ideas and the latest results and to discuss emerging challenges in different areas of information security. The 9th edition of WIFS will be held in Rennes, France, from December 4, to December 7, 2017. WIFS 2017 will feature keynote lectures, tutorials, technical & special sessions, and also demo and ongoing works sessions.(pdf version available here)Topics of interest include, but are not limited to:Forensics:  Multimedia forensics | Counter Forensics | Acquisition Device Identification| Evidence Validation | BenchmarkingBiometrics: Single or Multi-Modalities Systems | Security and Privacy | Spoofing | Performance EvaluationSecurity and Communication: Covert Channels | Physical Layer Security | Steganography | Secret Key Extraction | Digital WatermarkingMultimedia Security: Broadcast encryption | Near duplicate detection | Data Hiding | Authentication | ForensicsInformation theoretic security: Differential Privacy | Adversarial Machine Learning | Game theory | Communication with Side InformationCybersecurity: Model and validation | Cloud Computing | Distributed Systems with Byzantines |Social Networks | Rumors and Alternative FactsHardware security: New primitives |Phyisical Unclonable Functions | Anti-Counterfeiting | Side Channels Attacks | ForensicsSurveillance: Tracking | Object / Person Detection | Behavior Analysis| Anti-Surveillance and De-identification | PrivacyNetwork Security: Intrusion Detection | Protocols | Traffic Analysis | Anonymity | Mobile Ad-hoc Networks | Internet of ThingsApplied cryptography: Processing in the encrypted domain | Multiparty computation | traitor tracing | property preserving encryption Prospective authors are invited to submit full-length, six-page papers, including figures and references. All submitted papers will go through double-blinded peer review process. The WIFS Technical Program Committee will select papers for the formal proceedings based on technical quality, relevance to the workshop, and ability to inspire new research. Accepted papers will be presented in either lecture tracks or poster sessions. Authors of the accepted papers are required to present their papers at the conference. For all questions contact WIFS’17 Technical Program Chairs at tpc@wifs2017.org.
Ben je wel eens je DigiD-wachtwoord vergeten? Dan ben je niet de enige. Per jaar vragen 1,3 miljoen Nederlanders opnieuw een DigiD-wachtwoord aan, dat ze vervolgens per post krijgen toegestuurd. Die 1,3 miljoen Nederlanders - en anderen die moeite hebben hun DigiD-wachtwoorden te onthouden - zouden misschien liever op een andere manier inloggen, met een account dat ze vaker gebruiken dan DigiD.Het goede nieuws: de overheid wil dat mogelijk maken, zodat je straks bijvoorbeeld met je bank-account kunt inloggen bij de Belastingdienst. Maar hoe veilig is dat eigenlijk?Dat kan beter, concluderen twee studenten Security en Network Engineering van de Universiteit van Amsterdam. Zij namen een deel van het nieuwe systeem, dat naast DigiD moet gaan bestaan, onder de loep. "We schrokken van wat we vonden", zegt Peter Boers, een van de studenten. "We zijn geen beveiligings-experts, maar we vonden vrij eenvoudig een aantal veiligheidsrisico's."Die zijn na melding van de Boers en zijn collega-onderzoeker Jelte Fennema gedicht. De studenten vonden de kwetsbaarheden al in de lente van 2016, maar brengen hun bevindingen nu pas naar buiten.DigidentityDe overheid wil dat commerciële bedrijven zich kunnen opwerpen als alternatief voor DigiD. Hoe dat precies werkt is erg onoverzichtelijk - er wordt gesmeten met weinig sexy namen als 'Idensys' en 'IDIN' - maar het komt er op neer dat je zelf moet kunnen kiezen hoe je inlogt: via DigiD of op een andere manier. De Belastingdienst voert daar nu al proeven mee uit.Een van de bedrijven die een alternatief voor DigiD wil zijn is het Haagse bedrijf Digidentity - extra interessant omdat dat bedrijf juist lange tijd de ontwikkelaar van DigiD was. De onderzoekers van de Universiteit van Amsterdam besloten de pilot van dat bedrijf onder de loep te nemen.De studenten ondervonden dat ze geautomatiseerd konden proberen in te loggen op de loginpagina van Digidentity. Daarbij probeert de