RFID in the Real World

Maat: px
Weergave met pagina beginnen:

Download "RFID in the Real World"

Transcriptie

1 Een handvat voor de IT-audit van een RFID-systeem

2 Een handvat voor de IT-audit van een RFID-systeem vrije Universiteit amsterdam April 2007, Amsterdam Teamnummer: 715 Studentnaam 1: Tiny Monden Studentnummer: Studentnaam 2: Jörgen Raven Studentnummer: Begeleiding: Vrije Universiteit van Amsterdam Faculteit der Economische Wetenschappen en Bedrijfskunde Postgraduate IT Audit opleiding VU-coach: C.W.P.J. van Hoof RE Belastingdienst/Utrecht-Gooi Kantoor Utrecht Gerbrandystraat EDP-audit afdeling Bedrijfscoach: R.J. Veldhuizen RE RA CISA

3 Voorwoord Voorwoord Voor u ligt de scriptie met de naam : een handvat voor de IT-audit van een RFID-systeem, die wij samen hebben geschreven als sluitstuk van onze tweejarige postdoctorale IT-audit opleiding aan de Vrije Universiteit te Amsterdam. Deze scriptie dient als finale toets, waarin wij blijk geven over voldoende niveau te beschikken om een probleem en/of vraagstuk uit onze dagelijkse praktijk op een academisch verantwoorde wijze uit te werken. Dit impliceert tevens een voldoende mate van zelfstandigheid en een goede beroepsattitude (d.w.z. vaardigheid in het toepassen van de Code of Ethics voor IT-auditors. Met deze scriptie willen wij IT-auditors binnen de Belastingdienst een handreiking geven voor de audit van een onderneming die gebruik maakt van RFID. In dit kader beschrijven wij: De werking van RFID en het RFID-systeem; De mogelijke risico s (de zwakke punten) van RFID met betrekking tot de betrouwbare en continue gegevensverwerking; De eventuele bestaande beheersingsmaatregelen om die risico s af te kunnen dekken; De aanknopingspunten (de sterke punten) die RFID voor de controle kan bieden; en Een globaal werkprogramma dat een IT-auditor kan gebruiken bij de audit van een RFID-systeem. Wij zijn werkzaam als EDP-auditor 1 i.o. bij de Belastingdienst, waarbij onze voornaamste taak bestaat uit het geven van een oordeel over de opzet en het bestaan van de AO/IB rondom de geautomatiseerde gegevensverwerkende systemen bij belastingplichtige, het bepalen of en in hoeverre wij op deze AO/IB kunnen steunen en het begeleiden en ondersteunen van controlespecialisten bij het gebruik van audit-tools. De Belastingdienst in Nederland is verdeeld in 13 regio s en elke regio heeft één of meer kantoren. Tiny werkt in de regio Zuidwest op kantoor Breda en Jörgen in de regio Utrecht-Gooi op kantoor Utrecht Gerbrandystraat. Door het opleidingsbestuur van de VU is Kees van Hoof aangesteld als externe scriptiebegeleider. Kees heeft ons gedurende het hele proces van de totstandkoming van onze scriptie bijgestaan met de kwaliteitsborging, zodat onze scriptie een voldoende niveau kon bereiken om voor examinering te mogen worden ingediend. Robbert Veldhuizen hebben wij gekozen als onze bedrijfsbegeleider en hij heeft onze scriptie voorzien van vaktechnisch inhoudelijke op- en aanmerkingen en ervoor gezorgd dat wij constant binnen de door de Belastingdienst vastgestelde kaders bleven opereren. Wij willen iedereen bedanken die op de één of andere manier aan de totstandkoming van deze scriptie heeft bijgedragen en in het bijzonder Kees en Robbert voor hun continue inbreng, inzet en begeleiding gedurende de afgelopen periode. drs. C.J.W.G. Monden RA drs. J.G.A. Raven RA 1 Voor de functieaanduiding van IT-auditspecialisten bij de Belastingdienst wordt nog altijd gebruik gemaakt van de naam EDP-auditor. Dit ondanks het gegeven dat de term IT vandaag de dag veel gangbaarder is dan de term Electronic Data Processing (EDP). Voor de rest van deze scriptie zullen wij de term IT-auditor hanteren. I

4 Inhoudsopgave Inhoudsopgave VOORWOORD... I INHOUDSOPGAVE...II 1. INLEIDING AANLEIDING DEFINITIE VAN RFID DOELSTELLING VAN DE SCRIPTIE Beperking van het aandachtsgebied De onderzoeksmethode Context Transactiemodel - Belastingdienst INDELING VAN DE SCRIPTIE RFID EN DE TOEPASSINGSMOGELIJKHEDEN DE GESCHIEDENIS VAN RFID WAT IS RFID EN HOE WERKT HET? Het RF-subsysteem De tag De reader De communicatie tussen tag en reader Het enterprise subsysteem Middleware Analytische systemen Netwerkinfrastructuur Het inter-enterprise subsysteem DE TOEPASSINGSMOGELIJKHEDEN VAN RFID SOORTEN RFID-TAGS KEUZE VOOR DE SUPPLY CHAIN TOEPASSING SAMENVATTING EN CONCLUSIE DE INTERNE BEHEERSING RONDOM RFID CONTROL THEORIEËN COSO, SOX & TABAKSBLAT INTERNE BEHEERSING VOLGENS COSO RFID & INTERNE BEHEERSING IN THE REAL WORLD SAMENVATTING EN CONCLUSIE RISICO S EN BEHEERSINGSMAATREGELEN M.B.T. RFID RISICO S MET BETREKKING TOT RFID Bedrijfsprocesrisico s Bedrijfsinformatierisico s Privacyrisico s Externe risico s Fiscale en financiële verantwoordingsrisico s SAMENVATTING RFID-RISICO S BEHEERSINGSMAATREGELEN Beheersingsmaatregelen op strategisch en tactisch niveau Beheersingsmaatregelen op operationeel niveau Technische beheersingsmaatregelen SAMENVATTING BEHEERSINGSMAATREGELEN SAMENVATTING EN CONCLUSIE...26 II

5 Inhoudsopgave 5. DE CONTROLEAANPAK VOOR EEN RFID-SYSTEEM HET PAD VAN RFID-TAG NAAR FISCALE AANGIFTE De controlerisico s voor de IT-auditor/accountant RFID IN BEELD Understanding The Business en beoordelen van de Interne Beheersingsmaatregelen Vaststellen van de externe controlemaatregelen Vaststellen van de fiscale controlewerkzaamheden CONTROLEWERKZAAMHEDEN N.A.V. DE GECONSTATEERDE RISICO S AANDACHTSPUNTEN BIJ DE IT-AUDIT VAN HET RFID-SYSTEEM EVALUATIE VAN DE CONTROLE IN EEN RFID-OMGEVING SAMENVATTING EN CONCLUSIE SAMENVATTING EN CONCLUSIES SAMENVATTING CONCLUSIES AFSLUITING RFID IN THE REAL WORLD ANNO PERSOONLIJKE REFLECTIE...46 LITERATUURLIJST... I BIJLAGE 1: RFID-MEETLAT (SUPPLY CHAIN)... III BIJLAGE 2: LIJST MET GEBRUIKTE AFKORTINGEN...X BIJLAGE 3: GEBRUIKTE FIGUREN EN TABELLEN... XI OVERZICHT VAN DE GEBRUIKTE FIGUREN... XI OVERZICHT VAN DE GEBRUIKTE TABELLEN... XI III

6 Inleiding 1. Inleiding De scriptie begint met het beschrijven van de aanleiding voor het schrijven van deze scriptie. Vervolgens behandelen wij, na het geven van de definitie van RFID, de doelstelling van de scriptie, waarbij tevens wordt aangeven welke vraagstelling wij proberen te beantwoorden. Hierna wordt ook ingegaan op de beperkingen van ons aandachtsgebied, de te hanteren onderzoeksmethode, de context waarin de scriptie geplaatst moet worden en de indeling van de scriptie. Wij willen de lezer erop attanderen dat waar wij in deze scriptie spreken van hij, hem of zijn vanzelfsprekend ook zij of haar kan worden gelezen. 1.1 Aanleiding De afgelopen jaren is er in de literatuur en op het internet veel aandacht voor Radio Frequency IDentification (RFID). Veel schrijvers presenteren RFID als een innovatieve technologie die een internet van dingen in de nabije toekomst mogelijk maakt. Is hier sprake van een hype of van realiteit en voortschrijdend technologisch inzicht? Het Ministerie van Economische Zaken geeft antwoord op deze vraag en spreekt van een enabling technologie die ontwikkelingen in andere sectoren mogelijk maakt. Door de vele toepassingsmogelijkheden van RFID zal deze een grotere impact hebben op onze samenleving dan internet ooit heeft gehad. 2 RFID gaat over chips die zo klein 3 zijn dat ze op of in elk object of subject kunnen worden aangebracht. Deze chip kan voorzien worden van informatie over een individueel item en binnen een RFID-systeem kan de informatie met behulp van readers worden uitgelezen en in informatiesystemen worden opgeslagen. Identificatie van individuele producten is dus mogelijk. Met RFID zijn organisaties in staat om hun goederen en activa over de gehele wereld beter te kunnen volgen. De RFID-technologie is niet voorbehouden aan het logistieke proces, maar wordt bijvoorbeeld ook gebruikt in het nieuwe biometrische paspoort, de OV-chipkaart, toegangscontrole, tijdwaarnemingen bij sportwedstrijden, diefstalbestrijding en in combinatie met sensoren (voor meting van bijvoorbeeld de luchtvochtigheid of temperatuur). Van grootschalig gebruik in de supply chain is nog geen sprake. Internationaal zijn standaarden in ontwikkeling en veel ondernemingen draaien voorzichtig proef in pilotprojecten. Anderen ontwikkelen voortvarend een prima business case en weten RFID te benutten als middel om de concurrentie een stap voor te blijven. Veel artikelen en rapporten over RFID beschrijven wat RFID is, welke mogelijkheden het met zich meebrengt en welke privacyrisico s verbonden zijn aan deze technologie. Bij een eerste verkenning lijkt er nauwelijks aandacht te zijn voor RFID in relatie tot nieuwe datastromen en interne beheersing, terwijl het implementeren ervan in een onderneming toch vaak gepaard zal gaan met wijzigingen in de organisatie en informatiesystemen. Het toepassen van deze nieuwe technologie, al dan niet in combinatie met het doorlopen van een Business Process Redesign (BPR) traject, vindt ook zijn weerslag in de Administratieve Organisatie van een onderneming en de maatregelen van Interne Beheersing (AO/IB). Omdat een accountant bij een belasting- of jaarrekeningcontrole (op IT-gebied vaak ondersteunt door een IT-auditor) op de AO/IB wil kunnen steunen, kan RFID ook van invloed zijn op de te verrichten controlewerkzaamheden. Op het grensvlak van audit en IT besteden wij aandacht aan de samenhang tussen RFID-technologie en de interne beheersing van een organisatie en geven we richting aan de audit van een IT-auditor in het kader van een belastingcontrole 4. 2 Aldus prof. Cor Molenaar, voorzitter van het RFID Platform Nederland op het 10 e Nationale Privacycongres. 3 Hitachi ontwikkelt momenteel chips die kleiner zijn dan fijn zand. RFID-poeder (0,05mm x 0,05mm) kan bijvoorbeeld gebruikt worden in papiergeld en beschikt over een 128-bit ROM waarop een unieke id-code van 38 cijfers opgeslagen kan worden. 4 Aangezien de audit van een IT-auditor ten behoeve van een belastingcontrole over het algemeen gelijk zal zijn aan die bij de 1

