UMTS-uitrol in gevaar

Maat: px
Weergave met pagina beginnen:

Download "UMTS-uitrol in gevaar"

Transcriptie

1 Kritiek op EG-subsidies Hans Sassenburg stelt dat het Europese ict-subsidieplan niet deugt pagina 6 en januari e jaargang - nummer 2 Beveiliging doorlopend succes Epidemische virusuitbraken kunnen we vaak voorkomen, zegt Eugene Kaspersky pagina 26 pagina 14 Creatieve functietitels UMTS-uitrol in gevaar Onderzoek van het Britse bureau Marketing Improvement (MI) wijst uit dat er in de it-sector creatief wordt omgegaan met functietitels. Er bestaan zo n zestigduizend unieke titels. Zo zijn er verschillende omschrijvingen voor een itdirecteur. It-managers kennen verschillende titels en er zijn executive-titels in omloop. It-assistenten kunnen bogen op 700 omschrijvingen. MI-directeur Tim Beadle zei op Personneltoday.com dat de reeks functietitels verklaard kan worden door twee factoren: de combinatie van snelgroeiende it-afdelingen waarin mensen moeten kunnen worden onderscheiden die gering verschillend werk doen, en de wens om het voor concurrenten lastiger te maken hun werknemers aan te trekken door hen nietstandaard functietitels toe te bedelen. Raar?! Wat is de meest vreemde of vergezochte itfunctietitel in jouw omgeving? Geeft het ons door op advertentie Hét Financieel Pakket Business Proces Outsourcing Shared Services Management Information Planning & Control Compliance Accounting Procurement T: F: advertentie E: I: Who makes your software feel at home? GIS gaat driedimensionaal De driedimensionale routeplanners dienen zich aan: TU Delft bijt het spits af KPN dwingt plaatsing antenne via de rechter af De eerste overwinning van een umts-operator tegen een gemeente is een feit. Maar doordat veel grote gemeenten plaatsing van umtsmasten tegenwerken, komt de uitrol van umts toch in gevaar. N u KPN eind december als eerste umts-operator een rechtszaak won tegen Haaksbergen, een van de eenenvijftig gemeenten die zich verzetten tegen plaatsing van umts-antennes, is het wachten op nieuwe rechtszaken. Die zullen in eerste instantie van KPN en Telfort komen. Vodafone verloor in juli 2005 nog een rechtszaak tegen de gemeente Haaksbergen, die had geweigerd een 37,5 meter hoge umts-zendmast te plaatsen. Na het door KPN gewonnen kort geding tegen Haaksbergen, dreigen nu rechtszaken van dezelfde operator in onder andere Barendrecht en Spijkenisse. Deze gemeenten hebben respectievelijk 40 en 75 duizend inwoners, en behoren dus in tegenstelling tot Haaksbergen tot de 194 gemeenten met meer dan 25 duizend inwoners die per 1 januari 2007 umts-dekking moeten hebben. Negentien procent van deze grotere gemeentes verzet zich tegen de plaatsing van umts-antennes. Daarmee komt de uitrolverplichting van de vijf umts-operators in gevaar, ook al ontkennen ze dat zelf in alle toonaarden. KPN en Vodafone zeggen de grens van zestig procent dekking al gepasseerd te zijn. Telfort, Orange en T-Mobile geven geen cijfers over hun vorderingen. Ook Economische Zaken steekt de kop in het zand. Woordvoerder Jelle Wils: EZ had bij de aanvang van de uitrol niet voorzien dat er dergelijk Buitenspel zetten bonden geen trend Bull Nederland en Atos Origin negeerden de bonden tijdens onderhandelingen over de cao. Volgens de bonden is dat echter geen trend. H et buitenspel zetten van de bonden is uitzonderlijk, aldus FNVbestuurder Gerard van Hees en De Unie-bestuurder Sjirk Bajema. Bull maakte eind vorige maand bekend over te willen stappen naar de ICK-CAO en het dito pensioenfonds. Werknemers en vakbonden dreigden In Japan heeft men minder problemen met umts dan bij ons: alle met umts mogelijke technieken worden daar jong en oud omarmd. UITROLVERPLICHTING van de gemeenten met meer dan vijfentwintig duizend inwoners verzet 19procent zich tegen de komst van umts-masten. daarop met een staking. Zover is het niet gekomen; de gesprekken tussen Bull en de bonden worden deze maand nog hervat. Atos Origin zette FNV Bondgenoten en CNV Dienstenbond buitenspel bij het afsluiten van een nieuwe cao. Het bedrijf sloot de cao met De Unie en de kleine bond van het Telecompersoneel. Overstappen naar de ICK- CAO betekent een verslechtering van de arbeidsvoorwaarden. Deze cao is een basis-cao die geldt voor de hele bedrijfstak. De bedrijfs-cao moet de rest van de arbeidsvoorwaarden dekken, zegt Van Hees. Binnen de ict-branche is de ICK-CAO de enige bedrijfstak-cao. Hij geldt voornamelijk voor de hardwarebranche. Binnen andere onderdelen, zoals de softwarebranche, gelden bedrijfs-cao s. [RVH] verweer zou zijn tegen het plaatsen van masten. Wij willen ons nog niet uitlaten over de gevolgen van eventuele vertragingen in de uitrol voor bijvoorbeeld operators. Waren er in juli 2005 nog zevenendertig gemeenten die zich verzetten tegen de komst van umts-masten, inmiddels is dat toegenomen tot 51, waarvan 37 met meer dan 25 duizend inwoners. [JDR - FOTOANP] Zie ook pagina 4: UMTS-conflict escaleert advertentie COME COME COME

2 reageren? 13 januari 2006 INDIT NUMMER It-beslissers positief over 2006 NIEUWS Wie tijdens een seminar of congres goed oplet, ziet steeds vaker een pda met belfunctie of Blackberry in de buurt van de gebruiker liggen. Daarmee wordt slechts sporadisch gebeld, maar met regelmaat gekeken of er mail is. Zie pagina 6 De TU Delft won onlangs de IBM Faculty Award. De prijs was voor baanbrekend onderzoek dat zich richt op het ontwikkelen van chips die de toekomstige draadloze breedbandtechnieken kunnen ondersteunen. Zie pagina 8 STRATEGIE Het moment waarop software wordt vrijgegeven is nu nog vaak niet op feitelijke informatie gebaseerd. Hans Sassenburg biedt een methode om programmatuur welbewust de wereld in te sturen. Zie pagina 16 In de glastuinbouw worden miljoenen euro s uitgegeven aan de nieuwste robots en andere technische hoogstandjes, maar voor investeren in software is men nog huiverig. Reden voor leveranciers om zich er niet aan te wagen. Zoniet voor de Distel Groep, die er zijn specialiteit van maakte. Zie pagina 21 OPINIE Twee management consultants van Capgemini beschrijven een volgens hen ideale inrichting van de regierol van het demand management om de bpo-partner (business process outsourcing) na uitbesteding te kunnen aansturen. Zie pagina 22 TECHNOLOGIE VoIP verdringt meer en meer het ouderwetse bellen. Het heeft zo zijn voordelen: het is makkelijk aan software te koppelen en bellen kan goedkoper. VoIP brengt echter ook kosten met zich mee, onder meer op beveiligingsgebied. Zie pagina 29 Vaak kan er met usb-apparatuur probleemloos toegang verkregen worden tot bedrijfsnetwerken. Inpluggen maar en je kunt aan de slag. Centennial DeviceWall beveiligt tegen ongeoorloofd gebruik van (usb-)randapparatuur: een test. Zie pagina 30 LOOPBAAN Om meisjes warm te maken voor een baan in de ict is er meer nodig dan voorlichting. Het project Join IT probeert het beeld van ict onder meisjes te verbeteren. Zie pagina 35 Dienstensector gaat moeilijk jaar in I t-beslissers zijn positiever geworden dan een jaar geleden. Dacht vorig jaar slechts 43 procent dat 2005 een GROEI VAN IT-BESTEDINGEN MARGINAAL NIEUWS Ondanks positievere verwachtingen voor 2006, zullen Europese bedrijven in het nieuwe jaar minder nieuwe it-bestedingen doen dan in Het wordt echter een goed nieuw jaar voor VoIP, virtualisatie, IPv6, Lamp en Ajax. goed tot bijzonder goed jaar zou worden, nu is maar liefst 57 procent positief gestemd over het komend jaar. Desondanks zal de groei in it-bestedingen in 2006 volgens onderzoeksbureau Forrester Research afvlakken (1,6 procent in plaats van 2,9 procent in 2005). Dat voorspelt Forrester op basis van een onderzoek onder 506 Europese bedrijven. Drijvende kracht Goed nieuws is er ook. Het nieuwe jaar brengt volgens consultant Elliott Roper van de OTR-Group een aantal technologie-vernieuwingen. Consumenten zijn daarachter de grootste drijvende kracht. Niet alleen omdat pc-fabrikanten zich meer op de huiskamer zullen richten, maar ook vanwege de groeiende populariteit van VoIP en ip-tv. Die leidt in 2006 zelfs tot de doorbraak van IPv6. Deze langverwachte nieuwe ip-versie biedt goede ondersteuning voor het verzenden van video via p2p. Bovendien garandeert dit protocol een goede quality of service, vanwege de variabel in te stellen fout-tolerantie. Voor open source systeem Lamp (Linux + Apache + MySQL + PHP/ Perl/Python) en webontwikkeltechniek Ajax (Asynchronous JavaScript and XML) voorspelt Elliot Roper een gouden jaar: Lamp en Ajax komen dit jaar langszij bij grote jongens als Weblogic van IBM en.net van Microsoft. Ook hier is de consument aanjager van de ontwikkeling, - * vanwege de populariteit van webshops en bijbehorende geautomatiseerde betalingssystemen. Zware tijden Volgens onderzoeksmanager Peter Vermeulen van IDC gaat de toepassing van rfid en machine-to-machine computing in 2006 sterk groeien. Verder voorspelt hij dat virtualisatie op steeds bredere schaal zal worden ingezet, vooral op het gebied van opslag. Via deze techniek worden de beschikbare hardwarebronnen in een netwerk beter benut. Netwerkgebruikers krijgen bijvoorbeeld meer opslagruimte, doordat hun gegevens worden weggeschreven naar wisselende plekken in het netwerk, zonder dat ze daar iets van merken. Daarnaast zullen steeds meer diensten in 2006 volgens Vermeulen vanaf het netwerk gedraaid worden. Door de complexiteit van deze Service Oriented Architectures zal volgens hem echter menig soa-project tot stilstand komen of zelfs volledig mislukken. Over de dienstensector is Forrester Peter Mous weg bij IBM Nederland Peter Mous verlaat zijn post als directeur van IBM Nederland. Hij heeft die functie nog geen jaar bekleed. Hij wordt opgevolgd door Harry van Dorenmalen die naast zijn positie als directeur IBM Benelux nu ook de topfunctie van IBM Nederland op zich neemt. Mous wordt binnen IBM Europa de nieuwe vice president Strategy & Sales. Daarbij gaat hij zich richten op de ontwikkeling van het strategische groeigebied Business Process Transformation Outsourcing. Van Dorenmalen trad in 1982 bij IBM in dienst als programmeur en vervulde vervolgens diverse managementfuncties binnen het bedrijf. Sinds 2005 is hij directeur IBM Benelux en tevens lid van het directieteam van IBM in Europa. SURFnet zet kunst in om zijn nieuwe, zesde generatie glasvezelnetwerk voor de Nederlandse academische wereld te belichten. Het kunstproject LIGT.net omvat installaties bij twintig instituten in Nederland voor hoger en wetenschappelijk onderwijs. De glasvezelkunst is ontwikkeld door kunstenaar Tobias Baeten die dataverkeer visualiseert door de verlichte kabels onafhankelijk van elkaar aan en uit te schakelen. LIGT.net dient ook voor een door SURFnet georganiseerde fotografiewedstrijd waarbij studenten en medewerkers van de betrokken onderzoeksinstellingen een originele foto van het lichtobject mogen inzenden. Online somber. Maar liefst 64 procent van hun klanten ziet het terugdringen van hun diensten-bestedingen als belangrijk tot zeer belangrijk. Als gevolg daarvan zullen dienstenaanbieders gedwongen worden hun prijzen te verlagen en meer flexibele contracten te bieden, zo voorspelt de marktonderzoeker. Vermeulen van IDC voorspelt eveneens donkere tijden voor de dienstensector in Nederland: In 2006 wordt duidelijk welke beperkte groep leveranciers zich succesvol kan handhaven en wie niet. De overblijvers zullen zich volgens Vermeulen moeten specialiseren, waarbij ze niet zullen ontkomen aan overnames, als prooi of jager. Software en onderhoud Europese bedrijven richten hun aandacht in 2006 volgens Forrester op beveiliging, het versterken van bestaande infrastructuur, en het verbeteren van de it-efficiëntie. Er wordt meer geïnvesteerd in software en onderhoud, en minder in hardware en diensten. [JOLEIN DE ROOIJ] Peter Mous advertentie Wilt u de productiviteit van uw professionals verhogen? bezoek e-office tijdens het Employee Productivity Event op 26 januari 2006 meer informatie: eoffice 3