computer heel vaak in te loggen om een account te kraken. Het is goed gebruik om daarop te letten: bij internetbedrijven als Google en Facebook, maar ook bij banken, kom je daar niet mee weg. BerekeningenDigidentity lette daar echter niet op, hoewel de studenten uiteindelijk niet echt inlogden op andermans account. "Maar uit onze berekeningen blijkt dat dat mogelijk was", zeggen de studenten. Afhankelijk van hoeveel ze wisten van hun slachtoffer, zou dat naar schatting tussen de 7 uur en 48 dagen duren. Daarnaast waren er andere slordigheden: zo was de Android-app waarmee gebruikers hun login beschermen, te kraken. Daarvoor moest een aanvaller wel zogenoemde root-toegang hebben tot het apparaat: redelijk vergaande toegang.Heel slordigHoogleraar computerbeveiliging Bart Jacobs over de fout van Digidentity"Heel slordig", reageert hoogleraar computerbeveiliging Bart Jacobs van de Radboud Universiteit op de kwetsbare loginprocedure. "Ze houden dus niet goed in de gaten wat er gebeurt op hun server, dat lijkt me niet heel professioneel."Digidentity zegt in een reactie de problemen vorig jaar al te hebben gedicht, en blij te zijn met onderzoekers die kwetsbaarheden melden. "Het gaat bovendien om een pilot, die juist is bedoeld om problemen op te sporen" , zegt directeur Walther van Bentum. Het was - en is - tijdens de pilot echter wel al mogelijk om in te loggen bij de Belastingdienst.Het ministerie van Binnenlandse Zaken zegt dat het strenge eisen stelt aan de beveiliging van het systeem.ConciërgeEr is bovendien fundamentelere kritiek op het systeem. "Het nieuwe systeem werkt een beetje als een conciërge die je sleutels bewaart", zegt onderzoeker Jaap-Henk Hoepman, ook van de Radboud Universiteit. "Het risico bestaat dus ook dat hij iemand anders binnenlaat dan jij, of zelf een kijkje gaat nemen." Hij vraagt zich bovendien af wat er gebeurt als bedrijven als Facebook zich willen aansluiten bij het systeem en wat dat betekent voor de privacy van gebruikers.Hoepmans collega Jacobs verwoordt het minder diplomatiek: hij noemt bedrijven als Digidentity 'authenticatiepooiers', omdat zij het inloggen regelen. Jacobs werkt daarom aan een eigen inlogsysteem, dat heel anders werkt en waarbij privacy centraal staat. Daarbij kiest iemand zelf welke gegevens hij wel en niet wil delen. Dat systeem is ontworpen vanuit de gedachte 'privacy by design', waarbij de privacy en niet de verzameling van data centraal staat. Jacobs wil zijn  loginsysteem binnenkort aanbieden, waarna de overheid kan besluiten om het te gebruiken. http://nos.nl/artikel/2164804-studenten-vinden-lekken-in-opvolger-digid.html 
Cybersecurity is – and has been for some time – a priority matter for business and political leaders around the world. As cyber threats also impact on individuals' many everyday digital transactions and interactions, cybersecurity is a prime concern for citizens too.Discussions are beginning this year to revise the EU's 2013 cybersecurity strategy. This Scientific Opinion of the SAM HLG on cybersecurity, responding to a January 2016 request from the European Commission’s Vice President for the Digital Single Market Andrus Ansip, is particularly timely to inform this process.The amount of academic, expert practitioner and stakeholder literature on cybersecurity as well as in specialised and general published media is vast,revealing the intricate and multidisciplinary nature of the field. It is also clear from the literature that for scientific advice on cybersecurity policy to take account of the field's inherent complexities and fast-evolving challenges, it requires scientific expert views, analysis and evidence beyond that delivered by empirical work to date.The specificity of this SAM HLG Scientific Opinion on cybersecurity compared to other reputable independent reports in the field, is that it presents a European view on cybersecurity in the Digital Single Market directed towards EU-level policy makers. Its ten recommendations aim to inform a revised cybersecurity policy which enables a strong and growing Digital Single Market where security, innovation, citizen participation and informed choice go hand in hand with protecting fundamental rights and European values. Download report http://ec.europa.eu/research/sam/pdf/sam_cybersecurity_report.pdf
