NCSRA-II Workshop. Event X. Business & Social Life. Cyber Security Research. July 3, 2013. Introduction Workshop Program



Vergelijkbare documenten
Event X. NCSRA-II Workshop. Cybercrime & Operations. Cyber Security Research. August 30, July 3, Erik, Herbert, Frank, Sandro,

NCSRA in uitvoering Resultaten en vervolgplannen

Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel

Security-Oriented Research Programs in the Netherlands. Sandro Etalle

Niet dweilen met de kraan open, pak security aan bij de bron van software (source code)

Welcome bij SURF. Bron: Prof. Dr. Ir. Anwar Osseyran Managing director SURFsara, professor Amsterdam Business School - UvA

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin)

Cloud Security Summit Privacy en IoT

Living Labs. dr.ir. Elke den Ouden. Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016

Gebruikersdag Vialis Digitale Veiligheid

Welk datacenterconsumptiemodel past het best bij uw visie?

The Control Room of the Future

ACADEMY KALENDER 2013 HOLLAND INNOVATIVE

Horizon 2020 Secure Societies

Information security officer: Where to start?

we secure YOUR network

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

How legal technology solutions will change the legal-advice market

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Production technology & mechatronics. Bedrijfsgroep Industrial Automation

Wat te doen tegen ransomware

Het einde van de cloud zoals wij die nu kennen. Dell EMC Hans Timmerman

Certified Ethical Hacker v9 (CEH v9)

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Responsive web applicaties op Oracle

ISACA NL C**** in a day Inspiratiesessie CRISC

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Everything as a Service

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Digitale Veiligheid 3.0

STRATEGO: Coaching session

Hoe realiseer je een Smart City?

De convergentie naar gemak. Hans Bos,

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Big data en de Europese agenda Brussels calling. Peter Kits

Frank Krommenhoek. Smart LED

BSc Tourism. René van der Duim en Martijn van Santen

Connected Assets, de next step in buitendienstautomatisering. Nush Cekdemir Service & Maintenance Congres, 31 maart 2011

Strategisch en tactisch advies van hoog niveau

De toekomst van de Tax Assurance Provider

Grensoverschrijdend eid gebruik in Europa

BSc Tourism. De volgende presentatie start hier om 9:30 uur

DE IMPACT VAN SAMENWERKING

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

What happened in Vegas?

SBB Digital Transformation

Control driven cyber defense

Certified Ethical Hacker v9 (CEH v9)

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

Digital municipal services for entrepreneurs

ISO/IEC in een veranderende IT wereld

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

CORPORATE BRANDING AND SOCIAL MEDIA: KEY FINDINGS FOR DUTCH CONSUMERS Theo Araujo

ALERT project; Cyber security en de menselijke factor

Smar t Buildings met behulp van Azure IoT

Unified Access One Network One Policy One Management

Vvg. Kansen zien, kansen pakken! Leven in de stad van de toekomst. 13 november 2013

JOB OPENING OPS ENGINEER

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

ARTIST. Petten 24 September More info:

Workshop ICT Innovatie Platform Duurzame ICT. 18 januari Grand Hotel Karel V. Utrecht. 18 januari Stichting GreenICT 1

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA

Disaster Recovery uit de Cloud

Certified Ethical Hacker v9 (CEH v9)

ASIS Benelux - VBN Nieuwjaarsbijeenkomst

Overzicht Producten Project

Naar een nieuw Privacy Control Framework (PCF)

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

Kanaalmanagement de ontwikkeling en inzet van nieuwe digitale kanalen

Begrijp je doelgroep en connect Search en Social voor de opbmale klant beleving

CV CygnusZ Pagina ${page}

EU subsidieregeling Horizon 2020 Calls Secure Societies. Enschede, 30 april 2015, Bart Heuts

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Microsoft Dynamics CRM & Integrated Innovation

Digitale Veiligheid 3.0

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Offshore Outsourcing van Infrastructure Management

Welkom. Engineer Your Career 12 mei 2011 Je nieuwe baan via LinkedIn

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Masterclass Value of Information. Waarde creëren voor de business

Network Security Albert Kooijman & Remko Hartlief

Programma h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

#BusinessMeetsIT. Welcome. Seminar Business Continuity

OUTSOURCING PERFORMANCE DAY. Outsourcing Performance Day Bussum, 29 juni Presentatie Linda van t Klooster

Cyber Security: hoe verder?

Horizon MKB instrument & Fast track to Innovation. Martijn Lammers. Nationaal Contactpunt voor het MKB in Horizon 2020.

Fundamentals of Data Science

Prikkelen tot leren. door de didactische inzet van Virtuele Werelden en Serious Gaming. Presentatie bij: V&VN-congres 2015.

Towards a competitive advantage

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid

Transcriptie:

13-NROI-089a NCSRA-II Workshop Event X Business & Social Life Cyber Security Research July 3, 2013 Introduction Workshop Program Erik, Herbert, Frank, Sandro, Jan Piet Barthel (NWO)

Consulting the Cyber Security field 1. Workshop Business & Social Life July 3, 10:00-16:00 NWO, Den Haag, gebouw Java zaal J300 Application Domains: Media and News, Commercial, Transport and Logistics, e-health, e-government and Domestic. 2. Workshop Critical Infrastructures Augustus 29, 10:00-16:00 AgentschapNL, Den Haag, zaal 1 b.g.g. Application Domains: Smart Grids, Finance, ICS/SCADA and Telecom. 3. Workshop Cybercrime & Operations Augustus 30, 10:00-16:00 NWO, Den Haag, gebouw Java zaal J300 Application Domains: Police, Military/Defense, Law enforcement and Forensics. Online discussion on LinkedIn Online forms for comments on NCSRA-II and Addendum

Interaction with members LinkedIn cyber security research platform WiFi code: nwo12345 Use Twitter and LinkedIn! Results of todays meeting soon to be found at www.iipvv.nl

Doelstellingen workshop Kennisnemen van 2 korte en 2 lange termijn projecten uit eerste tender (en passend bij selectie applicatie domeinen voor deze workshop); Leren van ervaringen ( best practices ) uit eerste tender aan de hand van deze 4 voorbeeldprojecten; Toetsing, aanscherping NCSRA-II (potentiële basis voor tweede tender); Aanvullingen verkrijgen op de veldbeschrijving uit het Addendum: priorities en concrete voorbeelden.