3 13 januari 2006 NIEUWS reageren? Angst en ophef omringen KORT EMC KOOPT INTERNOSIS EMC heeft het Noord-Amerikaanse bedrijf Internosis overgenomen voor een niet nader bekendgemaakt bedrag. Internosis legt zich toe op de integratie van Microsoft-technologieën binnen een bedrijf. Het bedrijf wordt de Microsoft Practice binnen EMC s dienstentak. AMD KOMT MET GAME-CHIP AMD lanceert de Athlon 64 FX-60 dualcore processor. Volgens eigen zeggen is het de ultieme pc-processor voor gamers. De eisen die worden gesteld aan prestaties bij PC-games en digitale media worden steeds hoger. De processor is wereldwijd verkrijgbaar en kost iets meer dan duizend dollar per stuk. VERUM SLUIT EERSTE FINANCIERINGSRONDE AF Het Eindhovense bedrijf Verum maakt ontwikkeling van embedded software voorspelbaar. Het sloot deze week de eerste financieringsronde af met investeringen van de ABN Amro en de Nederlandse overheid. Met Verums Analytical Software Design-technologie kan het aantal fouten met 90 procent worden teruggebracht, waardoor er 30 procent kan worden bespaard op de ontwikkelkosten. INDIA BLIJFT ACHTER IN IT-PATENTEN Hoewel India wordt gezien als een van de leidende landen in de ict-industrie, blijkt het aantal patentaanvragen afkomstig uit het land nog dramatisch te zijn. Hoewel de top tien patenthouders ter wereld allemaal it-bedrijven zijn, heeft geen enkele it-onderneming in India een patent in handen. De lijst met Indiase patenten wordt aangevoerd door farmaceutische en biotechnologische bedrijven. EUROPEES ONDERZOEK NAAR STROOMLEKKAGE OP CHIPS De Europese Commissie investeert 4,5 miljoen euro in een consortium van veertien Europese onderzoeksinstellingen en bedrijven. Dit consortium gaat zich bezighouden met de ontwikkeling van fabricageprocessen van cmos-chips van minder dan 65 nanometer die minder stroom moeten lekken. Er wordt gehoopt dat dit project (genaamd Clean Controlling Leakage power in NanoCMOS SoCs) een voortrekkersrol gaat spelen in de ontwikkeling van een Europese EDA-industrie (Electronic Design Automation). 4 Systeembeheerders voor het blok Het recente, volgens experts ernstige, gat in Windows heeft geleid tot veel angst en ophef. Exploits doken vrijwel direct op, een patch bleef uit en tussendoor verscheen een officieuze fix. Ondertussen liep de verwachte nieuwe Soberaanval met een sisser af. H et nieuwe jaar is voor Microsoft en Windows-gebruikers niet bepaald rustig begonnen. Net na Kerst werd een nieuw gat ontdekt in de afhandeling van metadata in grafische bestanden. Dit gat, eigenlijk een verouderde functieaanroep, schuilt in Windows Meta File (WMF) en viel niet af te dekken met reguliere workarounds zoals het blokkeren van firewall-poorten. Inmiddels is Microsoft met zijn patch op de proppen gekomen, zelfs eerder dan gepland vanwege de heersende onrust. Microsoft achtte de kwestie aanvankelijk niet zo gevaarlijk; gebruikers moesten immers zelf handelingen uitvoeren om besmet te worden. Ook antivirusleverancier McAfee schatte het gevaar laag in, voor zowel thuis- als bedrijfsgebruikers. Het tempo waarin nieuwe versies en vormen van de exploit verschenen gooide echter olie op het vuur. Bovendien kwam de Belgische ontwikkelaar Ilfak Guilfanov, maker van analysetool IDA Pro, vrij snel met een zelfgemaakte fix die de gevaarlijke aanroep blokkeert. Het Internet Storm Center van het Amerikaanse beveiligingsorgaan SANS (Sysadmin, Audit, Network, Security) Institute kwam met het schaarde zich achter dit advies. Systeembeheerders zagen zich voor een problematische keuze gesteld: een beveiligingsgat waarvoor (nog) geen patch is zelf afdekken of wachten op de leverancier. Altijd eerst testen Wij raden het installeren van de fix in principe ook aan. Maar je moet t natuurlijk wel eerst testen in je eigen it-omgeving, zegt research engineer Roel Schouwenberg van antivirusleverancier Kaspersky. Hij denkt dat dit soort adviezen in de toekomst vaker worden gegeven, maar benadrukt dat testen nodig blijft. In dit geval nu is het immers een officieuze patch. Ook al is het van een expert, de maker van IDA Pro, afkomstig. Het dilemma is kort daarna weggenomen; de officiële patch is toch versneld uitgebracht. Ik hoop dat Microsoft nu wel de tijd heeft genomen om het hele dll-bestand door te nemen, aldus de antivirusexpert. Microsoft hield tot eind vorige week vol dat de patch gewoon zou meegaan met de maandelijkse beveiligingsupdate-ronde, die afgelopen dinsdag was. Dat plan werd doorkruist, niet alleen door de rondgaande exploitcode en het aantal besmettingen BESMETTING IN 7 DAGEN (T/M 5 JANUARI) BESMETTING IN 24 UUR (5 JANUARI) Het breed uitgemeten WMF-gat werd misbruikt via de Windows Fax and Picture Viewer. week. Die pre-release patch leek zijn werk goed te doen, maar Microsoftwoordvoerders drukten beheerders en gebruikers op het hart deze software niet te gebruiken. Schouwenberg ziet het dilemma van gaten en patches dit jaar vaker voorkomen. De professionals bij de bad guys zijn hiermee bezig. Aan de andere kant erkent hij dat er ook sprake is van hypes rondom beveiliging. Een recent, treffend voorbeeld was de Sotob-worm die hard aankwam bij enkele mediabedrijven, waaronder CNN, die vervolgens uitgebreid verslag deden van de in hun perceptie grote dreiging. Dit zorgde voor veel ophef. Wij hebben dringende advies deze fix te installeren. Softwareleverancier F-Secure Microsofts patch midden vorige maar ook door het uitlekken van Prijswinnaars Computable Kers Ruim 1500 mensen hebben hun oplossing voor de Computable Kerstpuzzel aan ons g d. Het antwoord diende te zijn: fraai jaar zonder worm en spam! Het prijzenpakket is als volgt verdeeld: Externe harde schijf van 320 GB van Western Digital: S.P. v.d. Eng, Assendelft Kensington totaalpakket voor de mobiele professional: J. Besuijen, Eindhoven Adobe Elements bundel: S.L. Tan, Alphen a/d Rijn A. Tuyl, Benthuizen H. Nonner, Stolwijk J.F. Ritman, Abbenbroek R. Marquenie, Numansdorp Edimax HomePlug Ethernet Bridge: J.L. Struijk, Baarn C.A. Hemel, Tiel Microsoft Office Professional Edition 2003: P.J.F.C. Janssen, Valkenswaard Belkin USB AnyWhere adapter: E.W. Gerritsen, Swalmen Intel laptopskins (met Swarovski-kristal): M.A. Huisman, Amsterdam N. Stuut, Lelystad Mamut CRM & Sales: Pruijs, Emmeloord Wireless notebook laser mouse 6000: J. Gooijer, Almere M.J.B. Waanders, Purmerend T. Eleveld, Bovensmilde Belkin Glow Bundel: R. Bekooij, Amsterdam Micorsoft-game FableThe lost chapters PC: P. Kibbel, Berkel en Rodenrijs J.H. Verhoeven, Zoetermeer V. Beaupain, Utrecht S.H. Meijlink, Kaatsheuvel T.F.M. Siero, Nijmegen Microsoft-game Age of Empires 3: C.J.H. Sluis, Ede G. Zijlstra, Leeuwarden J.A.A.J. Berkel, Maarheeze J.H. Kuperus, Enschede F.H. Gerritsen, Zwolle Boek: Paranoia van Joseph Finder: A.K. Roest, Groningen H. Wemmenhove, Hattem I. Aart, Groningen