Bedrijven lijken zich bewuster van kwetsbaarheid van hun gegevensDe vraag naar cyberverzekeringen in Nederland is de afgelopen twee jaar fors toegenomen, zo blijkt uit cijfers van Lloyd's. De specialist op het gebied van verzekeringen en herverzekeringen noteert in de periode tussen 2014 en 2016 een toename van negenhonderd procent in de cyberpremies die het bedrijf heeft ontvangen van Nederlandse bedrijven. Daarmee is Nederland een grotere afnemer van cyberverzekeringen dan landen als Duitsland, Frankrijk en Italië.Volgens de verzekeraar speelt bij de groei van cyberverzekeringen mee dat Nederland in de aanloop naar de invoering in 2018 van de algemene verordening gegevensbescherming (GDPR - General Data Protection Regulation) in de Europese Unie al een meldplicht datalekken heeft ingesteld.'Het lijkt erop dat bedrijven zich hierdoor bewuster zijn geworden van de kwetsbaarheid van hun gegevens, en de risico's en gevolgen van cyberbedreigingen', verduidelijkt Ralph Van Helden, landendirecteur Benelux bij Lloyd's. 'Nederlandse bedrijven zijn vaak toonaangevend in het toepassen van innovatieve technologieën en bedrijfsmodellen, maar dit betekent ook dat ze meer risico's lopen. Op dit moment zijn ze bezig om de manier waarop ze omgaan met cyberrisico's te heroverwegen.'De verzekeraar heeft een enquête onder de naam 'Facing the cyber risk challenge' uitgevoerd over de houding van Europese topondernemers ten opzichte van cyberrisico's. Daaruit zou blijken dat 94 procent van alle Nederlandse bedrijven de afgelopen vijf jaar te maken gehad met cyberincidenten en maakt 68 procent zich zorgen om dergelijke incidenten in de toekomst. Via het afsluiten van een cyberverzekering zorgt een bedrijf ervoor dat de financiële risico's beperkt blijven. https://www.computable.nl/artikel/nieuws/security/5984467/250449/vraag-naar-cyberverzekeringen-stijgt-fors.html
nnovatieve mkb-ers kunnen vanaf 11 april weer subsidie aanvragen via de Mkb-Innovatiestimulering Regio en Topsectoren (MIT). De MIT voorziet goed in de behoefte van het mkb om te kunnen innoveren, bleek uit een evaluatierapport.Bijna 4.000 midden- en kleinbedrijven maakten de afgelopen 4 jaar gebruik van deze regeling. Met € 143 miljoen aan financiering investeerde het mkb voor bijna € 400 miljoen in innovatie. De hoofdaanbeveling van de evaluatie is om de regeling voort te zetten met ten minste het huidige budget.Budget: ruim 55 miljoenHet Ministerie van Economische Zaken en de betrokken provincies stellen daarom vanaf 11 april 2017 via de MIT-regeling € 55,75 miljoen beschikbaar. De regeling is verdeeld in een aantal regionale programma’s en een landelijk vangnet met elk een eigen budget. De MIT kent verschillende nationale en regionale instrumenten, zoals adviesprojecten, haalbaarheidsprojecten, R&D-samenwerkingsprojecten, kennisvouchers, TKI-Innovatiemakelaars en TKI-netwerkactiviteiten.LoketwijzerWilt u profiteren van de MIT-regeling? Begin op tijd met de voorbereiding van uw aanvraag en let op regionale verschillen. Via de loketwijzer MIT 2017 kunt u achterhalen in welke regio u de aanvraag moet indienen.Wanneer kunt u aanvragen?De MIT-regeling gaat op 11 april 2017 open voor de instrumenten adviesprojecten, haalbaarheidsprojecten, kennisvouchers, TKI-Innovatiemakelaars en -netwerkactiviteiten. De afhandeling van de aanvragen gebeurt op volgorde van binnenkomst. Voor de R&D-samenwerkingsprojecten geldt het 'first come, first serve'-principe niet: dit is een tender. Aanvragen hiervoor kunt u vanaf 3 juli indienen.De sluitingsdatum voor innovatiemakelaars en netwerkactiviteiten is 30 juni 2017, de sluiting van de overige instrumenten is 7 september 2017.Meer weten?Raadpleeg onze website voor meer informatie, tips voor een succesvolle aanvraag en inspiratie, of lees meer over de evaluatie van de regeling op Rijksoverheid.nl.Heeft u vragen, zoekt u samenwerkingspartners, of wilt u uw innovatievraag of project voorleggen? Neem dan contact met ons op. http://www.rvo.nl/actueel/nieuws/succesvolle-mit-regeling-open-vanaf-11-april
Bekijk het volledige nieuwsoverzicht >