Brainstorm, NCSRA (II) focus Security and Trust for Citizens Security and Trustworthiness of Infrastructure Cyber Security Research Samen innoveren voor digitale veiligheid Samenwerken binnen onderzoeksprojecten Cyber Security Research -Strategisch samenwerken voor digitale veiligheid Pioniers zoeken private partners om samen Nederland digitaal veilig te maken Voorsprong in veiligheid door samenwerking in Cyber Security Research Fundamenteel veilig met Cyber Security Research Cyber Security Research: samen veilig door publiek-private samenwerking Cyber Security, van wetenschap tot innovatie Cyber Security Research Van onderzoek tot innovatie door strategische samenwerking Onderzoek als motor voor innovatie voor digitale veiligheid Cyber Security Research -Strategische alliantie voor digitale veiligheid Innovatiepartners gezocht voor state-of-the-art Cyber Security onderzoek Cyber Security Research, innovatiemotor voor veiligheid Cyber Security Research, samen veiligheid innoveren Cyber Security Research, sleutel tot innovatie Cyber Security: towards a smart and safe environment

Results SBIR call from 1st tender 19 (phase 1) feasibility studies selected 1. Software Improvement Group BV, Cyber Security: door toeval of door design? 2. Compumatica secure networks BV, Secure Bring Your Own Device 3. Atos Consulting, Een Extra Zintuig 4. Bitbrains Nederland BV, Hybrid Secure Cloud 5. BusinessForensics, Realtime monitoring en Adaptieve Cyber Intelligence 6. CapGemini,Cyber Academy: White Hat Office 7. CapGemini,Cyber Security Dashboard 8. Coblue Cybersecurity BV, Secure Information Grid 9. ENC Security Systems BV, Digital Privacy Manager 10. European Network for Cyber Security (ENCS), Cooperatief U.A. ICSmap 11. InfoSecure Alert, Project - Cyber security en de menselijke factor 12. Insite Security BV, Ontwikkeling Adaptieve Shared Security Manager 13. KPN Corporate Market BV, Personal Trust Agent 14. Nederlands Centrum voor Interim-Management, Dynamisch Multi-level Authenticatie Platform (DMAP) 15. Policy Research Corporation Maturity Levels 16. Sightes BV, Threat Battle 17. Spru.IT, SPICY Situationele Procesverbetering In CYbersecurity 18. Thales Nederland B.V.,Huizen CyberDEW - Distributed Early Warning Systeem tbv Cyber Security 19. VKA, Cybersecurity Monitor

Results NWO call from 1st tender 9 long term research projects selected 1. Personal Information Security Assistant (PISA), Prof. dr. R.J. Wieringa 2. Privacy Compliance and Enforcement (PriCE), Prof. dr. ir. W.M.P. van der Aalst 3. Reputation Metrics Design to Improve Intermediary Incentives for Security, Prof. M.J.G. Van Eeten 4. Visualization and deep protocol analysis to detect cyber espionage and targeted malware, Prof. dr. S. Etalle 5. OpenSesame: opening backdoors on embedded devices, Prof. dr. B.P.F. Jacobs 6. Re-Cover: The Power of Obfuscation, Prof. dr. ir. H.J. Bos 7. Profiling for Optical Fault Induction using Location-dependent leakage, Dr. L. Batina 8. Cyber Crime Offender Profiling: The Human Factor Examined, Mr. dr. J.L. van Gelder 9. Learning Extended State Machines for Malware Analysis (LEMMA)., Prof. dr. F.W. Vaandrager

Agenda: morning 10.00-10.05 - Dr. L.B.J. Vertegaal (Louis), directeur CW/EW, NWO Welcome 10.05-10.10 - Drs. J.P. Barthel (Jan Piet), coördinator cyber research, NWO Introduction workshop program 10.10-10.40 - Prof. dr. ir. J. Visser (Joost) Cyber Security: door toeval of door design? 10.40-11.10 - Mw. P. van Schayik (Petra) Secure Bring Your Own Device 11.10-11.40 - Prof. dr. R.J. Wieringa (Roel) The personal information security assistant (PISA) 11.40-12.10 - Prof. dr. ir. W.M.P. van der Aalst (Wil) Privacy Compliance and Enforcement (PriCE)

Agenda: afternoon 12.10-13.00 Lunch 13.00-13.10 - Dr. D. Brandt (Dick), voorzitter IIP-VV Het IIP-VV over de NCSRA-II 13.10-13.20 - Drs. J.P. Barthel (Jan Piet), coördinator cyber research, NWO Op weg naar de 2 e matchmaking day 13.20-14.50 - Dr. ir. E. Poll (Erik) en Ir. F. Fransen (Frank), schrijvers NCSRA-II Introductie en gedachtewisseling: Is de NCSRA-II herkenbaar en sluit deze aan bij de behoeften? 14.50-15.00 Koffie/Thee 15.00-16.00 - Dr. ir. E. Poll (Erik) en Ir. F. Fransen (Frank) Vervolg gedachtewisseling