4 reageren? gaten toen ook gezegd dat het overtrokken was. Ook de Sober-worm, die extreem-rechtse spam verstuurde, werd gehyped. De worm zou vorige week een nieuwe aanvalsgolf hebben, maar dat viel alleszins mee. Sober had al twee keer eerder een update gehad, vertelt de Kasperskyengineer. De worm was dus al herkenbaar voor beveiligingssoftware. Bovendien was de voornaamste wijziging de spam-boodschap en dat is gewoon een kwestie voor spamfilters, legt hij uit. Onder het maaiveld Voor dit jaar is Schouwenberg genuanceerd: Een virus- of wormschrijver probeert vaak onder het maaiveld te blijven. Zo was er recent een MSN-virus dat weinig besmettingen kende, maar wel de potentie had binnen korte tijd veel te besmetten. Dat vereist slechts een kleine aanpassing van de code, wat zó is gebeurd. De toenemende opsporingsaandacht, zowel technisch als juridisch, zou de makers hiervan weerhouden. Wat de hype-vorming betreft, kijkt Schouwenberg naar de beleidskeuzes van bedrijven. Wij gaan voor waarschuwing plús informatie en liefst ook meteen oplossingen. Wij willen geen nieuws maken, maar het rapporteren. Sommige leveranciers willen echter juist snel zijn. Daar zie je ook het verschil tussen een persbericht en een beveiligingsblog; het eerste is vollediger, het tweede vooral snel. [JASPER BAKKER] Online blogs.securiteam.com/index.php/archives/176 ulletin/ms mspx tpuzzel De winnaars krijgen hun prijzen binnenkort toegestuurd. NIEUWS KPN wint kort geding in Haaksbergen, meer rechtszaken dreigen UMTS-verzet onder gemeenten groeit Waren er in juli 2005 nog 37 gemeenten die zich verzetten tegen de komst van umts-masten, inmiddels is dat aantal gegroeid tot 51. I n Barendrecht nam de gemeenteraad onder druk van buurtbewoners in december unaniem een motie aan tegen plaatsing van een 38 meter hoge mast naast een sporthal. Het college van Burgemeesters en Wethouders ziet zich nu gedwongen een eerder afgegeven bouwvergunning in te trekken. Zodra dit gebeurt, zal KPN een rechtszaak tegen de gemeente beginnen, zo geeft woordvoerder Stephen Hufton van KPN impliciet toe: Het is zeker niet zo dat wij onze juristen als een stelletje bloedhonden overal op loslaten. Er moet eerst een concreet twistpunt zijn om naar de rechter te kunnen stappen. Dat is voor het eerst gebeurd in Haaksbergen, en we sluiten niet uit dat het elders ook nodig kan zijn. De gemeente Barendrecht zegt bijvoorbeeld een besluit in voorbereiding te hebben voor het intrekken van een vergunning. Tot de tijd dat het echt zover is, kunnen wij geen bezwaar maken. Ook in Spijkenisse dreigt een rechtszaak van KPN, nu de gemeente daar in december onder druk van verontuste bewoners een vergunning heeft ingetrokken voor een umts-mast in park Westland. Geen precedentwerking KPN won op 21 december een kort geding tegen Haaksbergen, over een bouwstop die de gemeente had afgekondigd tegen plaatsing van een umts-mast aan de Demmertweg. KPN meende daar zonder nieuwe vergunning umts-zenders te mogen bevestigen aan een bestaande gsmmast, op grond van afspraken uit het Antenne Convenant uit Volgens Haaksbergen stond de mast echter viereneenhalve meter naast de locatie waarvoor oorspronkelijk een vergunning was verleend, en was deze dus illegaal. KPN spande daarop een kort geding aan, en werd in het gelijk gesteld. De gemeente ging in hoger beroep, en vroeg in afwachting daarvan een voorlopige voorziening om te voorkomen dat KPN in de tussentijd de werkzaamheden hervat. De zitting hierover dient op 26 januari. Op de vraag of van deze rechtszaak mogelijk een precedentwerking uitgaat, antwoordt hoogleraar informatierecht prof. mr. Egbert Dommering: Dit lijkt mij een nogal specifieke casus waar niet veel algemene conclusies aan kunnen worden verbonden. Ook Telfort wil naar rechter Telfort meldt ook te overwegen om stappen te ondernemen tegen een aantal gemeenten en eigenaren van gebouwen, om plaatsing van umtsmasten alsnog af te dwingen. Orange, T-Mobile en Vodafone zeggen te blijven koersen op overleg. De Vereniging van Nederlandse Gemeenten (VNG) oefent ondertussen druk uit op de rijksoverheid. Woordvoerder Chantal van Dijk: De VNG heeft destijds het Antenne Convenant ondertekend vanuit het idee dat de burger belang had bij een goed netwerk. We staan nog steeds achter de gemaakte afspraken, maar er moet nu wel een duidelijke uitspraak komen van de rijksoverheid over de mogelijke gezondheidseffecten van umts-straling. Woordvoerder Paula van Dael van VROM: Tot het tegendeel bewezen is, hanteren wij de huidige normen. KPN-woordvoerder Stephen Hufton suggereert dat de opstelling van de weerspannige gemeenten wordt veroorzaakt door de komende gemeenteraadsverkiezingen: Wij betreuren de opstelling van deze gemeenten. Niet alleen omdat hun handelen niet in lijn is met afspraken zoals die zijn gemaakt in het convenant, maar ook omdat zo een situatie ontstaat waarin angst en onwetendheid de overhand krijgen boven wetenschappelijke feiten en beleid. Dat klimaat wordt in de hand gewerkt door gemeenteraden, voor wie de publieke opinie handelswaar is. Burgers zijn immers ook kiezers. [JOLEIN DE ROOIJ] GEMEENTEN MET BEZWAREN TEGEN UMTS-ANTENNES ZWITSERS ONDERZOEK De vraag is of het Zwitserse onderzoek COVAM2 enige verandering in het conflict kan bewerkstelligen. In dit onderzoek, waarvan de resultaten begin februari vrijkomen, worden de effecten van umts-straling op het welbevinden onderzocht, onder andere in opdracht van de gezondheidsraad. Het onderzoek is een vervolg op een pilot-studie van TNO uit 2003, waarin een effect werd gevonden. Woordvoerder Raoul Willms van Vodafone: De World Health Organization heeft op grond van 2500 onderzoeken naar de effecten van elektromagnetische straling geconcludeerd dat er geen enkele reden is voor ongerustheid. COVAM2 is dus zeker geen zaligmakend onderzoek. advertentie 13 januari 2006 REDACTIONEEL MAC EN DE WERELD Het was weer eens zo ver.apple gaat met nieuws komen, op de MacWorld Expo zoals dat hoort, en de wereld lijkt nergens anders meer oog voor te hebben. Natuurlijk, de Mac-maker heeft vaak goede ideeën en daarmee de ict-industrie nogal eens de weg gewezen. Vlak voor de aanvang van MacWorld San Francisco afgelopen dinsdag stonden de media vol van verwachting, speculatie en gejubel. Apple komt met Intel-Macs, waarschijnlijk laptops maar mogelijk ook Mac mini s. Serieuze ict-analisten voorspelden dit begin deze week met droge ogen. Eh, had Apple-cultleider Steve Jobs dat niet vroeg in het vorige jaar al laten weten? Jawel. Maar velen koesteren de verwachting dat de overstap naar Intel-processoren voor Apple de massamarkt opengooit. Dat is echter niet waarschijnlijk; applicatiebeschikbaarheid en prijs zijn voor de meeste mensen nog altijd doorslaggevend voor computeraanschaf. Oké, de marketingmachine van Intel zal wel wat toevoegen aan Apple, maar die had al het geheime wapen Jobs. Die wist de afgelopen jaren al tweeknoppige muizen, licht verbeterde versies van Mac-applicaties en meer leuks als groot geheim en nieuws te onthullen. De medeoprichter van Apple wist tenslotte in 1997 op MacWorld Boston al de aanwezige Macfans de vrede met Microsoft te verkopen. Hij kon helaas niet bij ons zijn, maar we hebben een live satellietverbinding met Redmond, Washington, presenteerde hij aartsvijand Bill Gates op een 1984-groot beeldscherm voor een paar duizend gelovigen en één Computable-redacteur. De tijden zijn nu wel anders, maar het effect van Steve Jobs niet. Inmiddels is de investering van Bill en diens beloofde Mac-steun met Internet Explorer en Office allang vervlogen. Jobs heeft nog altijd de gave mensen voor zich te winnen. Dit zogeheten reality distortion field stelt de eigengereide topman in staat de wereld te overtuigen van zijn gelijk. Zij het nog niet afdoende om uit het minderheidshoekje te groeien wat marktaandeel betreft. Jasper Bakker Open Huis voor Space ICT Engineers Donderdag 19 januari 2006 in Rijswijk Meer weten? Kijk op 5

5 NIEUWS 13 januari 2006 reageren? KORT TI VERKOOPT SENSORDIVISIE Texas Instruments verkoopt zijn sensoren controlsdivisie voor drie miljard dollar aan een investeringsmaatschappij. Hiermee geeft het korte termijn inkomsten op voor, volgens eigen zeggen, snellere groei door zich te gaan concentreren op en te investeren in zijn kerntaken, namelijk het maken van chips voor draadloze telefoons en elektronische apparaten. RABOBANK START MET DIGITALE ACCEPTGIRO Rabobankklanten kunnen vanaf deze week digitale nota s en digitale acceptgiro s ontvangen via internetbankieren. De bank introduceert de nieuwe dienst onder de naam Rabo NotaBox. Met de digitale nota kunnen bedrijven hun elektronische betaalpost afleveren bij de digitale brievenbus van nu alleen nog TPG Post. Deze brievenbus wordt gekoppeld aan het internetbankierpakket van de Rabobank. Vervolgens ontvangt de klant de digitale nota en kan met een paar muisklikken betalen. ORACLE BREIDT UIT IN INDIA Oracle wil zijn verkoop-, consulting- en ondersteuningsactiviteiten in India met 1400 mensen uitbreiden. Het gaat vooral om de meer landelijke gebieden. Oracle is nu al aanwezig in zes Indiase steden, maar wil dit uitbreiden met nog eens negen in de komende acht maanden. Met de 1400 nieuwe mensen meegerekend, komt het Indiase werknemersbestand van Oracle dan op 8600 mensen. ZOEKEXPERT MAG NAAR GOOGLE Microsoft en Google hebben een schikking getroffen over de Chinese werknemer Lee Kai-Fu. Lee stapte over van de softwarefabrikant naar de zoekmachine. Microsoft stelde dat Lee met de overstap een concurrentiebeding schendt en stapte naar de rechter. Google kwam daarop met een tegenaanklacht. De bedrijven onthullen niet onder welke voorwaarden geschikt is. Mailen op je pda of smartphone Wachten tot push betaalbaar wordt Wie tijdens een seminar of congres goed oplet, ziet steeds vaker een pda met belfunctie of Blackberry in de buurt van de gebruiker liggen. Daarmee wordt slechts sporadisch gebeld, maar met regelmaat gekeken of er nog mail is binnengekomen. Dat zullen we het komende jaar vaker zien. D e cijfers van IDC laten zien dat de markt voor pur sang pda s aan het afnemen is ten gunste van smartphones en andere gecombineerde apparaten. Zo trok Sony het afgelopen jaar bijvoorbeeld haar redelijk succesvolle Clié-serie terug om zich meer te richten op echte smartphones. Volgens David Linsalata, onderzoeksanalist van IDC voor mobiele apparaten, is het aan de fabrikanten om nieuwe toepassingen te vinden die verder gaan dan de bekende functionaliteiten als kalender en contactlijst. Deze PIM-functionaliteiten zijn in toenemende mate terug te vinden op mobiele telefoons. Met name navigatiesoftware leek het afgelopen jaar te zorgen voor een rem op een verdere daling. Ander gebruik Ik geloof helemaal niet dat de markt voor pda s en handhelds is ingestort, zegt Roy Bedlow, sinds enkele dagen de nieuwe Europese verkoopleider van Palm. De markt is wél aan het evolueren naar een ander gebruik van pda s en smartphones. Vooral het mobiel toegankelijk maken van mail zal het komende jaar een belangrijke vlucht nemen. IDC becijferde onlangs dat de markt voor gecombineerde apparaten de afgelopen jaren een sterke groei doormaakte die ten koste is gegaan van normale mobiele telefoons. Voor het komende jaar verwacht men dat deze markt binnen Europa zal verdubbelen. Kijken we naar de transmissie, dan zijn het vooral Edge en umts die zich in een toenemende Vooral het mobiel toegankelijk maken van mail zal het komende jaar een belangrijke vlucht nemen belangstelling mogen verheugen. Onlangs werd bekend dat Palm gaat samenwerken met Research in Motion (RIM), waardoor een deel van de typische Blackberry-functionaliteiten naar de smartphone en pda komt. Voor de zakelijke markt zijn mobiele mailtoepassingen erg in trek en de push-variant lijkt daarbij de voorkeur te hebben. Hierbij hoeft de mail niet opgehaald ( pull ) te worden door het mobiele apparaat, maar stuurt ( pusht) de server die direct door naar het apparaat. Europa mag dan voorlopen als het gaat om de penetratie van mobiele telefoons. Als het gaat om mobiele mailfunctionaliteit, dan is men in de Verenigde Staten verder, meent Bedlow. Hij is er dan ook heilig van overtuigd dat dit deel van de markt in Europa nog tot bloei moet komen. Wachten Die mening is ook Kees Verton, verantwoordelijk voor de productengroep binnen de pc-divisie van HP aangedaan. Mobiel gebruik van mail gaat in 2006 inderdaad een grote vlucht nemen omdat het makkelijker inzetbaar wordt. Het hele Blackberry-verhaal is in de Verenigde Staten erg populair, maar in Europa blijft dat wat achter mede door de additionele kosten van de Blackberry-server. De nieuwe Microsoft Exchange-versie en de nieuwe Windows Mobile 5.0 gaan push erg makkelijk maken. Daar zijn dan weer geen extra kosten aan verbonden en dat zal veel bedrijven die gestandaardiseerd zijn op Exchange de mogelijkheid bieden om push zonder extra kosten te implementeren. Dat zal veel bedrijven aanspreken en we verwachten daar veel van voor het komende jaar. Volgens Verton wacht HP met de introductie van nieuwe, gecombineerde modellen tot het Support Pack voor Windows Mobile 5.0 uitkomt. [MN] ICT-subsidie Europa deugt niet Onderzoek is te versnipperd Hans Sassenburg vindt dat het Europese subsidieprogramma voor ict niet deugt. Als kenner van (het gebrek aan) softwarekwaliteit meent hij dat al het geld hiernaartoe moet en niet naar versnipperde onderzoeksvelden. V orige week is ir. Hans Sassenburg gepromoveerd aan de Rijksuniversiteit Groningen op een methode om het juiste moment te bepalen waarop software voldragen is en vrijgegeven kan worden voor gebruik. Gedurende zijn studie is hem eens te meer gebleken dat er veel slechte software wordt afgeleverd, wat tot grote economische schade kan leiden. Verschillende autofabrikanten hebben bijvoorbeeld al voertuigen terug moeten halen als gevolg van softwaregebreken. De directe schade voor Mercedes vorig jaar op dit vlak bedroeg een miljard euro. Hij vindt dat ook dat er veel aan gelegen moet zijn om ervoor te zorgen dat de kwaliteit van software dramatisch verbetert. Europa is erop gespitst de ict-achterstand op de VS in te halen. Het hele continent moet trouwens meer aan innovatie doen. In april 2005 heeft de Europese Commissie daarom besloten in totaal 73 miljard euro uit te trekken voor vernieuwend onderzoek. Dit heet het Zevende KaderProgramma, begint in 2007 en heeft een looptijd van zeven jaar. Ict is een van de negen thema s. Hiervoor staat 12,7 miljard euro gereserveerd. Alle programmavoorstellen zijn gericht op het verbeteren van operationele efficiëntie. Bovendien zijn ze versnipperd over tal van onderwerpen. Je zou een fors deel van dat geld moeten gebruiken om te zoeken naar technologische doorbraken op het gebied van het voortbrengingsproces van software. Stel je eens voor wat je met al dat geld kunt doen. Je zou 1280 toponderzoekers zeven jaar lang heel gericht op dit Europa mag dan voorlopen met mobiele telefonie, de VS is verder met mobiele mailfunctionaliteit, meent Europees verkoopleider Roy Bedlow van Palm. onderwerp aan het werk kunnen zetten tegen een salaris van euro en dan nog 25 procent overhead kunnen bekostigen. Het zou me bijzonder teleurstellen als daar geen oplossing uitkomt; waarschijnlijk lukt het al met 200 topwetenschappers, stelt Sassenburg. Of er wel zoveel toppers zijn? Wereldwijd denk ik dat je een heel eind komt, maar dat is wel een punt van zorg, antwoordt hij. Overigens vindt hij dat dezelfde kritiek opgaat voor het Nederlandse subsidieprogramma Jacquard, dat is gericht op Software Engineering. Europarlementariërs van CDA, PvdA en VVD hebben niet gereageerd op dit idee. [TM] Zie ook pagina 16 6

