BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Vrije Universiteit Amsterdam//NONSGML v1.0//EN
NAME:Promotie B.G. Johannesmeyer
METHOD:PUBLISH
BEGIN:VEVENT
DTSTART:20260112T134500
DTEND:20260112T151500
DTSTAMP:20260112T134500
UID:2026/promotie-b-g-johannesmeye@8F96275E-9F55-4B3F-A143-836282E12573
CREATED:20260409T001638
LOCATION:(1e verdieping) Auditorium, Hoofdgebouw De Boelelaan 1105 1081 HV Amsterdam
SUMMARY:Promotie B.G. Johannesmeyer
X-ALT-DESC;FMTTYPE=text/html: <html> <body> <p>Information Flow-Based 
 Vulnerability Modeling</p> <h3>Cyberaanvallen ontleed: onderzoek spoo
 rt verborgen beveiligingslekken op vóórdat ze schade aanrichten</h3
 ><p>Computerbeveiligingsonderzoeker Brian Johannesmeyer ontwikkelde e
 en nieuwe manier om geavanceerde cyberaanvallen eerder en nauwkeurige
 r op te sporen door niet naar één enkele fout te kijken, maar naar 
 de route die data aflegt binnen een computersysteem. Uit zijn onderzo
 ek blijkt dat veel ernstige digitale incidenten ontstaan doordat gevo
 elige of kwaadaardige gegevens zich ongemerkt door verschillende onde
 rdelen van software bewegen en pas na meerdere stappen schade veroorz
 aken.<br>Lees verder in het <a data-item-id="2ae09bd6-dfbc-4fb1-b94f-
 facde1ecb852" href="/nl/nieuws/2026/onderzoek-spoort-verborgen-beveil
 igingslekken-op-voordat-ze-schade-aanrichten">nieuwsbericht</a></p><p
 >Meer informatie over het <a href="https://hdl.handle.net/1871.1/68ea
 29b3-43d0-4e37-926e-52ec48305ddb" data-new-window="true" target="_bla
 nk" rel="noopener noreferrer">proefschrift</a></p> </body> </html>
DESCRIPTION: <h3>Cyberaanvallen ontleed: onderzoek spoort verborgen be
 veiligingslekken op vóórdat ze schade aanrichten</h3> Computerbevei
 ligingsonderzoeker Brian Johannesmeyer ontwikkelde een nieuwe manier 
 om geavanceerde cyberaanvallen eerder en nauwkeuriger op te sporen do
 or niet naar één enkele fout te kijken, maar naar de route die data
  aflegt binnen een computersysteem. Uit zijn onderzoek blijkt dat vee
 l ernstige digitale incidenten ontstaan doordat gevoelige of kwaadaar
 dige gegevens zich ongemerkt door verschillende onderdelen van softwa
 re bewegen en pas na meerdere stappen schade veroorzaken.<br>Lees ver
 der in het <a data-item-id="2ae09bd6-dfbc-4fb1-b94f-facde1ecb852" hre
 f="/nl/nieuws/2026/onderzoek-spoort-verborgen-beveiligingslekken-op-v
 oordat-ze-schade-aanrichten">nieuwsbericht</a> Meer informatie over h
 et <a href="https://hdl.handle.net/1871.1/68ea29b3-43d0-4e37-926e-52e
 c48305ddb" data-new-window="true" target="_blank" rel="noopener noref
 errer">proefschrift</a> Information Flow-Based Vulnerability Modeling
END:VEVENT
END:VCALENDAR