7 Inleiding 1.2 Definitie van RFID De definitie van RFID die wij in onze scriptie hanteren, luidt als volgt: RFID is een technologie waarmee met behulp van radiosignalen de unieke automatische identificatie van voorwerpen, dieren en personen op afstand mogelijk wordt gemaakt. RFID maakt gebruik van gegevensdragers die verbonden worden met een object of subject waar de gegevens bijhoren. De gegevensdrager (microchip) en de antenne worden samen de tag genoemd. Tags kunnen zo klein worden uitgevoerd dat ze nauwelijks zichtbaar zijn. Ook kunnen ze zodanig worden verwerkt (bijvoorbeeld in kleding) dat ze onzichtbaar zijn voor het blote oog. Door unieke gegevens/informatie op een tag op te nemen, kunnen objecten via deze gegevens geïdentificeerd worden. Het unieke identificatienummer verwijst meestal weer naar meer gedetailleerde informatie die is opgeslagen in een database. Uiteraard is het ook mogelijk om meer informatie vast te leggen op een tag. Het uitlezen van gegevens gebeurt met behulp van radiosignalen. Het grote voordeel van RFID, en belangrijk verschil met barcodes, is dat de gegevensdragers zich niet in het zicht hoeven te bevinden van de readers. Het lezen van de tags kan zelfs door andere materialen heen, waardoor grote hoeveelheden objecten in één keer gelezen kunnen worden. 1.3 Doelstelling van de scriptie Een RFID-systeem maakt deel uit van de informatiesystemen van een onderneming. Het volgen van individuele items in deze systemen leidt tot een enorm groei aan data. Voor organisaties en hun interne bedrijfssystemen wordt het moeilijker om met deze hoeveelheden data om te gaan. Men spreekt ook wel van the attack of the terrabytes. Het is belangrijk dat organisaties zich tegen deze aanval verdedigen en greep houden op datgene wat er feitelijk gebeurd in de organisatie. Met betrekking tot de gegevens dienen vaak één of meer van de kwaliteitscriteria vertrouwelijkheid, integriteit, beschikbaarheid en controleerbaarheid gewaarborgd te blijven. Omdat er weinig geschreven is over het effect van RFID op de interne beheersing van een organisatie en de controlewerkzaamheden van een accountant willen wij antwoord geven op de volgende onderzoeksvraag: Wat zijn de risico s bij een organisatie die RFID heeft geïmplementeerd, welke interne beheersingsmaatregelen zijn noodzakelijk om deze risico s af te dekken en waar moet een IT-auditor bij een belastingcontrole op letten? Voor de beantwoording van deze onderzoeksvraag splitsen wij deze op in de volgende subvragen: 1. Wat is RFID precies? 2. Welke toepassingen van RFID behoren tot de mogelijkheden? 3. Welke inherente risico s zijn verbonden aan RFID en welke maatregelen van interne beheersing zijn gewenst om deze risico s te mitigeren? 4. Welke controlerisico s zijn verbonden aan RFID en hoe kunnen deze risico s worden afgedekt? 5. Welke voordelen realiseert RFID ten aanzien van de interne beheersingsmogelijkheden? 6. Hoe ziet de RFID-meetlat eruit die de IT-auditor bij een belastingcontrole moet hanteren? RFID biedt, afhankelijk van de context en toepassing, een schijnzekerheid of een reële zekerheid als het gaat om bedrijfskritische gegevens en de financiële verantwoording. De accountant en IT-auditor moeten bij de uitvoering van hun controle bepalen welke situatie op de organisatie van toepassing is. Waar de risico s en de aandachtspunten met betrekking tot RFID liggen, beschrijven wij in een RFID-meetlat (zie bijlage 1). jaarrekeningcontrole zullen onze bevindingen uit deze scriptie veelal onverkort van toepassing zijn voor de jaarrekeningcontrole. In beide gevallen spreken we in het kader van de ControleAanpak Belastingdienst (CAB) van een financiële controle. 2

8 Inleiding Beperking van het aandachtsgebied Het is van belang te beseffen dat RFID een verzamelnaam is voor een veelvoud aan toepassingsmogelijkheden en dat kwetsbaarheden en beveiligingsmechanismen afhangen van de specifieke RFID-implementatie. In deze scriptie willen wij ons daarom beperken tot uitsluitend de supply chain toepassing met een goederenstroom die loopt van de producent tot de consument. In een supply chain waarin gebruik wordt gemaakt van RFID komen veel van de IT-audit- en accountantscontrolerisico s overeen met de risico s die zich voordoen in een situatie waarin geen gebruik wordt gemaakt van RFID. In dit kader zullen wij ons in deze scriptie hoofdzakelijk richten op de risico s en bijbehorende interne beheersingsmaatregelen die specifiek betrekking hebben op RFID en het RFID-systeem en laten we de generieke risico s en maatregelen zoveel mogelijk buiten beschouwing. De IT-audit met betrekking tot RFID en het RFID-systeem wordt in het kader van deze scriptie uitgevoerd ten behoeve van de controle van de fiscale aangifte. Het doel voor de IT-auditor van de Belastingdienst is om vast te stellen of het RFID-systeem voor een dusdanige betrouwbare gegevensverwerking zorgt dat hierop gesteund kan worden bij de controle van de fiscale aangifte. In dit kader richten wij ons dus voornamelijk op de kwaliteitsaspecten: integriteit en controleerbaarheid. Voor het vaststellen of de informatieverzorging en uiteindelijk de fiscale aangifte betrouwbaar is, is het kwaliteitsaspect vertrouwelijkheid voor de Belastingdienst niet van belang De onderzoeksmethode Het is belangrijk om vooraf voldoende informatie te verzamelen alvorens antwoord te geven op de vragen die centraal staan in dit onderzoek. Daarvoor hebben wij literatuuronderzoek uitgevoerd en een aantal presentaties en workshops bijgewoond. Met een tweetal oriënterende onderzoeken bij organisaties met een RFID-omgeving hebben wij een betere indruk gekregen van de werking van RFID en interne beheersingsmaatregelen die rondom RFID (moeten) worden toegepast. De controlewerkzaamheden in de fase van Understanding The Business (UTB) die bij een belastingcontrole in een RFID-omgeving moeten worden uitgevoerd volgen uit de analyse van de ons beschikbare informatiebronnen. Deze werkzaamheden hebben wij verzameld in de zogenaamde RFID-meetlat Context Transactiemodel - Belastingdienst De Real World staat in het transactiemodel, dat onderdeel uitmaakt van de ControleAanpak Belastingdienst (CAB), voor het feitelijke bedrijfsgebeuren. In het model staat het bedrijfsgebeuren gelijk aan een verzameling van transacties. Deze transacties moeten allemaal leiden tot een primaire vastlegging. Verwerking van deze vastleggingen in informatiesystemen, eventueel aangevuld met detailgegevens, is noodzakelijk om in de informatiebehoefte van een organisatie te voorzien. Belangrijke systemen zijn het logistieke-, het financiële- en het personeelsinformatiesysteem. Via deze systemen komt de transactie-informatie uiteindelijk logisch gegroepeerd en soms verdicht in het grootboek terecht (de subsidiaire vastleggingen). transactie (real w o rld ) prim aire vastlegging transactie s u b s id ia ire vastlegging transactie Figuur 1: het transactiemodel 3