6 NIEUWS 13 januari 2006 reageren? Fundamenteel onderzoek TU Delft onderscheiden Op zoek naar millimeters Dat in Nederland goed, technologisch fundamenteel onderzoek wordt gedaan, blijkt wel uit het feit dat de TU Delft onlangs de IBM Faculty Award won. Onder de aanwezige academici viel te horen dat het krijgen van zo n prijs goed is om universitair Nederland weer even internationaal op de kaart te krijgen. W e hebben soms wel eens de neiging om onze eigen technische instituten niet op de juiste waarde te schatten. Toegegeven, de TU Delft heeft niet hetzelfde cachet als het MIT, Berkeley of Stanford, maar volgens professor John Long heeft Nederland met 8 REACTIES Brieven WELKE FOUTEN IN C EN C++ In het artikel Fouten in C en C++ oorzaak van beveiligingsproblemen Computable 2 december 2005, pagina 6 geeft dr. Erik Poll zijn visie op de problematiek. Ook een aantal lezers reageer. Naar aanleiding daarvan wil ik hierbij graag mijn visie geven. Ik denk dat veilig programmeren weinig te maken heeft met welke programmeertaal je gebruikt. Ten eerste worden mijns inziens de meeste fouten gemaakt doordat in de requirements of ontwerpfase iets over het hoofd wordt gezien en niet doordat in de codeerfase algoritmes slecht geprogrammeerd worden. Daarbij kunnen de simpele fouten als off-by-one errors (een array wordt een plaats te ver doorlopen) en dergelijke simpelweg worden afgevangen in C++ door niet een primitief array te gebruiken maar een collection, zoals een vector. Verder is de keuze voor de juiste library veel belangrijker voor veiligheid dan de keuze van de programmeertaal. Als docent informatica aan de Christelijke Hogeschool Windesheim wil ik graag van dr. Erik Poll horen welke C / C++ programmeerfouten hij bedoelt. Dit zou mij helpen om in mijn programmeeronderwijs studenten beter te informeren. Paul Veldhuijzen van Zanten en s van lezers Delft een prima technische universiteit binnen haar landsgrenzen. Long: In een onlangs gehouden onderzoek van een wetenschappelijk vakblad naar de kwaliteit van technisch, academisch onderzoek kwam de TU Delft op een zevende plaats uit. Een positie die naar mijn mening volkomen terecht is, want zowel op het gebied van onderzoek als op het gebied van educatie hebben we een hoog niveau. Voordat ik hier zelf werd gevraagd, wist ik dat het Ik hoef iedereen die met zijn laptop kan internetten, niet duidelijk te maken dat draadloze techniek onze voorkeur heeft Online elca.et.tudelft.nl/publications/index.php onderzoek dat hier werd gedaan, van hoge kwaliteit was, maar in de studentrankings stond men niet erg hoog aangeschreven. Zo n rangorde zegt volgens hem weinig, want je weet nooit waar deze op is gebaseerd. Long mocht in Amsterdam de IBM Faculty Award 2005 in ontvangst nemen. Hij moest DATABASE, QUO VADIS? deze prijs echter delen met zijn collega dr. ing. Mark Zegveld van de faculteit Techniek, Bestuurskunde & Management van de TU Delft, die technologie meer vanuit het managementperspectief bekijkt. Op de millimeter Het project van professor Long richt zich op het ontwikkelen van chips die toekomstige draadloze breedbandtechnieken kunnen ondersteunen. Omdat de frequentiebanden inmiddels behoorlijk vol zitten wordt daarbij niet gekeken naar mega- of enkele gigahertzen maar naar tientallen tot enkele honderden gigahertzen, waarbij de golflengte enkele millimeters bedraagt. Volgens Long zit de ether inmiddels behoorlijk vol, maar is er op deze schaal nog voldoende ruimte beschikbaar. Met allerlei nieuwe ontwikkelingen is er steeds meer bandbreedte nodig. Die kan verkregen worden door gebruik te maken van glas, maar ik hoef iedereen die thuis of op kantoor vrijelijk met zijn laptop kan internetten, niet duidelijk te maken dat draadloze techniek onze voorkeur heeft. Op dit moment is de bandbreedte van draadloze toepassingen echter nog te beperkt voor grote multimediale streams. Daarom zijn we Ik heb het artikel Database, quo vadis? van Jelte Verhoeff in Computable nr. 49 ( ) met belangstelling gelezen. Het probleem met betrekking tot het huidige concept van relationele databases is al eerder aangekaart in Computable in de discussie omtrent het nut van relationele databases. In deze discussie heb ik gewezen op de voordelen van elementaire databasemanagement-systemen (Computable van ). Ook verwijs ik naar mijn artikel Het Elementair DataBase Management Systeem in Database Magazine nr. 4 (juni 2003). Kern van het elementaire model is juist, dat bij toename van de omvang van de informatieverzameling de opslag in verhouding juist steeds minder wordt, doordat aan alle attributen c.q. objecten een elementaire waarde wordt toegekend en de attribuut- c.q. objectwaarde zelf in een waardetabel wordt opgeslagen. Zodoende wordt elke attribuut- c.q. objectwaarde uniek binnen het systeem en kan alleen de bijbehorende elementaire waarde die altijd slechts enkele bytes groot is meerdere keren in de eigenlijke database voorkomen. Daardoor wordt de opslagcapaciteit van de database zelf met een factor 4 à 5 vergroot. Probleem is echter, dat het gehele concept al jaren op de plank ligt, maar kennelijk niemand er echt in is geïnteresseerd (deze overeenkomst zie ik ook bij de bedenker van Pile, Erez Elul, die te maken heeft met een mengeling van ongeloof en onbegrip). Noch het innovatieplatform noch de Universiteiten zijn geïnteresseerd. ing. Hans (H.N.M.) van Bakkum COMPUTABLE CAREER GUIDE 2006 Met veel interesse heb ik bovenstaande uitgave gelezen. Het zeer eenzijdige hallelujaverhaal over de werkgelegenheid in de ict viel mij echter op. Het hele verhaal is gericht op jongeren. Trekt de werkgelegenheid werkelijk wel zo aan? Ik mis een verhaal over de duizenden ict ers die tussen 1999 en 2003 op straat gezet zijn. Wat is er met hen gebeurd? Kunnen zij ook meeprofiteren van de opleving? De ictwereld is een zeer opportunistische wereld. Niet alleen nu, maar dat is het altijd geweest. Ook eind negentiger jaren was er een groot tekort aan ict ers. Ze waren niet aan te slepen. Vreemd genoeg werd er net als nu alleen gezocht naar pas afgestudeerden (lees relatief goedkope), voor 40-plussers is er nooit plaats geweest. Werd toen nog de nu al bezig met het ontwikkelen van chips die deze bandbreedte wel kunnen garanderen. Door ze gelijk in chips te bakken, kan deze technologie ook goedkoop en grootschalig worden toegepast. Radar en MRI Long legt uit dat zijn studies nog behoren tot het fundamentele onderzoek en het zeker nog vijf tot tien jaar gaat duren voordat de technologie commercieel toegepast zal worden. Wat we wel weten is dat er in de toekomst vraag naar zal zijn en daar kan alleen aan worden voldaan als we indruk gewekt dat die ouderen er niet waren, dan geldt dat nu zeker niet meer. Ook toen heb ik met zorg de instroomjongeren gezien en heb me altijd afgevraagd wat doe je daar over vijf jaar mee. Ze zijn dan duur geworden door de fikse salarisverhogingen en ze kunnen toch niet allemaal manager worden. Toen het even wat minder ging met de economie (let wel, het ging helemaal niet slecht in de ict, maar de woekerrendementen van 25 procent werden niet meer gehaald en 15 procent was onvoldoende) zijn vooral de ouderen geslachtofferd. Dit gaat ongetwijfeld over een paar jaar weer gebeuren. De ict is een vakgebied geworden waar weinig persoonlijke toekomst inzit. Als je het vijftien jaar volhoudt zonder ontslag mag je blij zijn en dan ben je dus net veertig jaar. Mijn advies aan jonge mensen is dus om nooit de ict in te gaan! Tenzij je je goed betaalde carrière wenst af te sluiten met een paar jaar WW en dan bijstand tot je pensioengerechtigde leeftijd. Ik spreek uit ervaring. Ik ben in 2002 op 54-jarige leeftijd samen met nog tachtig 40-plussers ontslagen. Ik heb een WOopleiding en 25 jaar ict-ervaring in ontwikkeling en op diverse managementniveaus. Geen van mijn ongeveer tweehonderd sollicitaties heeft zelfs tot een gesprek mogen leiden. Er wacht mij nog een Professor John Long (rechts) van detu Delft ontvangt de IBM Faculty Award 2005.Aan deze prijs was voor hem dollar verbonden. Zijn collega dr. ing. Mark Zegveld ontving dollar. ook fundamenteel onderzoek doen. Long laat ook zien dat deze technologie verder gaat dan alleen netwerkverkeer. Dezelfde technologie kan ingezet worden voor kleine radarsystemen in auto s die de afstand tot voor- en achterligger exact meten, waardoor we dichter op elkaar kunnen rijden. De millimetergolflengtes kunnen in combinatie met een videoprocessor ook gebruikt worden om röntgenfoto s te vervangen. Zo zullen er straks meer toepassingen uit dit onderzoek komen die ons dagelijks leven zullen veraangenamen. [MN] jaar WW en dan zal ik het tot mijn aow zonder inkomen moeten doen. Lang leve de ict! Ronald Beetz FOUTE CARTOON In de Computable van week 51/52 staat een zeer stigmatiserende cartoon van Erwin Suvaal over oudere werknemers op de it-afdeling. Ik begrijp niet dat juist Computable, vakblad voor en door ict s (van alle leeftijden) zich voor zulke platte humor laat lenen. Juist Computable moet toch weten dat voor elke oudere die er mogelijk niets van snapt er evenzoveel jongeren zijn die er nog minder van begrijpen. Enquêteer maar eens een helpdesk van een middelgrote tot grote instelling/-bedrijf. Verder moet de redactie van Computable er van doordrongen zijn dat ouderen (niet ambtenaren) tot hun 65-ste moeten doorwerken en dat men het moet aanvaarden dat er mogelijk ouderen zijn die niet direct interesse hebben in alle nieuwigheden hebben, maar dat geldt ook voor veel jongeren. A. van de Laar

7 reageren? CTRL-X Opmerkelijke uitspraken geknipt NU DAT WE ERVAN BE- WUST ZIJN DAT DIT EEN MOGELIJKE AANVALSVEC- TOR IS, KUNNEN KLANTEN ER GERUST OP ZIJN DAT WE DE CODE GRONDIG ZULLEN DOORNEMEN OP ANDERE KWETSBAARHE- DEN. Beveiligingsdirecteur Debby Fry Wilson van Microsofts Security Response Center reageerde op het Windows MetaFile-lek, net vóór de ontdekking van twee nieuwe WMF-problemen. HET ONFORTUINLIJKE INTERNET HEEFT MAAR ÉÉN GELIJKE ALS HET AANKOMT OP VERWARRING DOOR EEN STORTVLOED AAN OVERDRE- VEN GELEERDHEID, EN DIE GELIJKE IS RELIGIE. Virtual reality- en online-guru Jaron Lanier begint zijn nieuwe essay The Gory Antigora: Illusions of Capitalism and Computers gelukkig niet te moeilijk. De toekomst is aan biometrische identificatie en 2006 zou het jaar van de doorbraak kunnen worden. Bezoekers van zijn echter een andere mening toegedaan. Van de 122 mensen die de wekeloijkse poll hebben beantwoord lacht een overduidelijke meerderheid deze stelling weg. Iets meer dan een kwart van de respondenten heeft sterke twijfels en antwoordt dat dit jaar de doorbraak van biometrie zou kunnen zijn. Slechts één op de tien is het met de stelling eens. OP COMPUTABLE.NL RECORDJAAR HACKEN Het aantal hack-aanvallen en gevallen van dataverlies is in 2005 naar recordhoogte gestegen. Daarbij is veel vertrouwelijke informatie of zijn klantgegevens verloren gegaan. Tenminste 130 Amerikaanse bedrijven werden vorig jaar slachtoffer. Hierdoor liepen meer dan 55 miljoen Amerikanen kans op identiteitsdiefstal. Een selectie van het nieuws op TWIJFEL OVER HACKEN De commissie Justitie van de Eerste Kamer twijfelt aan de definitie hacken die wordt gegeven in het wetsvoorstel computercriminaliteit II. In een brief aan minister Donner schrijft de commissie bedenkingen te hebben over het vervallen van de eis dat beveiliging geschonden of omzeild moet zijn, naast het vervallen van de eis dat de opzet gericht moet zijn op de wederrechtelijkheid (ofwel in strijd met het recht). DEWEEK Date een nerd W aarom een nerd daten? De vrouw van Microsoft technical evangelist Robert Scole geeft op haar weblog tien redenen waarom een nerd te daten. De eerste vijf liggen voor de hand. Hij kan de computer maken, maar ook de dvdspeler, TiVo en andere dingen op de televisie aansluiten. Hij kan dat ook voor je vrienden doen. Bovendien ben je als vrouw van een nerd voorzien van de laatste gadgets. Hecht je geen waarde aan technische snufjes, dan zit je bij een nerd ook goed. In het bijzijn van een nerd zie je er als vrouw altijd beter uit. En een nerd is zo blij dat hij een vrouw gevonden heeft dat hij haar aanbidt, waardoor je als vrouw het gevoel krijgt heel bijzonder te zijn. En een nerd zal je nooit bedriegen. Een eenvoudige test zal uitwijzen dat een nerd Angelina Jolie in een computerruimte niet eens zal opmerken. Online maryamie/blog/ De spam wordt duur betaald K ijk, Amerikaanse toestanden, maar de OPTA mag er een voorbeeld aan nemen. Een Amerikaanse rechtbank heeft een boete van 11 miljard dollar, jawel elf miljard, opgelegd aan een spammer in Florida. Dat is wel wat anders dan de zestigduizend euro boete die de OPTA op de valreep van 2005 oplegde aan drie Nederlandse spammers. Ok, goed dat het wordt aangepakt, maar dat Amerikaanse bedrag hakt er tenminste in. De zaak was aangespannen door internetprovider C-I-S Internet Services die in 2003 op zijn netwerk maar liefst 280 miljoen ongewenste berichten kreeg te verstouwen, afkomstig van de nu veroordeelde James Christopher McCalla alias James McNully. Pardon, 2003? Ja, het duurt even voor je de rechtsgang hebt genomen. Maar dan heb je ook wat. Via sms in de beklaagdenbank I n Zuid-Korea zijn ze niet gek. En al helemaal niet op technologisch vlak. De nieuwste snufjes worden voor de meest alledaagse zaken aangewend. Zo heeft de overheid, als extra service, bedacht dat haar inwoners nu via sms opgeroepen kunnen worden om voor de rechtbank te verschijnen. Oh, je moet je wel even aanmelden voor deze service. Ook in Europa leren we omgaan met technologie in het leven van alledag. Burgers van Engeland en Wales die boetes niet betalen of dagvaardingen ter zijde leggen, kunnen binnenkort rekenen op sms- en e- mail-bedreigingen die hen waarschuwen voor de juridische gevolgen van hun wangedrag. Een test met het systeem wees uit dat 75 procent van de veroordeelden na het ontvangen van een sms- bedreiging direct aan hun verplichting voldeden. BÈTA IRON PYTHON 1.0 Microsoft heeft de eerste bèta van Iron Python 1.0. vrijgegeven. IronPython is de codenaam voor de uitvoering van programmeertaal Python die dan draait op het.net-platform. Deze uitvoering heeft het voordeel dat kant en klare code in het.net Framework bruikbaar is. IN PERSPECTIEF AGENDA 13 januari 2006 Fred van der Molen becommentarieert het ict-nieuws van de afgelopen week JOEPIE! Het is al jaar en dag gewoonte dat Bill Gates de aftrap doet van de Consumer Electronics Show (CES) in Las Vegas. Eens een vreemde eend in de bijt, maar nu een vanzelfsprekend orakel dat jaarlijks zijn toekomstvisioenen deelt. Al bijna een decennium wordt in Vegas gesproken over de integratie van tv en pc, maar langzamerhand is sprake van permanente groepsseks tussen telecom-, computer-, consumenten- en media-industrie. Ze doen het allemaal met elkaar. Platte tv s met ingebouwde internet-pc, video-on-demand via Google, ip-radio op Motorola-mobieltjes, Intel als mediadistributeur. Het wemelde dan ook van de Hollywood-sterren bij de presentaties van de diverse sprekers. Elk apparaat met een schermpje is potentieel een internet-terminal. Zelf de tv, de heilige koe van de woonkamer, lijkt na een aantal valse starts aan de beurt. De omschakeling naar ip-gebaseerde diensten waaronder VoIP en iptv is een van de trekkers van deze ontwikkeling. Grote technologische omwentelingen scheppen de mogelijkheid voor nieuwe spelers om de marktmacht van oude aan te tasten. Microsoft heeft dit al jaren geleden beseft. De softwaregigant schurkt daardoor op tal van terreinen tegen de media- en telecomwereld aan. Nu zien ook zoekgiganten als Yahoo en Google hun kans. Nieuwe diensten als Google Talk, Google Video Downloads, Yahoo go TV en Yahoo Go Mobile zijn veelzeggend voor de aspiraties. Vanuit Nederland kijken we vooral naar de strijd die zich tussen Microsoft en Google (nu staatsvijand nummer 1 van Microsoft) ontwikkelt. Maar ondertussen zijn er tal van andere spelers die aan het desktopmonopolie van Microsoft knagen via webgebaseerde alternatieven. Neem Yahoo! (in goed Nederlands Joepie!). Stilletjes aan ontwikkelt dit bedrijf zich tot een steeds belangrijker tegenspeler van Microsoft. Yahoo! is een totaal ander bedrijf als Google, maar haalt wel de helft van zijn omzet uit zijn zoekfunctie. Het bedrijf positioneert zichzelf graag als mediabedrijf en investeert inderdaad ook zelf veel in informatie(diensten). Met de fotodienst Flickr heeft Yahoo! weer een nieuwe killerapplicatie aan boord. Met de uitbreidingen op de tv en de mobiele telefoon heeft de Yahoo!-abonnee straks op elke plek zijn search, mail, messaging, foto s, contacten en agenda online beschikbaar. Daarvoor heb je dus geen Windows-platform op al die apparaten nodig. Omdat dit soort technologie de verschuiving van het ict-zwaartepunt van desktop naar web bevordert, ondergraven bedrijven als Google en Yahoo! de greep die Microsoft op de industrie heeft. Voor Microsoft rest geen andere keuze dan mee te schuiven. Dat doet het bedrijf tot dusver met verve januari 2006 It-kansen in Nepal, 5-daagse studiereis naar Kathmandu GPI Consultancy: januari 2006 IBUS 2006 (Independent BlackBerry User Summit), 2-daags internationaal congres in Amsterdam ICONIQ/IBBUG: 1 februari 2006 NGN Congres, Congres in Nijkerk, NGN: of 9 februari 2006 De Dynamische Overheid, Seminar in Den Haag IDC Benelux: of 14 februari 2006 IT Governance, Beyond Regulations, Congres in Tilburg Studievereniging SBIT: februari 2006 Zorg & ICT, Beurs in Utrecht, VNU exhibitions: EMC SCHRAPT BANEN EMC schrapt duizend banen, maar verwacht in totaal te groeien. De opslagfabrikant ontslaat hiermee 4 procent van zijn personeelsbestand. Het wil zo ruimte maken voor nieuwe werknemers; met name verkopers en ontwikkelaars. Het schrappen van de duizend functies gebeurt in de loop van dit jaar. Daarbij zullen sommige van de getroffen werknemers elders binnen het bedrijf worden ingezet. DEBUUT DUALCORE YONAH Intel heeft zijn dualcore laptopprocessor (codenaam Yonah) gelanceerd. Deze processor is verwerkt in het energiezuinige Centrino-chippakket wat een combinatie met chipset en wifi-chip inhoudt. Uit de eerste tests door hardwaresites blijkt dat Centrino Duo (afgeleid van de officiële processornaam Core Duo) langer meegaat op een acculading dan de huidige Centrino-generatie. Bovendien zet het een hoger prestatieniveau neer. 11

8 STRATEGIE &ANALYSE reageren? 13 januari 2006 Nextira One ziet af van it-beheer DaimlerChrysler kiest Imtech ICT Brocom als opvolger Nextira One geeft na een jaar al de brui aan zijn ambitie om naam te vestigen als werkplek- en serverbeheerspecialist. Imtech ICT Brocom neemt het beheerstokje vanaf 2006 over. D aimlerchrysler Nederland sloot eind 2004 een eenjarig contract (met optie tot verlenging) met Nextira One voor het beheer van de lokale werkplekken (475), servers, lan en wan. Een bewust korte looptijd omdat de auto-importeur op deze manier flexibiliteit in zijn contracten inbouwt en leveranciers scherp denkt te houden. Krap een jaar later trekt DaimlerChrysler al profijt van deze opzet. Het Amerikaanse Nextira One, specialist in data-, netwerk- en beveiligingsdiensten, gaf te kennen zich in Nederland terug te trekken van de beheermarkt. De autoleverancier schreef een nieuwe aanbesteding uit, die door Imtech ICT Brocom is gewonnen. Brocom krijgt overigens een tweejarig contract. Verkeerde gok It-huis Citee verzorgde sinds 1999 het beheer en de ondersteuning van de lokale it-omgeving van Daimler- Chrysler Nederland. In 2004 ontstond echter een probleem toen Real Time Companies (RTC), waarvan Citee deel uitmaakte, kopje onder ging. Nextira One, ex-onderdeel van Alcatel, kocht in oktober 2004 de activiteiten van Citee uit de failliete boedel op. Daarmee werd de continuïteit van de dienstverlening aan DaimlerChrysler zeker gesteld, wat beloond werd met een nieuw contract voor Steven van Randwijck, behorend tot de directie van Nextira One in Nederland, zegt dat het overnemen van het Citee-werk een kans was die we niet konden laten liggen. Het was een gok, maar die pakte helaas niet goed uit. De activiteiten bleken uiteindelijk te kleinschalig om de beheertak winstgevend te maken. Naast DaimlerChrysler kwamen er amper nieuwe klanten bij. Voor de beheerders die namens Nextira One de taken bij DaimlerChrysler uitvoerden, is de gang van zaken zuur. Na het bankroet van RTC leek hun toekomst veilig gesteld, maar die vreugde bleek van korte duur. Inmiddels zijn ze overgenomen door VX Company. Frank Martel, algemeen directeur van VX Company, vertelt dat Nextira One contact opnam voor de eventuele overname van de negen beheerders. Wij konden die Microsoft-beheerspecialisten goed gebruiken. Sinds 1,5 jaar groeien we weer en we zitten knijp met goed personeel. Hoewel het inlijven van dit personeel niet gekoppeld was aan het overnemen van het werk voor DaimlerChrysler deed VX wel mee aan de aanbesteding. Het bod van Brocom was financieel kennelijk scherper, constateert Martel. Nee, de beheerders zijn niet echt teleurgesteld. Zij wilden daar niet doorwerken onder de huidige condities. Martel heeft niet gekeken of de wet overgang onderneming voor het beheerpersoneel van toepassing was. Wij hebben werk genoeg om ze elders in te zetten. Daar zijn ze ook aan toe. Ook Imtech ICT Brocom was in gesprek met het personeel. Wij hebben een aantal mensen een aanbod gedaan, maar die kozen uiteindelijk gezamenlijk voor VX, vertelt Ronald Ederveen van Brocom. Hij beweert dat zijn organisatie de beheertaken bij DaimlerChrysler wél rendabel kan uitvoeren. In de regio Utrecht zijn we voor meerdere klanten actief. We zijn dus flexibel in onze personeelsinzet en verwachten daardoor kostenefficiënter te kunnen werken. Bovendien zijn we reeds HP-hardwareleverancier voor DaimlerChrysler. Dat biedt op termijn wellicht ook beheervoordelen. [RIK SANDERS] INBESTEDING Eerder was Brocom als beheerder actief voor het Mercedes-Benz Customer Assistance Center in Maastricht. Deze Europese helpdesk voor dealers en klanten heeft de it-beheeractiviteiten inmiddels weer inbesteed. Microsoft behoudt rebels Amsterdam De gemeente Amsterdam heeft eind 2005 zijn contract met Microsoft voor de levering van Windows en Office op veertienduizend werkplekken met twee jaar verlengd. D e gemeente heeft zijn contract met Microsoft verlengd vanwege de bedrijfscontinuïteit en de kostenvoordelen. Wethouder Laetitia Griffith stelde dat de gemeente 1,2 miljoen euro op jaarbasis bespaart vergeleken met het oude contract met Microsoft. Volgens Griffith is Microsoft op dit moment de standaard binnen de gemeente en is voortzetting van het bestaande contract in lijn met motie 848 van de raad waarin op meer standaardisatie van ictproducten wordt aangedrongen. Diezelfde motie was alleen ook bedoeld om monopolieposities op de softwaremarkt tegen te gaan. Het onderzoek van de gemeente naar open source heeft volgens de wethouder alleen uitgewezen dat open source de komende jaren nog geen alternatief voor de desktop is. In deze proeven is gekeken naar de uitwisselbaarheid van bestanden, functionaliteit, beheer, migratiekosten en opleidingen. In totaal maken 34 stadsdelen en diensten gebruik van het raamcontract, wat overeenkomt met 90 procent van het totaal aantal gemeentelijke werkplekken. Naast de Microsoft desktopsoftware omvat het contract diverse serversoftware, waaronder Exchange Server, Content Management Server, SharePoint Portal Server en Microsoft Operations Manager. De keuze van de gemeente Amsterdam komt op een cruciaal moment, omdat Microsoft zijn Office-software net ingrijpend gewijzigd heeft. Het bestandsformaat van deze nieuwe versie komt niet Ook in de Stopera zal men Microsoft-software blijven gebruiken. overeen met de OpenDocumentstandaard van overlegorgaan Oasis. Wel heeft Microsoft zijn eigen bestandsformaat OpenXML ter standaardisatie voorgelegd aan de European Computer Manufacturers Association. [SYTSEVAN DER SCHAAF] DE MARKT IBM koopt Micromuse IBM versterkt zijn beheerpakket Tivoli met de overname van de specialist in netwerkbeheersoftware Micromuse voor 865 miljoen dollar. Volgens IBM kunnen bedrijven door de software van Micromuse het netwerk altijd beheerbaar houden, ondanks de toename van het dataverkeer door VoIP-, audio- en videodiensten. De software van Micromuse zal aan het Tivoli-portfolio worden toegevoegd. Dit portfolio bevat al software voor netwerkbeheer. PC-markt groeit ook in 2006 sterk Lage kosten en draagbare computers zorgen voor een verdere groei in de pc-markt in Onderzoeksbureau IDC verwacht een groei van 10,5 procent voor het komende jaar. De pc-markt groeit wel langzamer dan in 2004 of In 2004 groeide de markt met 15,3 procent, in 2005 was er een groei van 15,8 procent. IDC verwacht voor 2006 een verkoop van 229,5 miljoen pc s. In 2005 werden er 207,7 miljoen pc s verkocht. In 2004 was het aantal 179,4 miljoen. Mercury lijft Systinet in Mercury Interactive Corporation, leverancier op het gebied van business technology optimalization neemt Systinet Corporation over. Met de overname is een bedrag gemoeid van 105 miljoen dollar in baar geld. Systinet is leverancier van software en diensten op het gebied van service oriented architecture (soa), governance en lifecycle management. Leerstoel Ordina De Erasmus Universiteit Rotterdam heeft dr. Marcel Thaens met ingang van 1 januari 2006 aangesteld als hoogleraar voor de bijzondere leerstoel Ict en strategisch innoveren in de publieke sector. Thaens werkt als management consultant bij Ordina Public Management Consulting (OPMC) en is tevens partner bij Ordina. Hij zal gedurende vier jaar één dag per week werken binnen het wetenschapsgebied Bestuurskunde van de Faculteit der Sociale Wetenschappen. Ordina financiert de leerstoel. 13

9 STRATEGIE &ANALYSE 13 januari 2006 reageren? DE MARKT Informatiebeveiliging blijft Beter drie goedkope overlappende producten dan één duur pakket Nieuwe erp-software voor fietsenmaker Profuse heeft bij bouwer van apparatuur voor fietsproductie Holland Mechanics het softwarepakket SSA ERP LN geïmplementeerd. Het betreft nieuwe generatie erp-software, te weten de opvolger van de SSA BaanIV- en V- productreeks. De nieuwe functionaliteit en de makkelijke integratie met andere softwareproducten gaven voor Holland Mechanics de doorslag bij de beslissing om te migreren. In de loop van dit jaar zal dezelfde software ook bij de Chinese vestiging worden geïmplementeerd. HP aast op CSC HP zou samen met investeringsmaatschappij Blackstone azen op een overname van Computer Sciences Corporation. De gesprekken verkeren nog in een vroeg stadium. De betrokken bedrijven geven geen commentaar. Bedragen of schattingen zijn nog niet ter tafel gekomen. CSC heeft een marktkapitalisatie van bijna 9,4 miljard dollar en heeft laten weten een bod van 65 dollar per aandeel te willen. Dat komt neer op een bedrag van 12 miljard dollar. Dat bedrag was afgelopen herfst al wel geboden, door een groep investeerders waaronder ook Blackstone, maar er is toen geen overeenstemming bereikt over de voorwaarden. UGS sleept Schelde binnen als klant UGS, leverancier van software voor product lifecycle management, heeft zijn oplossing Teamcenter verkocht aan Schelde Naval Shipbuilding. Deze scheepsbouwer verkiest de software van UGS boven een SSA Baan-installatie. Het contract heeft een waarde van één miljoen dollar. Acht miljoen innovatiegeld Het ministerie van Economische Zaken heeft circa acht miljoen euro beschikbaar gesteld voor projecten die de innovatieve slagkracht versterken van Zuidoost en Oost-Nederland en het noorden en zuiden van de Randstad. Daarnaast wordt begin 2006 naar verwachting nog een resterend bedrag van één miljoen euro toegekend. De toekenningen passen in het gebiedsgericht innovatiebeleid dat staatssecretaris Van Gennip in 2004 heeft ingezet met de nota Pieken in de Delta. Doel ervan is om de technologische speerpunten van regio s te versterken. 14 Menig it-manager zucht als hij een investeringsvoorstel moet doen om het netwerk veilig te houden. Hij weet namelijk dat hij vervolgens de vraag krijgt of het echt nodig is om de budgetten voor informatiebeveiliging wéér op te schroeven. Er zijn de laatste tijd toch geen grote uitbraken meer geweest! P eter Tippett moet het al duizenden keren hebben uitgelegd. Als chief technical officer van Cybertrust of als adviseur van het Witte Huis. Het beveiligen van een netwerk blijft een doorlopend proces waar helaas steeds opnieuw geld in gestoken moet worden. Computers zijn namelijk gemaakt om applicaties op te draaien en een virus of worm is niets anders dan wéér een applicatie op het systeem. Voor computers is het onmogelijk om onderscheid te maken. Een virus is een programmaatje en pc s hebben nu eenmaal geen ingebouwd overlevingsmechanisme, dus moeten we dat steeds toevoegen. Er is in dat opzicht helaas geen enkel verschil tussen een virus en een applicatie. Was die er wel dan was informatiebeveiliging eenvoudig, vertelt Tippett. Anderzijds ligt het in de natuur vandegebruiker dat hij niet gelimiteerd wil worden in zijn keuzes. TIPPETTS THEORIE Peter Tippett is ervan overtuigd dat geen enkele techniek alle rotzooi tegen kan houden. Volgens hem is het zoeken naar een ultieme oplossing vooral een te dure en een heilloze weg. Hij gelooft meer in verschillende, overlappende veiligheidslagen die op zichzelf maar een beperkte bescherming bieden, maar in samenwerking zo n 97 procent van de kwaadaardige code kunnen tegenhouden. De Bayes Theorem is een simpele formule om dit te bewijzen. - Als een beschermingslaag voor 70 procent effectief is, zal het in 30 procent van de gevallen juist niet functioneren. - Twee lagen die elk 70 procent tegenhouden, geven een foutpercentage van 9 procent. (0,30 x 0,30 = 0,09). Drie lagen laten dan nog maar 3 procent van de kwaadaardige code door (0,30 x 0,30 x 0,30 = 0,027). In theorie zou de oplossing tegen kwaadaardige code dan ook alleen maar die applicaties draaien waarvan zeker is dat ze geen kwaadaardige code bevatten. We zijn echter verslaafd aan nieuwe software en met die vernieuwingsdrang ontstaan weer verse potentiële gevaren. Tippett legt uit dat toen hij tien jaar geleden werkte aan de eerste versies van Norton ze geprobeerd hebben deze methodiek van antivirus te introduceren, maar dat dit al snel geen haalbare kaart bleek. In die dagen was het aantal virussen ook nog beperkt en waren ze gemakkelijk te herkennen aan hun signatures. We zijn die weg dus maar ingeslagen en zo werken de meeste anti-virusprogramma s nog steeds. Het betekent wel dat we steeds achter de feiten aan blijven lopen. Kijk naar procedures Volgens Tippett is het slechts toelaten van gecertificeerde applicaties op het bedrijfsnetwerk niet meer werkbaar. Computernetwerken zijn namelijk heterogener dan ooit. Toen we daar destijds bij Norton 3 aan werkten, draaide alles nog op hetzelfde OS en maakte de applicaties gebruik van dezelfde instructiesets. Tegenwoordig zijn er zoveel processen die weer door andere applicaties worden geinterpreteerd, dat het probleem bijna niet meer op te lossen is met een simpele whitelist. Misschien is het technisch wel mogelijk, maar er is in ieder geval geen leverancier meer die dit aanbiedt. Tippett meent ook dat het zinloos is van een securityproduct te verwachten dat het alles en iedereen weet tegen te houden. Hij was een van de eersten die liet zien dat het onbetaalbaar zou worden om één allesomvattend product te ontwikkelen. Natuurlijk is het zo dat het gros van de nieuwe kwaadaardige code alleen maar kleine wijzigingen op een bestaand thema bevat en daarmee eenvoudig tegen te houden is. Je kunt echter niet verwachten dat een anti-virusproduct alle aanvallen tegen kan houden. Daarom is het verstandig om meerdere lagen aan te brengen. Een dergelijke laag hoeft overigens geen technische oplossing te zijn. Het kan ook een relatief goedkope procedure zijn. Alleen al door gebruikers te leren geen onbekende bijlagen te openen, hebben we in het verleden een hoop bereikt. Dat kunnen we verder doorvoeren. Geen van die lagen zal overigens een volledige bescherming bieden, maar als ze elkaar overlappen, zal maar een klein percentage door de mazen glippen. Dat kleine percentage zullen we helaas voor lief moeten nemen. Proactief niet dé oplossing Eugene Kaspersky, de voorman van Kaspersky Labs (en nog steeds hoofd Research) is het eens met de stelling dat er altijd lekken zullen zijn. Ik geloof wel dat we, zeker binnen bedrijfsnetwerken, enorme vorderingen hebben gemaakt. Meestal zijn we er ook snel genoeg bij om epidemische uitbraken te voorkomen. Dat is belangrijk, maar niet het hele verhaal. Zoals bekend is het viruslandschap aan het veranderen. Het gaat niet langer om het creëren van een epidemie om zo het nieuws te halen. Die vandalen, zoals ik ze maar noem, kijken tegenwoordig wel uit. Wie een nieuw, grootschalig virus ontwikkelt, weet dat de FBI ze achterna gaat en vervolgt. Het venijn zit m in de criminalisering waarbij een schrijver van malware er juist alles aan doet om onopgemerkt te blijven. Het is helemaal niet meer in het belang van de criminele opdrachtgever om zoveel mogelijk computers te besmetten. Een zombieleger van een miljoen is simpelweg niet beheerbaar. Er zou veel te veel werk gaan zitten in het verwerken van gegevens en met tienduizend bots kan je ook een gevoelige aanval uitvoeren. Als het gaat om de bestrijding van virussen gelooft Kaspersky niet dat de huidige ontwikkeling van heuristische en proactieve methodes de definitieve oplossing zullen opleveren. De schrijvers van malware zijn ook niet gek. Die hebben de laatste versies van alle anti-virusproducten en wijzigen hun kwaadaardige code net zo lang totdat deze niet wordt herkend. Kaspersky is net als Tippett een voorstander van overlappende beveiligingslagen en wijst op de noodzaak om naast de pc s alle andere apparaten WHAT S IN A NAME! Eugene Kaspersky: Meestal zijn we er snel genoeg bij om epidemische uitbraken te voorkomen. binnen de infrastructuur te beveiligen. Het begint al bij de gateway, maar ook alle mobiele componenten, zoals laptops, pda s en smartphones moeten hun eigen beveiligingslaag hebben. Hoe vaak komt het niet voor dat alles redelijk dicht zit maar de laptop of PDA van thuis in het systeem wordt gehangen en zo malware naar binnen brengt. Ik geloof dat er verschillende procedures moeten zijn waar ieder apparaat en misschien wel iedere gebruiker maar een beperkte toegang tot het netwerk krijgt. Voor een desktop gelden namelijk andere risico s dan voor een smartphone met bluetooth. Organisaties moeten nadenken of ze iedereen wel dezelfde toegang tot het netwerk moeten geven. Waarom een P2P- of multimediapoort open laten staan als de gebruiker alleen maar toegang hoeft te hebben tot een beperkt Virussen, wormen, trojans of spyware. Volgens zowel Tippett als Kaspersky doet het er niet meer toe hoe we ze noemen. Volgens hen is het allemaal malware met een meer of mindere kwaadaardige intentie. De verschillen zitten m vooral in de manier waarop ze zich verspreiden of hoe ze hun kwaadaardige werk doen. Het gaat erom dat ze de gebruiker en de onderneming schade berokkenen. Die schade is met een DoS-aanval duidelijk, maar datadiefstal, reputatieschade of het simpelweg opsouperen van bandbreedte kan net zo duur zijn. Anti-virussoftware ziet adware vaak als spyware. Op dit moment lopen er een aantal rechtszaken waarin de rechter wordt gevraagd of men deze adware rechtmatig mag verwijderen.

10 reageren? STRATEGIE &ANALYSE 13 januari 2006 doorlopend proces deel van de administratieve software? Natuurlijk zijn technische oplossingen een deel van de oplossing; investeren in procedures is voor de zakelijke markt zeker zo belangrijk. Lagen Zowel Tippett als Kaspersky vindt dat het bedrijfsleven er helaas niet aan ontkomt te blijven investeren in informatiebeveiliging. Tippett meent echter dat het onnodig is geld te steken in de allernieuwste technieken. Het gaat om het toevoegen van lagen. Een enkele laag zoals een antivirusproduct, een firewall of een procedure hoeft helemaal niet zo duur te zijn. Liever twee goedkope, overlappende lagen dan één duur product dat alles denkt te bevatten. Kaspersky denkt vooral dat de houding van het management moet veranderen. Antivirus moet niet gezien worden als een product dat steeds opnieuw moet worden aangeschaft, maar als een dienst of service. Je huurt toch ook iedere maand opnieuw beveiligers in die s nachts af en toe langs je bedrijfspand rijden. Dat doe je toch ook niet eenmalig in de hoop dan voor altijd van inbrekers af te zijn! Verder is de schade wanneer er wel wat gebeurt, vele malen hoger dan de investering. [MARK NIEUWENHUIZEN] GEEN ANGST OM SECURITY UIT TE BESTEDEN Het mag geen verwondering wekken dat bij multinationals informatiebeveiliging het komende jaar een hoge prioriteit krijgt. Dat beweert tenminste Equant dat in een klein onderzoek onder 35 specialisten bij multinationals peilde wat hun plannen voor het komende jaar zijn. Uit de studie blijkt dat 20 procent van de respondenten voor de investeringen in informatiebeveiliging een apart budget creëert, terwijl 37 procent aangeeft dit te doen via een specifieke business case. Uit een onderzoek van Watchguard blijkt verder dat de helft van de it-specialisten binnen een onderneming probeert het senior management te overtuigen van de noodzaak met wat zij de AOO-methode noemen. Angst, onzekerheid en ontkenning betekent vooral het schetsen van doemscenario s omdat gewone aanbevelingen van de specialisten blijkbaar onvoldoende worden opgevolgd. Hoewel veel organisaties informatiebeveiliging via de top-down formule benaderen en erg proactief zijn, heeft een groot aantal it-managers meer argumenten nodig om securityprocedures te implementeren en te updaten, aldus Mark Stevens, verantwoordelijk voor de strategie bij Watchguard. Uit de studie van Equant komt verder naar voren dat grote bedrijven steeds meer zijn geneigd delen van hun informatiebeveiliging uit te besteden. Vooral de alarmeringsfunctie laat men graag aan anderen over. Het afhandelen van incidenten doet men daarbij het liefste zelf. Multinationals voelen zich steeds meer op hun gemak bij uitbesteding, meent Lars Heeg, marketing director bij Equant. Dat komt omdat ze zich realiseren dat de kern ligt in een duidelijk securitybeleid en een strategie waarover ze zelf de controle hebben en houden. Een recent voorbeeld van zo n uitbestedingstraject is de beslissing van ABN Amro om het beheer van de datanetwerken en firewalls wereldwijd onder te brengen bij MCI. CALUMM.McLEOD Calum McLeod, Europees directeur, Cyber-Ark Software BEKENTENISSEN VAN EEN IT-DIRECTEUR In de afgelopen weken heb ik twee keer tegenover een it-directeur gezeten die te maken heeft met de problematiek van het beheren van de toegang tot gevoelige applicaties die zijn uitbesteed. En wel aan een wereldwijd opererende specialist in het bieden van veilige, beveiligde en kostenefficiënte oplossingen voor het beheer van de bedrijfsgegevens van de klant. Het probleem is dat beide partijen zich realiseren dat de termen veilig en beveiligd niet een echt nauwkeurige beschrijving van de situatie geven. Het bedrijf dat de diensten levert is zich ervan bewust dat er beschuldigingen kunnen worden geuit over het verlenen van ongeautoriseerde toegang tot de systemen. De chief security officer (cso) beschikt gewoon echter niet over de middelen om directe vragen van de eigen beheerstaf te beantwoorden over wie toegang heeft tot welke gegevens. Beide partijen bevinden zich dus in een lastig parket, en kunnen niets beters verzinnen dan een oplossing uit het begin van de 20ste eeuw voor een probleem uit de 21ste eeuw. Het probleem is dat, uitbesteed of niet, bedrijven moeten voldoen aan audit-eisen.als daarin geëist wordt dat gevoelige wachtwoorden achter slot en grendel bewaard moeten worden en alleen vrijgegeven mogen worden na een handtekening van een door het bedrijf goedgekeurde officiële instantie, dan gebeurt het zo en niet anders.waarschijnlijk worden in 95 procent of meer van de Engelse bedrijven deze eisen algemeen bekend als de calamiteitenenvelop gehanteerd. Met andere woorden: als het externe beheerbedrijf een wachtwoord nodig heeft voor een gevoelig systeem, springt er iemand in een auto en rijdt naar de klant om de calamiteitenenvelop op te halen. En als het nu 3 uur in de nacht is? Meer hoef ik hier niet over te zeggen. Dit is echter geen unieke situatie.alleen al in het Verenigd Koninkrijk kennen duizenden organisaties hetzelfde probleem. De meeste organisaties van tegenwoordig leunen vrijwel volledig op gedistribueerde computerarchitecturen. En voor ieder nieuw apparaat, nieuw besturingssysteem, nieuwe middleware en andere nieuwe componenten is er een set accounts met extra rechten die worden gebruikt door operators en beheerders. In de meeste gevallen zijn organisaties zich er niet van bewust hoe veel van deze accounts bestaan in een bepaalde toepassing of een systeem. Deze accounts met extra rechten bieden toegang tot de computeromgeving en geven vaak ongelimiteerde rechten op bestanden, programma s en gegevens, en als ze niet op de juiste wijze worden beschermd en beheerd, vertegenwoordigen ze een aanzienlijk risico voor iedere organisatie. Wat is dan het probleem? Om dit te verduidelijken volgen hier een aantal van de meest voorkomende, werkdrukgerelateerde bekentenissen die door het hele land gehoord kunnen worden: We horen wachtwoorden regelmatig te wijzigen, maar door gebrek aan mankracht doen we dat niet; We kennen beheerderrechten aan gebruikersaccounts toe en hopen dat niemand er misbruik van maakt; We veranderen de standaardwachtwoorden nooit; ze zouden verloren kunnen gaan en hoe moet de fabrikant dan ooit toegang krijgen tot het systeem om het te repareren; We hebben het wachtwoordprobleem opgelost door elk systeem en iedere applicatie hetzelfde wachtwoord te geven; We weten absoluut niet hoe veel beheerderwachtwoorden we hebben. Wat moet een it-directeur daar nu mee? De enige praktische oplossing is het proces te automatiseren. Het probleem is dat de handmatige procedures met een mainframeachtergrond niet goed werken in het gedistribueerde server-model en de wereld van uitbesteding, waarbij beheer voor veel organisaties een nachtmerrie is.wat is dan het advies voor de praktijk? Doen wat de meeste organisaties vandaag de dag doen en een elektronisch wachtwoordproces implementeren ter vervanging van het huidige handmatige proces. Afgezien van de aanzienlijke risico s die u wellicht neemt met de bezittingen van uw werkgever, zult u eerder vroeger dan later moeten afrekenen met toegangsbeheer voor gebruikers met extra rechten. Zoals bij de meeste problemen, zijn er verschillende manieren om ze aan te pakken. U kunt ze zelf houden en s nachts wakker liggen over de vraag wanneer de bom barst. U kunt ook toegeven dat u een probleem hebt en hulp nodig hebt; het is verbazingwekkend hoeveel mensen vóór u hulp zochten en hebben gevonden. 15

11 13 januari 2006 STRATEGIE &ANALYSE reageren? Software op het juiste Er moet een heel andere manier van ontwikkelen komen Het moment waarop software wordt vrijgegeven wordt nu nog al te vaak bepaald door degene met de grootste overtuigingskracht en is niet op feitelijke informatie gebaseerd. Hans Sassenburg biedt een methode om programmatuur welbewust de wereld in te sturen. I k geloof dat er een behoorlijke maatschappelijke relevantie is voor dit onderzoek. Sassenburgs hand rust op een stevig boekwerk, pocketuitgave, waarin zijn studie naar de manier waarop software wordt vrijgegeven, en hoe dat idealiter zou moeten gebeuren, staat beschreven. Het is zo dik, omdat ik op een rijtje heb gezet welke economische en sociaal/psychologische theorieën bij deze besluitvorming een rol spelen, klinkt het, welhaast verontschuldigend. Het sociale belang ziet hij bijna dagelijks om zich heen. Bugs in programmatuur zijn een geaccepteerd verschijnsel, terwijl dat wereldwijd toch kostenposten van miljoenen euro s oplevert. Als het om embedded software gaat, staan er zelfs mensenlevens op het spel: auto s moeten wel bestuurbaar blijven en medische apparatuur moet naar behoren functioneren. De keren dat voertuigen worden teruggeroepen naar de garage stijgen volgens de statistieken beduidend; in Engeland en Duitsland elk 150 keer in En in toenemende mate vanwege softwareproblemen. Krachtenspel Het moment waarop software wordt vrijgegeven, zo is Sassenburg tijdens zijn studie bij zeven organisaties in Nederland en Zwitserland (waar hij woont) gebleken, vindt veelal niet plaats op grond van informatie. Dat gaat op voor softwarefabrikanten, maar ook voor ontwikkelstraten binnen OVERZICHT METHODOLOGIE De methodologie onderscheidt vier procesgebieden: * Vrijgave Definitie. De methode voorziet in een economische evaluatie om alternatieven te vergelijken. Er is specifieke aandacht voor karakteristieken van softwareproducten, zoals betrouwbaarheid en onderhoudsmogelijkgeheden. Alle betrokkenen dienen gezamenlijk de (dynamische) criteria op te stellen en te bewaken. * Vrijgave Informatie. Deze geeft een handreiking om tijdig en actief informatie te verzamelen over het product en ondersteunende producten (zoals handleidingen). * Vrijgave Besluit. Aan het besluitvormingsproces dienen alle betrokken partijen deel te nemen. Een besluit wordt liefst in consensus genomen. Allen dienen over kwalitatief voldoende informatie te beschikken om ongewenste politieke krachten in het proces te elimineren. * Vrijgave Implementatie. Een gooi-maar-over-de-muur-cultuur is te vermijden door de uitvoerder van een besluit te laten deelnemen aan het besluitvormingsproces, vooraf voldoende budget (geld, mensen) te reserveren voor de besluitimplementatie, en de implementatieploeg pas te ontslaan van zijn verplichting als het product goed functioneert in de operationele omgeving. Hans Sassenburg: Het vrijgeven van programmatuur gebeurt vaak intuïtief. Het is dan niet gebaseerd op feitelijke informatie. eigen organisaties. Er is altijd een krachtenspel dat dat moment probeert te beïnvloeden. Marketing zal proberen zo snel mogelijk een product op de markt te zetten om maar geen potentiële klant te missen, terwijl de ontwikkelgroep altijd het gevoel zal blijven houden dat er misschien nog wel een paar testgevallen hadden moeten worden uitgeprobeerd. De mensen die verantwoordelijk zijn voor het onderhoud zien de bui al hangen en willen nog meer zekerheden. Een besluit tot vrijgeven van de programmatuur gebeurt dan vaak intuïtief. Het is niet gebaseerd op feitelijke informatie. Exacte wetenschap Hij geeft toe dat het een lastig parket is. Het is geen exacte wetenschap. Je weet niet van tevoren dat als je nog eens 76 testen uitvoert, nog een maandje doorontwikkelt, dat je dan 31 fouten eruit haalt en perfecte software oplevert. Dat weet je niet, maar je kunt wel met dergelijke onzekerheden omgaan. Hoe dat gebeurt, heeft hij geleend uit de economische en sociaal/psychologische theorieën. Daarmee is het krachtenspel beheersbaar. En zorg je ervoor dat het vrijgavebesluit op grond van toetsbare informatie wordt genomen, en niet meer op basis van intuïtie, stelt Sassenburg. Zo simpel is het eigenlijk. Nadat hij zijn methodologie had ontwikkeld, heeft hij deze getest bij drie organisaties in Nederland. Eén daarvan mag hij noemen, en dat is op zich niet zo gek, omdat het Centrum voor ICT van de Belastingdienst goed uit de bus komt. Deze ploeg heeft een nieuw salarissysteem ontwikkeld voor het ministerie van Economische Zaken. Ook hier was de druk om het goed te doen erg groot. De imagoschade zou immers niet te overzien zijn geweest als de Belastingdienst daar steken laat vallen, nota bene bij een salarissysteem. Het is echter een succes geworden en achteraf heb ik kunnen bepalen waarom dat het geval was: alle belanghebbende partijen zijn vanaf het begin bij dit strategische project betrokken geweest, tot en met de ingebruikneming. Ze hebben gezamenlijk de specificaties opgesteld en ervoor gezorgd dat de vinger aan de pols werd gehouden; precies zoals ik met mijn methodologie aanbeveel. Formele methoden In de loop der jaren zijn testmethoden (ook van embedded software) en de kwaliteit van het ontwikkelproces (denk aan CMMI) al aanzienlijk verbeterd. Maar dat is nog niet ge- 16

12 STRATEGIE &ANALYSE reageren? moment vrijgeven 13 januari 2006 noeg, zelfs al zouden die methoden worden toegepast, vindt Sassenburg. Zijn methode geeft aan hoe te komen is tot een weloverwogen keus van het moment waarop een applicatie de deur uit mag. Dat zegt echter nog niks over de manier waarop software tegenwoordig wordt geproduceerd. Dat zou naar Sassenbergs overtuiging veel beter kunnen. We zijn de laatste jaren eigenlijk alleen maar met suboptimalisatie bezig. Er zou een doorbraaktechnologie moeten komen om tot goede software te komen. Een heel andere manier van ontwikkelen. Daarbij kijkt hij met een schuin oog naar Formele Methoden, een soort wiskundige beschrijvingen om software te testen en valideren om te bereiken dat er zo min mogelijk fouten in zitten. Dit is bijvoorbeeld gebruikt bij het schrijven van de software voor de Maeslantkering bij Hoek van Holland. De programmatuur moet besluiten wanneer de stormvloedkering gesloten moet worden. Te vroeg heeft nadelige gevolgen voor de Rotterdamse haven, te laat betekent op zijn minst natte voeten in het Westland. Er wordt altijd naar Formele Methoden advertentie gekeken als een manier om met wiskundige precisie een algoritme van drie regels te bewijzen. Maar dat is een beeld van vroeger. Het kan nu veel makkelijker, maar niet minder nauwkeurig. Hier ligt een oplossing om tot betere software te komen, vindt Sassenburg. [TEUS MOLENAAR - FOTO: PEPIJNVAN DEN BROEKE] ZELFSTANDIG ADVISEUR Dr. ir. Hans Sassenburg (Rotterdam, 1960) is zelfstandig adviseur en werkt drie dagen in de week bij het Software Engineering Institute. Hij is afgestudeerd elektrotechnicus en heeft altijd een eigen consultancybedrijf gehad. Dit is in 2000 verkocht aan de TAS-Groep, die is overgenomen door PinkRoccade, dat is samengegaan met Getronics. Hij is ook universitair docent geweest aan de Technische Universiteit Eindhoven. Zijn promotieonderzoek aan de Rijksuniversiteit Groningen, faculteit Economie, vakgroep Business & ICT is hij gestart in najaar Op 5 januari heeft hij zijn proefschrift succesvol verdedigd. Lang niet zo betrouwbaar als een NEC EXPRESS 5800 server! NEC EXPRESS 5800/120Rh-2 met 64-bit Intel Xeon Processor: de compacte rack server. Daarmee haal je kwaliteit en betrouwbaarheid in huis. Om je zaken goed op orde te brengen én te houden. Weten waar je op kunt vertrouwen! De NEC EXPRESS5800/120Rh-2 is een schaalbare high density server. De server kan uitgerust worden met twee Intel Xeon - processoren, tot 16 GB werkgeheugen en biedt uitstekende I/O verwerkingscapaciteit dankzij de geïntegreerde 2-channel Ultra 320 SCSI en dual Gigabit Ethernet controllers. Het systeem is hierdoor zeer geschikt voor allerlei applicaties in bedrijfsomgevingen. De server kan worden uitgebreid tot zes interne hot-swap disk drives, plus een tape streamer en heeft zes PCI sloten voor eenvoudige uitbreiding en flexibele schaalbaarheid. De verschillende optionele features zoals redundante stroomtoevoer en ventilatoren, Chipkill werkgeheugen en verscheidene RAID-opties zorgen voor maximale uptime van het systeem. Intel Xeon Processor 2.8GHz met Intel EM64T/2MB/800, 1GB (2x 512MB) DDR2-400 RAM, 1x 73GB U320 SCSI 10Krpm hot-swap HDD, slim CD, Embedded 2x 10/100/1000 LAN, 3 Jaar D+1 On-site Warranty. Adviesverkoopprijs 1999 excl. BTW Neem voor informatie over verkoopadressen, advies en prijsopgaaf contact met ons op: NEC is een geregistreerde merknaam. Celeron, Celeron Inside, Centrino, Core Inside, Intel, Intel Core, Intel Inside, Intel SpeedStep, Intel Viiv, Intel Xeon, Itanium, Itanium Inside, Pentium, Pentium Inside, het Centrino logo, het Intel logo en het Intel Inside logo zijn handelsmerken of geregistreerde handelsmerken van Intel Corporation of haar dochterondernemingen in de Verenigde Staten en andere landen. Andere namen en merknamen kunnen worden geclaimd als het eigendom van anderen. Microsoft en Windows zijn geregistreerde handelsmerken van Microsoft Corporation. Alle rechten voorbehouden. Vermelde prijzen zijn exclusief 50,00 ex BTW ransportkosten. