archive-nl.com » NL » I » IIPVV.NL

Total: 354

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Prof. Michel van Eeten | IIPVV
    Delft Core Board Member LinkedIn Back to selection Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015 07 10 2015 European Cyber Security Privacy Innovation Awards 22 10 2015 Kick off Alert Online 26 10 2015 View the entire agenda Meer NCSRA II SBIR Cyber Security Hogeronderwijslijst HBO WO Winnaar DCSRA 2015 LinkedIn Cyber security research Dutch research program

    Original URL path: https://www.iipvv.nl/en/node/4910 (2015-09-07)
    Open archived version from archive


  • Wim Hafkamp | IIPVV
    board member LinkedIn Back to selection Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015 07 10 2015 European Cyber Security Privacy Innovation Awards 22 10 2015 Kick off Alert Online 26 10 2015 View the entire agenda Meer NCSRA II SBIR Cyber Security Hogeronderwijslijst HBO WO Winnaar DCSRA 2015 LinkedIn Cyber security research Dutch research program Sentinels NCSC

    Original URL path: https://www.iipvv.nl/en/node/7466 (2015-09-07)
    Open archived version from archive

  • NWO Cyber Security Research II (2014) | IIPVV
    Learning from Incidents More secure SCADA networks through self awarenes Own Your Own Identity Pattern for Privacy Public private actions against botnets establishing the legal boundaries Secure Our Safety Building Cyber Security for Flood Management Security Autonomous Response in programmable Networks SEcurity RequIrements for seriOUS apps Terug naar selectie Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015 07

    Original URL path: https://www.iipvv.nl/nl/content/nwo-cyber-security-research-ii-2014 (2015-09-07)
    Open archived version from archive

  • NWO DHS Cyber Security Research | IIPVV
    and defensive measures Increasing the impact of voluntary action against cybercrime In depth defense of SCADA and industrial control systems Terug naar selectie Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015 07 10 2015 European Cyber Security Privacy Innovation Awards 22 10 2015 Kick off Alert Online 26 10 2015 Bekijk de volledige agenda Meer NCSRA II SBIR

    Original URL path: https://www.iipvv.nl/nl/content/nwo-dhs-cyber-security-research (2015-09-07)
    Open archived version from archive

  • NWO Cyber Security Research I (2012) | IIPVV
    Enforcement Profiling for Optical Fault Induction using Location dependent leakage Re Cover The Power of Obfuscation Reputation Metrics Design to Improve Intermediary Incentives for Security The personal information security assistant Visualization and deep protocol analysis to detect cyber espionage and targeted malware Terug naar selectie Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015 07 10 2015 European Cyber

    Original URL path: https://www.iipvv.nl/nl/content/nwo-cyber-security-research-i-2012 (2015-09-07)
    Open archived version from archive

  • SBIR Cyber Security I | IIPVV
    fase gehonoreerd U vindt hier de openbare samenvattingen Afgeronde projecten SBIR cyber security tender 1 2012 in pdf formaat Atos Een extra zintuig BusinessForensics Realtime monitoring Coblue Cybersecurity Secure Information Grid Compumatica SecureBringYourOwnDevice Infosecure Alert project SIG cyber security toeval of design Sightes Threat Battle Thales CyberDEW Terug naar selectie Agenda Vernieuwingsimpuls Informatiebijeenkomst Veni Vidi Vici 17 09 2015 Post HBO Cyber Security Management 30 09 2015 Privacy Forum 2015

    Original URL path: https://www.iipvv.nl/nl/content/sbir-cyber-security-i (2015-09-07)
    Open archived version from archive