9 Inleiding RFID beïnvloedt de Real World. De digitale wereld van een paar jaar geleden is niet de digitale wereld van vandaag. RFID draagt bijvoorbeeld met automatische identificatie en de mogelijkheid voor objecten om met elkaar te communiceren bij aan een virtuele wereld waarin de tastbaarheid van informatie-uitwisseling afneemt. Het bedrijfsgebeuren in de Real World is deels fysiek (mensen en producten) en deels virtueel (data, datastromen en informatiesystemen). RFID legt een koppeling (zie figuur 2) tussen de fysieke en de virtuele wereld en beïnvloedt daarmee rechtstreeks de Real World en de primaire vastleggingen. Real World RFID Fysieke wereld Virtuele Wereld Figuur 2: RFID en de koppeling tussen de werelden 1.4 Indeling van de scriptie Om de in paragraaf 1.3 geformuleerde onderzoeksvraag met bijbehorende subvragen te beantwoorden, zullen wij in deze scriptie de volgende opzet hanteren. In hoofdstuk 2 volgt een stukje historie en theorie over RFID en de toepassingsmogelijkheden daarvan. Het theoretisch kader over interne beheersing volgt in hoofdstuk 3. In hoofdstuk 4 gaan we verder met de risico s van RFID en de maatregelen om deze risico s te mitigeren. Met behulp van het RFID-beheersingsmodel behandelen wij in hoofdstuk 5 de controleaanpak van een IT-auditor in een RFID-omgeving, waarbij wij een RFID-meetlat zullen meegeven die de IT-auditor/ accountant kan gebruiken als hulpmiddel bij zijn audit. In hoofdstuk 6 volgt de samenvatting en conclusies, waarbij we antwoord geven op de 6 subvragen en een conclusie geven over RFID en interne beheersing. Dit hoofdstuk sluiten we af met het plaatsen van enkele kanttekeningen. Vervolgens blikken we in hoofdstuk 7 vooruit naar het jaar 2020 en kijken hoe de samenleving er over ruim 10 jaar uit zal zien als de RFID-technologie zich in rap 5 tempo blijft ontwikkelen. Ten slotte sluiten wij deze scriptie af met een persoonlijke reflectie. 5 In 2006 zijn er wereldwijd meer dan 1 miljard tags verkocht en naar verwachting zullen dat er in 2007 ruim 1,7 miljard worden. De totale omzet van de RFID-markt komt daarmee op 3,8 miljard euro. In 2017 zal volgens onderzoeksinstantie IDTechEx de RFID-markt zelfs een totale omzet bereiken van 21 miljard euro. 4

10 RFID en de toepassingsmogelijkheden 2. RFID en de toepassingsmogelijkheden RFID bestaat eigenlijk al tientallen jaren en wordt al gedurende langere tijd gebruikt in bijvoorbeeld skipassen, autosleutels, toegangspasjes, op tolwegen, etc. Echter pas sinds de laatste jaren wordt bij een steeds groter publiek bekend wat RFID precies is en wat je met RFID allemaal zou kunnen doen. Voornamelijk de toepassingsmogelijkheden van RFID voor de logistieke keten staan op dit moment erg in de belangstelling. In dit hoofdstuk willen wij allereerst een kort stukje achtergrondinformatie geven over de ontstaansgeschiedenis van RFID. Vervolgens beschrijven wij wat RFID precies is en hoe het werkt. Tenslotte geven wij een overzicht van een groot aantal van de (categorieën) toepassingsmogelijkheden die RFID kan bieden en zullen wij gemotiveerd aangeven van welke toepassingsmogelijkheid wij bij de rest van onze scriptie zullen uitgaan. 2.1 De geschiedenis van RFID Ernst Alexanderson demonstreerde voor het eerst in 1906 de creatie van een onafgebroken radiogolf en de transmissie van radiosignalen. Deze prestatie luidde het begin in van het moderne radiocommunicatietijdperk. Toen rond het jaar 1922 de radartechnologie werd ontdekt, kon men met behulp van het uitzenden en ontvangen van deze 16 jaar eerder ontdekte radiogolven onbekende objecten detecteren en lokaliseren. Deze ontdekking vormde onbewust dus het ontstaan van de term RFID. De term identificatie is op dat moment echter nog niet geheel juist, omdat het object nog niet uniek kan worden herkend. Het eerste onderzoek naar RFID met unieke identificatie van objecten stamt waarschijnlijk uit 1948 toen Harry Stockman zijn werk Communication by Means of Reflected Power publiceerde. Toch zou het nog dertig jaar duren voordat Harry s ideeën over unieke identificatie van objecten daadwerkelijk kon worden gerealiseerd. Hiervoor was het namelijk noodzakelijk dat eerst andere ontwikkelingen werden doorgemaakt, waaronder de uitvinding van de transistor, de IC (Integrated Circuit), de microprocessor en communicatienetwerken en de manier waarop men tot voor kort altijd zaken had gedaan. In de 59 jaar ( ) na de publicatie van Harry s werk is er een hoop gebeurd. De belangrijkste ontwikkelingen hebben wij hieronder voor u op een rijtje gezet: De jaren 50: Verkenning van de RFID-techniek, waarbij verschillende RFID-gerelateerde technieken worden onderzocht, waaronder de lange afstand transpondersystemen voor de identificatie van vriendschappelijke/vijandige vliegtuigen. De jaren 60: Ontstaan van de eerste commerciële activiteiten door de ontwikkeling van het Electronic Article Surveillance (EAS) systeem 6 voor het tegengaan van (winkel)diefstal. De jaren 70: Ontwikkelwerkzaamheden voornamelijk op het gebied van animal tracking, voertuigherkenning en fabrieksautomatisering. De jaren 80: Totale implementatie van de RFID technologie. De eerste commerciële toepassing van RFID vindt plaats in Noorwegen (1987), waarbij voor het eerst automatisch elektronisch tol wordt geïncasseerd. De jaren 90: Diverse nieuwe innovatieve toepassingen worden ontwikkeld, waaronder de startbeveiliging voor je auto, de regeling van de brandstoftoevoer, spelchips, skipassen, openen/sluiten van je auto, etc RFID komt in het begin van de 21 ste eeuw (2000 t/m 2007) pas echt goed van de grond. De verwachting is dat binnen nu en 10 á 15 jaar RFID niet meer uit ons dagelijks leven weg te denken is en overal om ons heen zijn intrede zal hebben gedaan. Voor een globaal beeld van de 6 Deze systemen maakte veelal gebruik van 1-bits tags, waarbij alleen de aanwezigheid of afwezigheid van de tag gedetecteerd kan worden. Deze tags kunnen zeer goedkoop gefabriceerd worden en vormen een zeer effectieve anti-diefstal maatregel. 5

11 RFID en de toepassingsmogelijkheden huidige en toekomstige toepassingsmogelijkheden van RFID willen wij u graag verwijzen naar onder andere 2.3 en hoofdstuk 7 van deze scriptie. 2.2 Wat is RFID en hoe werkt het? RFID (Radio Frequency IDentification) is dus een technologie waarmee met behulp van radiosignalen voorwerpen, dieren en personen op een afstand uniek kunnen worden geïdentificeerd. Voor het mogelijk maken van deze identificatie is een RFID-systeem nodig. Dit RFID-systeem kan worden onderverdeeld in de volgende drie subsystemen: 1. Een RF-subsysteem; 2. Een enterprise subsysteem; en 3. Een inter-enterprise subsysteem Het RF-subsysteem Het Radio Frequency subsysteem (RF-subsysteem) bestaat uit een zogenaamde tag en een reader, waarmee op basis van draadloze communicatie objecten, inclusief de bijbehorende transacties, kunnen worden geïdentificeerd. In figuur 3 staat een voorbeeld van een simpel RF-subsysteem. Reader Figuur 3: het RF-subsysteem De tag De RFID-tag bestaat grofweg uit drie onderdelen, te weten: een chip, een antenne en de verpakking. Op de RFID-chip wordt de informatie opgeslagen van het object waaraan de tag is bevestigd en de antenne wordt gebruikt om deze informatie met behulp van radiosignalen naar de reader te kunnen zenden. De verpakking omhult de chip en de antenne op een zodanige manier dat de tag aan het desbetreffende object kan worden bevestigd. 1) Chip: bevat informatie over het fysieke object waaraan de tag is bevestigd 2) Antenne: verzendt de informatie met behulp van radiogolven naar een reader 3) Verpakking: omhult de chip en antenne, zodat de tag aan het fysieke object kan worden bevestigd Figuur 4: de bouwstenen van een RFID-tag De belangrijkste karakteristieken van een tag bestaan uit: Het identificatieformaat; De energiebron; De frequenties waarmee wordt gewerkt; Zijn functionaliteiten; De vorm van de tag; en Het communicatieprotocol. 6

12 RFID en de toepassingsmogelijkheden Het identificatieformaat Iedere tag heeft een identificatienummer die het mogelijk maakt om de tag uniek te kunnen identificeren. Tegenwoordig is één van de meest gebruikte identificatieformaten de zogenaamde Electronic Product Code (EPC). De EPC 7 wordt gezien als de wereldstandaard en beschikt over vier datavelden, te weten: Het veld met de header: geeft het formaat van het EPC-identificatienummer aan; Het veld met de Domain Manager: geeft de producent van het getagde item aan; Het veld met de Objectklasse: duidt de klasse van het object aan (bijvoorbeeld een bepaald model TV); en Het veld met het serienummer: beschrijft het unieke item in de desbetreffende objectklasse (bijvoorbeeld een bepaalde TV). Het gebruik van één standaard maakt het voor met elkaar handelende bedrijven makkelijker om de identificatienummers op elkaars tags te ontcijferen. Wil een bedrijf om bepaalde redenen echter niet dat externe partijen hun identificatienummers kunnen lezen, dan kan deze onderneming natuurlijk altijd een eigen identificatieformaat ontwikkelen. De energiebron De stroombehoefte van de tag hangt van verschillende factoren af, zoals de afstand waarop de reader de tag moet kunnen lezen, de gehanteerde radiofrequentie en de functionaliteit van de tag. In het algemeen kan worden gesteld, dat hoe complexer de functies, die door de tag worden ondersteund, des te hoger de energiebehoefte van de tag is 8. Op basis van de energiebron die nodig is voor de communicatie en eventuele andere functionaliteiten, kunnen tags worden gecategoriseerd in de volgende vier typen: Passieve tags; Actieve tags; Semi-actieve tags; en Semi-passieve tags. Passieve tags gebruiken de elektromagnetische energie, die zij halen uit de door de reader uitgezonden signalen, voor de beantwoording van de reader. Doordat deze energie een beperkt vermogen heeft, mag de afstand tussen de tag en de reader niet te groot worden en zal de complexheid van de dataverwerking altijd laag zijn. Het voordeel van passieve tags is dat ze goedkoper, kleiner en lichter zijn dan de andere varianten. Een actieve tag maakt voor zijn benodigde energie gebruik van een interne batterij, waardoor hij over grotere afstanden kan communiceren en op (zeer) zwakke signalen nog kan reageren. Nadeel is dat de batterij een eindige levensduur heeft en de tag vaak veel groter en duurder is dan de passieve variant. De semi-actieve tag is een actieve tag die in slaapstand verkeert totdat hij een signaal van de reader ontvangt dat hij wakker moet worden. Vervolgens gebruikt de tag zijn batterij om met de reader te communiceren. Op deze manier heeft de batterij van de semi-actieve tag een veel langere levensduur dan die van de actieve tag 9. Een semi-passieve tag gebruikt zijn batterij alleen voor de energie die nodig is om de elektronica (microchip) op de tag aan te kunnen sturen en niet voor het beantwoorden van de reader. 7 Op dit moment bestaat er een 64 bit en een 96 bit variant voor de EPC. Een 96 bits EPC staat toe dat 268 miljoen bedrijven, per bedrijf 16 miljoen verschillende producten met per product 68 miljard unieke serienummers kunnen worden geïdentificeerd. 8 Tags die bijvoorbeeld encryptie of authenticatie ondersteunen, hebben meer energie nodig dan tags die deze functies niet hebben. 9 Een actieve tag blijft namelijk volgens een vooraf ingesteld interval signalen uitzenden, die te allen tijde kunnen worden opgevangen door de reader. 7

13 RFID en de toepassingsmogelijkheden Gebruikte frequenties De radiofrequenties waarmee een tag zijn signalen ontvangt en uitzendt, zijn van invloed op: Het bereik van het signaal en de snelheid waarmee de tag kan worden uitgelezen en de data tussen tag en reader kunnen worden overdragen, De mogelijkheid van de signalen van de tag om door bepaalde materialen te kunnen penetreren (zie tabel 1), De waarschijnlijkheid dat radiosignalen kunnen worden verstoord, en De mogelijkheid om tags internationaal te kunnen gebruiken (de wettelijke voorgeschreven bandbreedtes kunnen voor een bepaald doel namelijk van land tot land verschillen). Materiaal LF khz HF 3-30 MHz UHF 300 MHz 1 GHz 125 of 134 khz 13,56 MHz 433,5 434,5 MHz MHz Microwave > 1 GHz 2,45 GHz Kleding Transparant Transparant Transparant Transparant Droog hout Transparant Transparant Transparant Absorberend Grafiet Transparant Transparant Niet doorlatend Niet doorlatend Metalen Transparant Transparant Niet doorlatend Niet doorlatend Motorolie Transparant Transparant Transparant Transparant Papier Transparant Transparant Transparant Transparant Plastic Transparant Transparant Transparant Transparant Water Transparant Transparant Absorberend Absorberend Nat hout Transparant Transparant Absorberend Absorberend Tabel 1: frequenties Functionaliteiten van de tag De primaire functie van de tag is het verschaffen van zijn identiteit aan de reader, maar sommige type tags ondersteunen eveneens mogelijkheden op het gebied van: Geheugen (alleen lezen, eenmalig schrijven (WORM) of herschrijfbaar geheugen); Omgevingssensoren (voor de meting van temperatuur, luchtvochtigheid, trillingen, luchtdruk, etc ); Beveiligingsfunctionaliteiten (zoals het lock-commando 10 en encryptietoepassingen voor de verzorging van de authenticatie en de vertrouwelijkheid van de data); en Mechanismen voor de bescherming van de privacy (zoals het kill-commando 11 ). De vorm van de tag De eigenschappen van een tag zijn samen met zijn aanbrengmogelijkheden, vorm, omvang, gewicht en kwetsbaarheden voor bepaalde omgevingsfactoren van invloed op de keuze van een bepaalde tag en daarmee voor de mate waarin die bij kan dragen aan een effectieve en efficiënte bedrijfsvoering en de juiste, tijdige en volledige informatieverwerking De reader De tag en de reader moeten dezelfde standaard hanteren om met elkaar te kunnen communiceren. Wel heeft de reader een aantal eigenschappen die onafhankelijk van de tag zijn, te weten: Het vermogen waarmee de reader zijn signalen uitzendt en de duty cycle 12, De interface van de reader met het enterprise subsysteem, De mobiliteit van de reader, en De vorm en plaats van de antenne van de reader. 10 Voorkomt dat de data in het geheugen van de tag later nog kan worden aangepast of dat men toegang kan krijgen tot die data. 11 Ongeveer hetzelfde als het lock-commando met als verschil dat dit commando onomkeerbaar is en ook de toegang tot het identificatienummer van de tag onmogelijk maakt. Het doel van dit commando is puur gericht op de bescherming van de privacy. 12 Onder duty cycle verstaat men het percentage van de tijd dat de reader energie uitzendt in verhouding tot een vooraf vastgestelde tijdsperiode. 8

14 RFID en de toepassingsmogelijkheden Uitzendkracht en duty cycle Over het algemeen geldt dat readers met meer vermogen en grotere duty cycles tags sneller, accurater en over langere afstanden kunnen lezen. Wel verhoogt dit het risico van afluisteren. De interface met het enterprise subsysteem Deze interface ondersteunt het datatransport van de reader naar de computers van het enterprise subsysteem alwaar de data wordt bewerkt en geanalyseerd. Ook wordt deze interface gebruikt voor het op afstand kunnen beheren van de readers. Mobiliteit De interface tussen de reader en het enterprise subsysteem kan zowel draadloos als via een kabel plaatsvinden. Readers met een kabel bevinden zich vaak op een vaste locatie en ondersteunen voornamelijk toepassingen waarbij de tag naar de reader moet worden gebracht, terwijl bij draadloze toepassingen het personeel met de readers rondloopt om de tags te lezen. Vorm en plaats van de antenne Elk type antenne heeft een verschillend dekkingspatroon, waarbij de dekking van een bepaalde antenne moet zijn afgestemd op het maximale bereik dat noodzakelijk is om de reader goed met de tag te kunnen laten communiceren De communicatie tussen tag en reader De eigenschappen die van invloed zijn op de prestatie en beveiliging van de communicatie tussen de tag en de reader, zijn: De manier waarop de communicatie tussen tag en reader tot stand komt; De manier waarop een reader berichten verstuurd naar een bepaalde tag; en De afstand waarop het signaal van de tag of de reader nog betrouwbaar kan worden gedetecteerd en geïnterpreteerd. Totstandkoming van de communicatie RF-transacties tussen tag en readers kunnen op twee manieren tot stand komen, te weten: De reader stuurt als eerste een signaal uit, die worden ontvangen door de tags die zich in buurt van de reader bevinden; of De tag stuurt als eerste een signaal, waarbij de tag zijn aanwezigheid aan de reader laat weten indien die in het RF-veld van de reader is. Doordat bij deze variant altijd bakensignalen worden uitgezonden, is het voor ongeautoriseerde personen makkelijker om deze berichten te detecteren en onderscheppen. Identificatieproces Indien een grote hoeveelheid tags zich op een (zeer) klein gebied bevindt, is het proces waarmee de reader op een goede manier een specifieke tag kan identificeren van groot belang. Als een reader bijvoorbeeld een commando uitzendt om het geheugen van een bepaalde tag aan te passen, wil je niet dat naburige tags ook worden aangepast. Daarom is er een protocol ontwikkeld 13, om het identificatieproces tussen een specifieke tag en de reader, onder normale omstandigheden, goed te laten verlopen. Met behulp van een zogenaamde blocker tag kan dit proces echter wel verstoord worden en zal de reader niet langer met succes een bepaalde tag kunnen identificeren voor de onderlinge communicatie. Signaalbereik De communicatie tussen de tag en de reader is tweerichtingsverkeer, waarbij de reader een signaal uitzendt naar de tag over het zogenaamde forward channel en de tag hierop reageert via het zogenaamde back channel. Bij gebruik van passieve tags zijn de signalen over het forward 13 Opgenomen in de EPCglobal Class-1 Generation-2 standaard. 9

15 RFID en de toepassingsmogelijkheden channel vanzelfsprekend veel sterker dan de signalen op het back channel. Daarom zullen de signalen, die over het forward channel gestuurd worden, over veel grotere afstanden (goed) ontvangen dan wel ontdekt kunnen worden. Dit verschil in bereik heeft belangrijke gevolgen voor de beveiliging van de communicatie, zowel voor wat betreft de kwetsbaarheid van het verkeer dat plaatsvindt binnen het RF-subsysteem als voor de maatregelen om dit verkeer te kunnen beschermen Het enterprise subsysteem Het enterprise subsysteem verbindt de readers met de computers waarop de software draait waarmee de data van de transacties van het RF-subsysteem kan worden opgeslagen, bewerkt en geanalyseerd, zodat de data bruikbaar wordt voor ondersteunende bedrijfsprocessen. Het enterprise subsysteem bestaat uit drie hoofdcomponenten, te weten: Middleware; Analytische systemen; en Netwerkinfrastructuur. Figuur 5: het enterprise subsysteem Middleware De RFID-middleware is verantwoordelijk voor het prepareren van de door de readers uit het RF-subsysteem verzamelde data en deze ter beschikking te stellen aan de analytische systemen voor de directe ondersteuning van de bedrijfsprocessen. De middleware filtert de dubbele, incomplete en foutieve informatie die zij van de readers ontvangt eruit. System administrators gebruiken de middleware ook voor de beheersing en monitoring van de readers. De loggings van de middleware kunnen bovendien gebruikt worden voor het opsporen van afwijkend gedrag, zodat ongeautoriseerd gebruik van het RFID-systeem snel kan worden gedetecteerd Analytische systemen Analytische systemen zijn samengesteld uit databases, data verwerkende applicaties en eventueel web-servers en verwerken de uit de middleware afkomstige data. De verwerking van deze data geschiedt volgens door de onderneming voorgeschreven regels en door de gebruikers ingevoerde business rules. Denk hierbij bijvoorbeeld aan op maat gemaakte regels voor geautomatiseerd voorraadbeheer, inkopen, vervoeren, ontvangen en factureren Netwerkinfrastructuur De netwerkinfrastructuur maakt zowel de communicatie tussen het RF- en het enterprise subsysteem mogelijk, als tussen de onderlinge componenten van het enterprise subsysteem zelf. De belangrijkste kenmerken van de netwerkinfrastructuur bestaan uit: De fysieke en logische topologie, en De datacommunicatieprotocollen. 10

16 RFID en de toepassingsmogelijkheden De topologie van een netwerk beschrijft hoe de IT-elementen binnen het netwerk fysiek en logisch met elkaar zijn verbonden. Zo is bijvoorbeeld de fysieke locatie van de middlewareservers afhankelijk van de hoeveelheid dataverkeer die door de readers wordt gegenereerd. Bij veel RFID-transacties kan de middleware het beste dicht bij de readers worden geplaatst om het overige netwerkverkeer niet te veel te belasten. Zijn er daarentegen weinig RFID-transacties dan is de locatie van de middleware minder kritisch. Door het gebruik van een VLAN (Virtual Local Area Network) voor de apparaten van het enterprise subsysteem wordt het netwerkverkeer hiervan geïsoleerd van het overige netwerkverkeer, waardoor de netwerkprestaties en de veiligheid worden verhoogd Het inter-enterprise subsysteem In het geval van een supply chain dient informatie over geografische of organisatorische grenzen heen gedeeld te kunnen worden. Om dit mogelijk te maken gebruikt men een inter-enterprise subsysteem, waarbij verschillende enterprise subsystemen met elkaar zijn verbonden. Open System Networks Een RFID-systeem met inter-enterprise subsystemen wordt een open of online systeem genoemd, omdat een groot aantal aangesloten ondernemingen de mogelijkheid heeft om de tag-gerelateerde informatie in dit systeem te benaderen. Om een dergelijk open systeem te creëren, dienen alle deelnemende organisaties hun analytische systemen voor elkaar open te stellen. Het openstellen van je bedrijfsnetwerk en bedrijfssystemen brengt wel extra beveiligingsrisico s met zich mee. Om te voorkomen dat niet deelnemende bedrijven ook toegang kunnen krijgen of dat de bedrijven die je wel toegang hebt verleend naast de tag-gerelateerde informatie ook overige bedrijfsinformatie kunnen benaderen, zijn aanvullende beveiligingsmaatregelen noodzakelijk. Deze beveiligingsmaatregelen zijn voor iedere onderneming van toepassing die zijn informatiesystemen open wil stellen voor derden, ook al maakt hij geen gebruik van RFID. Derhalve zullen deze beveiligingsmaatregelen in deze scriptie niet verder worden behandeld. Object Naming Service (ONS) Het vinden van informatie over een bepaald RFID-gelabeld product is een behoorlijke uitdaging, aangezien deze informatie op iedere van de vele aangesloten analytische systemen kan staan. Om dit probleem op te lossen, heeft EPCglobal 14 de Object Naming Service (ONS) ontwikkeld. ONS is een wereldwijd gedistribueerde database waarin alle EPC-tag identificatienummers zijn opgenomen. Gebruikers kunnen de ONS bevragen met een bepaalde EPC, waarna de ONS de gebruiker beantwoord met de adresgegevens van dit EPC uit het EPCIS 15. Vervolgens kan de gebruiker een directe opvraag doen bij het EPCIS om de gewenste informatie over dat specifieke product te verkrijgen. De werking van de ONS van EPCglobal is vergelijkbaar met die van de DNS (Domain Name Service) op internet. Deze vertelt uw browser op welke internetserver met welk IP-adres de website staat waarvan u de URL (bijvoorbeeld heeft ingetypt. 14 EPCglobal is een organisatie die alle standaarden rondom de Electronic Product Code beheert. 15 EPCIS staat voor EPC Information Service. De EPC Information Services vormen de daadwerkelijke opslagplaatsen van de informatie over het met een EPC getagde object. Een informatievragende partij kan middels de EPCIS informatie verkrijgen over het met een EPC getagde product. Een EPCIS bevat dus de voor het EPC-netwerk relevante gegevens van het object. Dit betreft een subset van de informatie die in de interne bedrijfsapplicatie is geregistreerd en welke buiten de firewall van het bedrijf aan het netwerk beschikbaar wordt gesteld. Zo n EPCIS kan bij het bedrijf zelf zijn opgesteld, maar ook bij een dienstverlener, die dan een EPCIS aanbiedt. 11

17 RFID en de toepassingsmogelijkheden Enterprise Subsysteem Inter-Enterprise Network Authenticatie Autorisatie Object Naming System (ONS) Enterprise Subsysteem Enterprise Subsysteem Figuur 6: het inter-enterprise subsysteem 2.3 De toepassingsmogelijkheden van RFID De toepassingsmogelijkheden van RFID zijn zeer divers en uiteenlopend van aard en zijn te vinden van vliegtuigindustrie tot detailhandel en van medische zorg tot het Ministerie van Defensie. In de literatuur leidt dit tot diverse classificatiemogelijkheden. De toepassingsmogelijkheden van RFID onderscheiden wij enerzijds naar de functie en anderzijds naar het object waarop de RFID-tag wordt geplaatst. Functiegebieden van RFID: Asset management: voor het beheer van bijvoorbeeld inventaris, PC s/hardware, wagen- en machineparken, productiemiddelen en duurzame goederen. In dit kader biedt RFID dus uitkomst als men snel wil achterhalen waar bepaalde zaken zich bevinden. Tracking & tracing: voor de zichtbaarheid van waar goederen zich in de keten bevinden en het backward kunnen traceren van de historie van een product of partij. Bijvoorbeeld het volgen van bagage op luchthavens, het volgen van zendingen van logistieke dienstverleners, het identificeren van levende have en de championchip bij sportwedstrijden. Matching: hierbij worden twee getagde items met elkaar gematcht en indien één van de items met een verkeerd item wordt gematcht, wordt een geluids- of lichtsignaal afgegeven. Deze toepassing wordt bijvoorbeeld gebruikt om vast te stellen of een baby bij een bepaalde moeder hoort. Procesbeheersing: door identificatie van het getagde item kan tijdens het bedrijfs- /productieproces op basis van een geprogrammeerde instructie een gewenste vervolgactie worden genomen. Toegangscontrole: bij deze toepassing wordt RFID gebruikt om automatisch te checken of een bepaalde persoon is geautoriseerd om bijvoorbeeld een bepaald gebouw of ruimte te betreden dan wel toegang te krijgen tot een bepaald informatiesysteem. Monitoren van omgevingsfactoren: waarbij gemeten trillingen, luchtvochtigheid, temperaturen, e.d. kunnen worden doorgegeven zodat op basis van deze gegevens adequate actie kan worden ondernomen. Denk hierbij bijvoorbeeld aan het aanpassen van de houdbaarheidsdatum van versproducten als de temperatuur (te lang) te hoog is geweest. 12

18 RFID en de toepassingsmogelijkheden E-purse en betaalsystemen: waarbij RFID wordt gebruikt bij onder andere automatische tolinning, automatisch en contactloos betalen bij benzinestations, de portefeuille op je mobiele telefoon, etc Automatische betaalsystemen zijn eigenlijk een soort gespecialiseerde vorm van toegangscontrole, waarbij de toegang wordt verleend om een bepaald bedrag te mogen crediteren of debiteren van je rekening. Supply Chain Management: heeft betrekking op het bewaken en beheersen van producten vanaf het moment van productie, door de bedrijfskolom heen, tot aan de verkoop aan de consument. Hieronder valt bijvoorbeeld ook het voorraadbeheer, inclusief de automatische signalering van gewenste voorraadaanvullingen (met andere woorden het beperken van de voorraad). Supply chain management maakt gebruik van meerdere toepassingsmogelijkheden van RFID en kan worden gezien als een combinatie van bijvoorbeeld asset management, tracking & tracing, procesbeheersing en betaalsystemen. Merkbescherming: door bronbeveiliging. Bijvoorbeeld het bewijzen van authenticiteit van medicijnen of het onderscheid maken tussen merkproducten en namaakproducten. Identificatieniveau s van RFID: Persoonsidentificatie: identificatie van personen via een tag die men bij zich draagt, bijvoorbeeld op een pasje of zelfs via een geïmplanteerde tag in het lichaam (Baja Beach Club). Identificatie van levende have (dieren): implanteren van dieren met een tag. Koeien worden van een oormerk met tag voorzien voor het eenvoudig identificeren en traceren van de dieren tot aan het slachthuis toe. Met name de voedselveiligheid is hiermee gediend. Identificatie van ladingdragers: retourneerbare ladingdragers zoals rolcontainers en kratten worden dan van een permanente tag voorzien. De inhoud van de ladingdragers kan aan de ladingdrager gekoppeld worden zodat eenvoudig vastgesteld kan worden welke weg de goederen in het logistieke proces hebben afgelegd. Identificatie van logistieke eenheden: denk hierbij aan verzamelverpakkingen, zoals dozen en pallets en de toepassing van eenmalige, passieve tags. Met name de registratie van ingaande en uitgaande goederenstromen kan hiermee veel sneller en eenvoudiger verlopen. Gegevens zijn real time beschikbaar. Identificatie van items: denk hierbij aan handelsgoederen en materiële vaste activa. Identificatie van waardevolle items ter voorkoming van diefstal. Biedt ook de mogelijkheid om snel te kunnen inventariseren van de aanwezige voorraad en snel afrekenen van de aangeschafte producten in een supermarkt. 2.4 Soorten RFID-tags RFID-tags bestaan in verschillende vormen, waarvan smart-labels de meest voorkomende RFID-tags zijn. Dit zijn relatief eenvoudige tags, die slechts één unieke en niet te wijzigen code bevatten. De tag wordt aan mens, dier of goed vastgemaakt en met de unieke code kan dat object vervolgens worden geïdentificeerd. Daarna kan in achterliggende databases de bijbehorende informatie worden opgezocht. Daarnaast zijn er plastic kaarten (zogenaamde smartcards) die zijn uitgerust met RFID-technologie. Door deze RFID-technologie in de smartcard is contactloze communicatie mogelijk. De smartcard bevat meer gegevens en kan van extra beveiliging (zoals bijvoorbeeld encryptie) worden voorzien. Denk hierbij aan toegangspassen voor werknemers en de OV-chipkaart waarmee vanaf 2008 iedereen en overal in Nederland het openbaar vervoer kan betalen. In 2009 zal de OV-chipkaart nog het enige vervoerbewijs in het openbaar vervoer zijn. Near Field Communication modules zijn geavanceerder en onderscheiden zich van smart labels en smartcards in de ondersteuning van data-uitwisseling tussen tag en reader. NFC zien we veel toegepast worden bij mobiele telefoons. Hier gelden veelbelovende toepassingen zoals mobiel betalen met je telefoon, mobile ticketing en smart postering/billboarding. 13

19 RFID en de toepassingsmogelijkheden 2.5 Keuze voor de Supply Chain toepassing RFID biedt ongekende mogelijkheden om producten of verpakkingen door een hele keten te volgen. Dit maakt de besturing en beheersing van de keten veel makkelijker. Deze scriptie richt zich hoofdzakelijk op de supply chain, waarin leveranciers en detaillisten tot op itemniveau hun producten kunnen volgen om daarmee in het logistieke proces efficiencywinst en kostenreductie te realiseren. De redenen dat wij ons in deze scriptie beperken tot de supply chain toepassing voor handelaren in dezelfde bedrijfskolom zijn: Handelsbedrijven vormen door de overwegende doorstroming van eigen goederen het meest elementaire type in de typologie van Starreveld en is daardoor het meest transparant en inzichtelijk, Het handelstype biedt tevens het sterkste aanknopingspunt in het kader van de interne beheersing rondom de volledigheid van de opbrengstverantwoording (namelijk de geldgoederenbeweging in één van haar zuiverste vormen), De supply chain toepassing van RFID wordt zowel in de theorie als in de praktijk het meest toegepast en is tevens het meest ver uitgewerkt en ontwikkeld, Het is hierbij relatief eenvoudig om het verband tussen interne beheersing en externe controle te leggen, Ook is het relatief eenvoudig om de interne beheersing en externe controle in de situatie zonder RFID te vergelijken met de situatie waarin wel RFID wordt toegepast, Ten slotte is de EPC-standaard en de ONS vooral in de Supply Chain van belang. Als we de volgende supply chain bekijken, dient opgemerkt te worden dat het bevestigen van de RFID-tag op een bepaald soort verpakkingsniveau (dat wil zeggen het transport-, omverpakkings- of consumenteenheidniveau) van belang is voor de lengte van het proces waarin je de RFID-tag wil gebruiken. Consument Fabrikant Transporteur Groothandel Transporteur Retailwinkels Productie Magazijn Ontvangst Opslag Verzamelen Verzenden Ontvangst Aanvullen RFID tags op transportniveau RFID tags op ompakkingsniveau RFID tags op consumenteenheidniveau Figuur 7: RFID-tags per verpakkingsniveau 14

20 RFID en de toepassingsmogelijkheden Zo zien we dat RFID-tags op transportniveau (pallets of rolcontainers) zijn te gebruiken vanaf het moment dat de pallets bij de producent gereed zijn tot aan de opslag bij het distributiecentrum van de groothandel. RFID-tags op omverpakkingsniveau (dozen of kratten) zijn tot aan het schap in de retailwinkel te volgen en RFID-tags op consumenteenheidniveau zijn in ieder proces van de logistieke keten van de producent tot aan de consument te gebruiken. 2.6 Samenvatting en conclusie In dit hoofdstuk hebben we beschreven hoe de RFID-techniek is ontstaan, wat RFID precies is, hoe RFID werkt en uit welke subsystemen een RFID-systeem is opgebouwd. Daarnaast hebben we globaal aangegeven hoe en waar RFID toegepast kan worden. Voor de verdere uitwerking van deze scriptie kiezen wij er voor om ons hoofdzakelijk op de supply chain toepassing van RFID te richten. 15

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID U heeft te maken met eisen op het gebied van tracking & tracing. U wilt uw concurrenten voor blijven

Nadere informatie

Little RFI D. Wim de Rooij. Nedap N.V.

Little RFI D. Wim de Rooij. Nedap N.V. RFI D Little Wim de Rooij Nedap N.V. 2 Intro Toekomst Wat en Hoe Schoenen en Kleding case RFI D Smaken Privacy EPC Wanneer - Wat 3 Intro RFI D 4 Kennis van Technologie Kennis en begrip van de business

Nadere informatie

B A S I S K E N NI S R F I D

B A S I S K E N NI S R F I D B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen

Nadere informatie

P7 4D voortgangsregistratie

P7 4D voortgangsregistratie Het 4D Voortgangsregistratiesysteem is een systeem dat op elk gewenst moment van alle onderdelen inzicht kan geven waar ze zich bevinden en wat de status is. Er wordt gebruik gemaakt van bestaande informatie

Nadere informatie

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN

DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN DE MOGELIJKHEDEN VAN RFID ALS TECHNOLOGIE VOOR TRACKING EN IDENTIFICATIE IR. BJORN VAN KEYMEULEN 2 AGENDA RFID Standaardisatie Mogelijkheden Toepassingsvoorbeelden Integratiemogelijkheden textiel 3 RFID

Nadere informatie

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes

Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Continuous auditing and continuous monitoring: continuous solutions? J. Jacobs en M. Hoetjes Introductie Jacco Jacobs E-mail: jacco.jacobs@nl.ey.com Internet: www.ey.com Meta Hoetjes E-mail: meta.hoetjes@csi4grc.com

Nadere informatie

Mobiele interactie met barcodes en andere tags

Mobiele interactie met barcodes en andere tags Mobiele interactie met barcodes en andere tags Verbinden van de reële en de virtuele wereld Barcodes, QR codes, Microsoft tags en Near Field Communication Er zijn een aantal ontwikkelingen die het verbinden

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

www.kno-tech.com AlarmLocator

www.kno-tech.com AlarmLocator KnoTech biedt innovatieve oplossingen in productbeveiliging en RFID technologie voor: Detailhandel Industrie Bibliotheken/Mediatheken Periferie Logistiek AlarmLocator RFID antidiefstal systeem voor materialen,

Nadere informatie

De risico s van een RFID-systeem

De risico s van een RFID-systeem De risico s van een RFID-systeem Auteur: ir. Erica Zaaiman > Erica Zaaiman is als adviseur werkzaam bij de Security & Technology groep van PricewaterhouseCoopers Advisory N.V. (e-mail: erica.zaaiman@nl.pwc.com)

Nadere informatie

Japan bouwt met RFID aan een Ubiquitous Network Society

Japan bouwt met RFID aan een Ubiquitous Network Society Japan bouwt met RFID aan een Ubiquitous Network Society Wouter Schilpzand en Daan Archer - 30-10-2007 Samenvatting Overheid en bedrijven in Japan hebben een breedgedragen visie die het idee van een overal

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Fabrikant. Groothandel. Detailhandel. Consument

Fabrikant. Groothandel. Detailhandel. Consument U wilt klanten geen nee verkopen. Maar ook niet blijven zitten met voorraad. Een efficiënte goederen-, geld- en informatiestroom tussen fabrikant, groothandel, winkelier en klant voorkomt voorraadtekort

Nadere informatie

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent

T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G. TECHNIDATA BENELUX BV OOSTERHOUT Wim G.M. Malcontent T E C H N I D A T A M E D I C A L S O F T W A R E E N G I N E E R I N G BENELUX BV OOSTERHOUT Wim G.M. Malcontent Radio Frequency Identification Ondersteuning bij Bloedafname en Bloedeenheden logistiek

Nadere informatie

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 info@zeker-online.nl www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013 2 Boekhouden in de cloud!! 3 Aanbod te over: 4 5 Hoe betrouwbaar en veilig is online administratieve

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Transport, doe het slim

Transport, doe het slim Transport, doe het slim an deur tot deur Wat is het? Het gaat hier om de uitgaande goederenstroom, van deur tot deur. Daarbij horen documenten en labels, mogelijkheden tot tracking en tracing, het volume

Nadere informatie

Informatie Systeem Ontwikkeling ISO 2R290

Informatie Systeem Ontwikkeling ISO 2R290 Informatie Systeem Ontwikkeling ISO 2R290 docent: Prof. dr. Paul De Bra Gebaseerd op: Database System Concepts, 5th Ed. doel van dit vak kennis van en inzicht in basisbegrippen over informatiesystemen

Nadere informatie

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131)

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) instructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) pi.cin08.4.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Managementinformatiesysteem

Managementinformatiesysteem Managementinformatiesysteem (aanvulling bij hele boek) Het opzetten van een managementinformatiesysteem Wanneer je een werkstuk moet maken, bijvoorbeeld over de houding van de Nederlanders ten opzichte

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

AMENDEMENTEN 1-17. NL In verscheidenheid verenigd NL 2009/2224(INI) 13.4.2010. Ontwerpadvies Eva Lichtenberger (PE439.863v01-00)

AMENDEMENTEN 1-17. NL In verscheidenheid verenigd NL 2009/2224(INI) 13.4.2010. Ontwerpadvies Eva Lichtenberger (PE439.863v01-00) EUROPEES PARLEMENT 2009-2014 Commissie juridische zaken 2009/2224(INI) 13.4.2010 AMENDEMENTEN 1-17 Eva Lichtenberger (PE439.863v01-00) inzake het internet van de dingen (2009/2224(INI)) AM\812461.doc PE440.180v01-00

Nadere informatie

LoRa van KPN. Connectiviteit voor Internet of Things

LoRa van KPN. Connectiviteit voor Internet of Things LoRa van KPN Connectiviteit voor Internet of Things Energie-efficiënt verbindingen maken Internet of Things is steeds meer een wezenlijk onderdeel van ons bestaan. Alles en iedereen kan tegenwoordig met

Nadere informatie

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes RFID anti-diefstal systeem voor materialen, auto's, machines, enzovoort(s). RFID monitoring, het monitoren van patrouilles en looproutes van bewakers/beveiligingsmedewerkers. Eenvoudige bediening van het

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Marcel Spruit Wat is een SLA Een SLA (Service Level Agreement) is een schriftelijke overeenkomst tussen een aanbieder en een afnemer van bepaalde diensten. In een SLA staan,

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

Centrale label management systemen

Centrale label management systemen Centrale label management systemen Data-driven versus layout-driven label management Datum: 03-november-2010 Auteur: Jack de Hamer M.Sc. Versie: 2.1 Status: Final Pagina 1 van 7 Introductie Simpel gezegd

Nadere informatie

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen.

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen. Integratie van verkeersinformatie in logistieke processen Simacan, onderdeel van de OVSoftware Groep (www.ovsoftware.nl), richt zich op het verwerken, beschikbaar maken en inzichtelijk maken van grote

Nadere informatie

Horeca NFC. Eenvoudig contactloos betalen

Horeca NFC. Eenvoudig contactloos betalen Horeca NFC Eenvoudig contactloos betalen HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede

Nadere informatie

Supply Chain Solutions

Supply Chain Solutions Supply Chain Solutions Actemium Supply Chain Solutions verbetert uw efficiency op de werkvloer door real-time identificatie en registratie van de goederenstroom. Een naadloze aansluiting tussen uw backofficesysteem

Nadere informatie

Op naar een excellente controle

Op naar een excellente controle Op naar een excellente controle Welke controlewerkzaamheden kunnen verder geoptimaliseerd worden om kosten te besparen of om meer toegevoegde waarde te kunnen bieden aan cliënten? Hoe kunnen deze werkzaamheden

Nadere informatie

Michigan State University inkoopbenchmarkmodel

Michigan State University inkoopbenchmarkmodel pag.: 1 van 5 Michigan State University inkoopbenchmarkmodel In 1993 is Professor R. Monczka aan de Michigan State University (MSU) een benchmarking initiatief gestart, waarin circa 150 (multinationale)

Nadere informatie

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en Globalisatie, met nieuwe opkomende economieën als China, Brazilië en India, heeft de wereld in veel opzichten in hoog tempo veranderd. Voor veel bedrijven betekent dit een strategische herbezinning op

Nadere informatie

Stage opdrachten 2010-2011. Deloitte Enterprise Risk Services Data Quality & Integrity. Ferry Geertman Walter Diele Norbert van Haaften

Stage opdrachten 2010-2011. Deloitte Enterprise Risk Services Data Quality & Integrity. Ferry Geertman Walter Diele Norbert van Haaften Stage opdrachten 2010-2011 Deloitte Enterprise Risk Services Data Quality & Integrity Ferry Geertman Walter Diele Norbert van Haaften 28 juli 2010 Korte omschrijving van de organisatie/afdeling Deloitte

Nadere informatie

WMS WISE voor food-retail

WMS WISE voor food-retail WMS WISE voor food-retail De moderne oplossing voor efficiënt magazijnbeheer Warehousemanagement met flexibiliteit als uitgangspunt WISE Minimalisatie van kosten, maximale productiviteit Als food-retailer

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

Samenvatting. Het ontwerpen van controlemechanismen in netwerkorganisaties vanuit een waardeperspectief

Samenvatting. Het ontwerpen van controlemechanismen in netwerkorganisaties vanuit een waardeperspectief Samenvatting Het ontwerpen van controlemechanismen in netwerkorganisaties vanuit een waardeperspectief Tegenwoordig worden diensten steeds vaker door een netwerk van partijen aangeboden. Als een consument

Nadere informatie

GEDRAGSCODE BRONBEVEILIGING NEDERLAND

GEDRAGSCODE BRONBEVEILIGING NEDERLAND GEDRAGSCODE BRONBEVEILIGING NEDERLAND GEDRAGSCODE BRONBEVEILIGING NEDERLAND GEDRAGSCODE BRONBEVEILIGING NEDERLAND D. RETAILERS 21) Inkoop De retailer formuleert bronbeveiligingsdoelstellingen binnen het

Nadere informatie

Publicatie van deze opgaven mag alleen na schriftelijke toestemming van het NIMA.

Publicatie van deze opgaven mag alleen na schriftelijke toestemming van het NIMA. EXAMENOPGAVEN ONDERDEEL MEERKEUZEVRAGEN Tijd: 20 minuten Veel succes! Publicatie van deze opgaven mag alleen na schriftelijke toestemming van het NIMA. Vraag 1 Internet verkoop is niet langer gebonden

Nadere informatie

Brochure AMF Portable

Brochure AMF Portable Brochure maakt onderdeel uit van de complete bedrijfssoftware AMF. AMF Bedrijfssoftware is modulair opgezet. U kunt hierdoor klein starten en al naargelang uw wensen of de groei van uw bedrijf kan de software

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

detection b VeiLigHeid is niet optioneel!

detection b VeiLigHeid is niet optioneel! detection bag VEILIGHEID IS NIET OPTIONEEL! VEILIGHEID IS NIET OPTIONEEL! De bouwindustrie, het onderhoud van vliegtuigen, kerncentrales, voedingsmiddelenindustrie,... stuk voor stuk toonaangevende sectoren

Nadere informatie

De rol van WMS in internationale Supply Chains

De rol van WMS in internationale Supply Chains De rol van WMS in internationale Supply Chains s-hertogenbosch, 26 april 2012 9026X078/WD/ld v1.0 De in dit rapport genoemde conclusies, aanbevelingen en adviezen zijn gebaseerd op door de opdrachtgever

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Astro WMS: een innovatief en slim WMS

Astro WMS: een innovatief en slim WMS Astro WMS: een innovatief en slim WMS Beschrijving product: Astro WMS oplossing: innovatief en slim Astro WMS is een slim, innovatief en schaalbaar standaard warehouse management systeem wat zich aanpast

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

Uw bedrijf en het afrekensysteem

Uw bedrijf en het afrekensysteem 2007 Uw bedrijf en het afrekensysteem 12345 1. Waarom deze brochure? Wanneer u gebruikmaakt van een afrekensysteem doet u dat omdat u het belangrijk vindt de (primaire) transacties, zoals de verkopen,

Nadere informatie

Procesmanagement. Waarom processen beschrijven. Algra Consult

Procesmanagement. Waarom processen beschrijven. Algra Consult Procesmanagement Waarom processen beschrijven Algra Consult Datum: 22 oktober 2009 Inhoudsopgave 1. INLEIDING... 3 2. WAAROM PROCESMANAGEMENT?... 3 3. WAAROM PROCESSEN BESCHRIJVEN?... 3 4. PROCESASPECTEN...

Nadere informatie

Mogelijke toepassingen. RealtimeWMS. "Webbased software to manage and control your warehouse."

Mogelijke toepassingen. RealtimeWMS. Webbased software to manage and control your warehouse. RealtimeWMS "Webbased software to manage and control your warehouse." Het standaard pakket RealtimeWMS is een zogenaamd Logistic Execution System. RealtimeWMS ondersteunt de medewerkers op de werkvloer

Nadere informatie

LOGISTIEK DOORHEEN DE DISTRIBUTIEKOLOM

LOGISTIEK DOORHEEN DE DISTRIBUTIEKOLOM Toegepaste economie/logistiek: LOGISTIEK DOORHEEN DE DISTRIBUTIEKOLOM Werk aan de hand van een voorbeeld. Je krijgt een uitgewerkt voorbeeld van de bedrijfskolom van rundvlees. Links zie je een oranje

Nadere informatie

SiSa cursus 2013. Gemeente en accountant. 21 november 2013

SiSa cursus 2013. Gemeente en accountant. 21 november 2013 SiSa cursus 2013 Gemeente en Welkom Even voorstellen EY: Stefan Tetteroo RA Page 1 Agenda Doelstelling Accountant en gemeente Onze visie inzake de betrokken actoren Coördinatie- en controlefunctie binnen

Nadere informatie

Beheersing van risico s en controls in ICT-ketens

Beheersing van risico s en controls in ICT-ketens Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van

Nadere informatie

NCOI. Disconnected. BPM-context. BPM-lagenmodel. Strategisch Tactisch Operationeel (Hardjono blz 124) Totaalmodel in t Veld

NCOI. Disconnected. BPM-context. BPM-lagenmodel. Strategisch Tactisch Operationeel (Hardjono blz 124) Totaalmodel in t Veld NCOI Bedrijfskundig Procesmanagement Hessel Visser hesselvisser@chello.nl Do you have four No, volt Yes! two! watt bulbs? Disconnected To For No! what? what? 1 How do we often loose our customers 2 Strategisch

Nadere informatie

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics Business Analytics IT in charge Met resultaten CIO Survey en 9 CIO s aan het woord Informatie is van en voor mensen CIO speelt belangrijke rol in nieuw spanningsveld Door Guus Pijpers Een van de eerste

Nadere informatie

Wat doet de NFC chip? Coen Visser 1580081

Wat doet de NFC chip? Coen Visser 1580081 Wat doet de NFC chip? Coen Visser 1580081 1 Inhoudsopgave Steeds vaker maak ik gebruik van de NFC chip in mijn bankpas. Steeds vaker zie ik commercials voorbij komen van ticket systemen die rechtstreeks

Nadere informatie

Software voor AGF ondernemers.

Software voor AGF ondernemers. NEOX Software voor AGF ondernemers. Uw rendement in beeld met Neddox. NEOX S O F T W A R E V O O R A G F O N E R N E M E R S Next Business Solutions Mission Statement e oorsprong van Neddox B.V. ligt in

Nadere informatie

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN

Wandlezer online. Ethernet / RS485. Virtueel netwerk met offline cilinders. Ethernet / RS485. Programmeer station. Ethernet / VPN VPN Wandlezer online Ethernet / RS485 Virtueel netwerk met offline cilinders Programmeer station Ethernet / RS485 Service apparaat VPN Ethernet / VPN Ethernet Online systeem d.m.v. Wi-Fi VPN Ethernet Ethernet

Nadere informatie

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven RFID in de PCB van de toekomst Marc Geerdink Twan van Eijndhoven Inhoud van de lezing: Wat doet PCB Expert Centre V-PS? Introductie tot RFID RFID & PCB s Voordelen van PCB s met geïntegreerde RFID PCB

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Antwoordmodel. Open vragen (70 punten)

Antwoordmodel. Open vragen (70 punten) Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. De paginaverwijzingen in dit antwoordmodel zijn gebaseerd op het reguliere

Nadere informatie

Diver Telemetrie. Draadloze grondwater- en oppervlaktewaterdata transmissie

Diver Telemetrie. Draadloze grondwater- en oppervlaktewaterdata transmissie Telemetrie Draadloze grondwater- en oppervlaktewaterdata transmissie Maximaliseer datakwaliteit Verminder operationele kosten Near real-time informatie -NETZ BEHEER 3 UW DATA IN STAPPEN Introductie -NETZ

Nadere informatie

Van meten tot weten. Totaaloplossingen voor werkplek en ruimtemanagement

Van meten tot weten. Totaaloplossingen voor werkplek en ruimtemanagement Van meten tot weten Totaaloplossingen voor werkplek en ruimtemanagement werkplekbezettings- en ruimtebenuttings Detectie In traditionele kantoor- en schoolomgevingen, waar iedereen een eigen werkplek of

Nadere informatie

Van transactie naar interactie

Van transactie naar interactie De Invloed van opkomende technologieën op trade marketing in de retail: Van transactie naar interactie Jeroen van Dinther Marc Flederus De Context I Welke technologieën komen nu opzetten? II Welke kansen

Nadere informatie

De logica achter de ISA s en het interne controlesysteem

De logica achter de ISA s en het interne controlesysteem De logica achter de ISA s en het interne controlesysteem In dit artikel wordt de logica van de ISA s besproken in relatie met het interne controlesysteem. Hieronder worden de componenten van het interne

Nadere informatie

Uitgebreid eindwerkvoorstel Lokaliseren van personen en objecten met behulp van camera s

Uitgebreid eindwerkvoorstel Lokaliseren van personen en objecten met behulp van camera s Uitgebreid eindwerkvoorstel Lokaliseren van personen en objecten met behulp van camera s Sofie De Cooman 21 December 2006 Stagebedrijf: Interne begeleider: Externe begeleider: BarcoView Koen Van De Wiele

Nadere informatie

Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309 INHOUD

Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309  INHOUD Secretariaat: ECP Postbus 262 2260 AG Leidschendam 070-4190309 jelle.attema@ecp.nl http://www.keurmerkafrekensystemen.nl/ INHOUD INHOUD... 1 INLEIDING... 2 DOEL... 2 BEGRIPPEN... 2 AANDACHTSGEBIED EN BEGRENZING...

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

DoBeacon = 230V. Die app kunt u zelf maken met de door ons bijgeleverde tracking-api. Wij kunnen zelfs uw eigen logo op de DoBeacon plaatsen!

DoBeacon = 230V. Die app kunt u zelf maken met de door ons bijgeleverde tracking-api. Wij kunnen zelfs uw eigen logo op de DoBeacon plaatsen! DOBEACON De DoBeacon is een fysieke BLE-zender, die overal in een gebouw geplaatst kan worden. Het zendt berichten uit met signaalsterktes, oftewel beacons. Een smartphone kan dit signaal op de achtergrond

Nadere informatie

Innoveren maakt het verschil

Innoveren maakt het verschil Innoveren maakt het verschil De logistieke dienstverlener van vandaag bestaat niet meer in 2020! Pascal van Beek Supply chain strategie ontwikkeling & implementatie Business development Customer focussed

Nadere informatie

[kop] RFID-technologie is voor De Ree Holland een automatisch controlemiddel op het laden

[kop] RFID-technologie is voor De Ree Holland een automatisch controlemiddel op het laden Clientcase: TOSHIBA TEC Account 08181900 Datum: 09/05/08 Versie: 16 DEF Van: Bex*communicatie Aan: TOSHIBA TEC / Leads United / De Ree Holland [kop] RFID-technologie is voor De Ree Holland een automatisch

Nadere informatie

Business Risk Management? Dan eerst data op orde!

Business Risk Management? Dan eerst data op orde! Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk

Nadere informatie

Data-analyse en boekhoudsoftware voor de MKB-accountant in een breder perspectief

Data-analyse en boekhoudsoftware voor de MKB-accountant in een breder perspectief Data-analyse en boekhoudsoftware voor de MKB-accountant in een breder perspectief Wie ben ik Wat is data-analyse Plaats in de controle Schema Een netwerkmodel van de controle; Focus op en inkleuren van

Nadere informatie

EFQM model theoretisch kader

EFQM model theoretisch kader EFQM model theoretisch kader Versie 1.0 2000-2009, Biloxi Business Professionals BV 1. EFQM model EFQM staat voor European Foundation for Quality Management. Deze instelling is in 1988 door een aantal

Nadere informatie

Draadloze sensornetwerken in productiebesturing en procesbewaking

Draadloze sensornetwerken in productiebesturing en procesbewaking Draadloze sensornetwerken in productiebesturing en procesbewaking Jouke Miedema Wireless Value November 2011 Presentatie inhoud Wireless Value Belang van monitor en control in Food & Laboratoria Waar en

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

E-Business Examennummer: 94393 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur

E-Business Examennummer: 94393 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur E-Business Examennummer: 94393 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - case met 10 open vragen (maximaal 100 punten)

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Update: Exact Online Handel. Joost de Stigter Exact Software Nederland

Update: Exact Online Handel. Joost de Stigter Exact Software Nederland Update: Exact Online Handel Joost de Stigter Exact Software Nederland EXACT ONLINE HANDEL Dé online bedrijfssoftware Agenda Uw organisatie Over Exact en Exact Online Trends De voordelen van de Cloud Oplossing

Nadere informatie

Governance, Risk and Compliance (GRC) tools

Governance, Risk and Compliance (GRC) tools Governance, Risk and Compliance (GRC) tools Auteurs: Peter Paul Brouwers en Maurice op het Veld Samenvatting Het voldoen aan de wet- en regelgeving met betrekking tot bijvoorbeeld de Sarbanes Oxley Act

Nadere informatie

CO 2 HANDBOEK RASENBERG INFRA

CO 2 HANDBOEK RASENBERG INFRA CO 2 HANDBOEK RASENBERG INFRA Onderwerp Organisatie O 2 handboek : Rasenberg Infra INHOUDSOPGAVE 1 INLEIDING... 3 2 AFBAKENING... 4 2.1 INLEIDING... 4 2.2 ORGANISATORISCHE AFBAKENING... 4 2.3 ENERGIESTROMEN...

Nadere informatie

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Klantgerichtheid Selecteren van een klant Wanneer u hoog scoort op 'selecteren

Nadere informatie

De strategische keuzes die moeten gemaakt worden zijn als volgt: Interne controle of zelfcontrole/sociale controle

De strategische keuzes die moeten gemaakt worden zijn als volgt: Interne controle of zelfcontrole/sociale controle 1 Hoofdstuk 1 1.1 Dirigeren en coördineren p43 1.1.1 Dirigeren Dirigeren is een synoniem voor delegeren. Dirigeren houdt in dat bepaalde bevoegdheden overgedragen worden naar een persoon met een lagere

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Informatisering van logistieke zorgprocessen. Frank Barendregt - Business Developer Healthcare

Informatisering van logistieke zorgprocessen. Frank Barendregt - Business Developer Healthcare Informatisering van logistieke zorgprocessen Frank Barendregt - Business Developer Healthcare

Nadere informatie