  • Googles datastofzuiger 'briljant griezelige' trucjes | IIPVV
    te zien dat deze foto in Singapore is gemaakt De machine van Google kan niet alleen situaties en objecten herkennen maar ook locaties In 2009 nam ik een reeks foto s in Beijing in een tijdperk voordat er automatisch gps informatie aan afbeeldingen werd gekoppeld Desalniettemin herkent de app dat sommige foto s op bekende locaties in de Chinese hoofdstad zijn genomen en concludeert dat de rest van de serie ook in de stad moet zijn gemaakt Gezichtsherkenning Meest controversieel is dat de app mensen herkent Google weet dat mijn vriendin vaak voorkomt op mijn foto s en met één druk op de knop zie ik alle afbeeldingen waar zij op staat Tijdens een presentatie van Google bleek dat de slimme machines zelfs kunnen herkennen dat het drie jaar oude meisje op een foto uit 2008 en een tien jaar oud meisje op een foto uit 2015 dezelfde persoon zijn Dat levert ook zorgen op De functie is zoals analist Neil Shah het omschrijft in een tweet briljant griezelig Veel andere reacties op de perspresentatie van Google I O doelen op hetzelfde Google weet nu wel heel veel over ons maar wij weten niet goed wat het bedrijf met onze gegevens doet Als een dienst gratis is is de gebruiker het product Het is niet mogelijk zoals bijvoorbeeld op Facebook soms gebeurt om foto s per ongeluk openbaar te maken Ons belangrijkste doel was het bouwen van een product dat mensen vertrouwen zegt Anil Sabharwal hoofdontwikkelaar van de nieuwe Foto s app Volgens hem is privacy de reden dat de app in zijn nieuwste versie niet meer onder het sociale netwerk Google valt Het heeft geen verbinding met een sociaal netwerk dus alle acties omtrent delen moeten uiterst opzettelijk zijn Het is niet mogelijk zoals bijvoorbeeld op Facebook soms gebeurt om foto s per ongeluk openbaar te maken Bovendien verzekert het bedrijf zijn gebruikers dat gezichtsherkenning is verzuild een persoon die wordt herkend op mijn foto s wordt niet gekoppeld aan personen die op foto s van anderen te zien zijn en er worden überhaupt geen persoonsgegevens aan gezichten gekoppeld Google weet dat een vrouw met bruin haar en blauwe ogen vaak op mijn foto s voorkomt maar heeft geen idee wie zij is Koppeling Desalniettemin zou het voor Google simpel zijn om die koppeling wel uit te voeren Het bedrijf zou in luttele seconden de profielfoto s van mijn contacten kunnen scannen om de juiste persoon te vinden Het is wellicht ook veelzeggend dat Bradley Horowitz hoofd van de sociale tak van Google in gesprek met Backchannel zegt dat zo n koppeling niet in deze incarnatie van het product wordt gemaakt Hij laat duidelijk de deur open voor een toekomstige beleidswijziging In hetzelfde interview zegt hij dat Google geen fotogegevens met derden deelt maar dit wel zou overwegen als dat nuttig kan zijn Als Tesla bijvoorbeeld auto s wil terugroepen zou Google iedereen die zijn Tesla heeft gefotografeerd op de hoogte hiervan kunnen brengen Privacybezwaren Dat kan waardevol zijn

    Original URL path: https://www.iipvv.nl/nl/content/googles-datastofzuiger-briljant-griezelige-trucjes (2015-09-07)
    Open archived version from archive

  • Verslag discussie Cyber security inkopen 19 maart jl. RvO | IIPVV
    zult met elkaar moeten delen wat je verstaat onder risico s je zult enigszins specifiek moeten worden over de techniek en tijdens de ontwikkeling daarvan moeten toetsen of je nog steeds op dezelfde lijn zit Lennart Roosendaal Ic3dmedia ging in de werkwijze van zijn bedrijf bij het verkopen van een innovatief product aan de overheid We betrekken de eindgebruiker heel vroeg in het innovatietraject en besteden veel tijd aan het zoeken naar de juiste persoon Als je wilt dat je innovatie landt zul je in de klant organisatie ook vanaf dag één draagvlak moeten creëren Onze ideale partnerships zijn slimme matches waarbij je elkaar aanvult Petra van Schayik Compumatica secure networks vertelde dat alle medewerkers en stagiairs van haar bedrijf een veiligheidsonderzoek hebben ondergaan door de AIVD vanwege de staatsgeheime aard van een aantal producten dat ontwikkeld en geleverd wordt aan de rijksoverheid Dit veiligheidsonderzoek duurt acht weken en heeft tot doel om na te gaan of er in de afgelopen vijf jaar persoonlijke omstandigheden zijn geweest waardoor de medewerker kwetsbaar is of zou kunnen worden bij de uitvoering van zijn werkzaamheden Dit onderzoek kan als belastend ervaren worden ook omdat de partner van de medewerker bij dit onderzoek betrokken wordt Daarnaast kunnen er problemen optreden als de medewerker en of zijn partner langere tijd in een ander land hebben gewoond Als dat een land is waar moeilijk of geen informatie bij ingewonnen kan worden dan kan dat zelfs leiden tot het niet verstrekken van de zgn Verklaring van Geen Bezwaar VGB De uitkomsten van een veiligheidsonderzoek zijn 5 jaar geldig daarna moet het onderzoek herhaald worden De kosten 674 6 972 euro werden tot voor kort door de overheid gedragen maar komen nu voor rekening van de bedrijven zelf Het voordeel van het hebben van VGB s voor de

    Original URL path: https://www.iipvv.nl/nl/content/verslag-discussie-cyber-security-inkopen-19-maart-jl-rvo (2015-09-07)
    Open archived version from archive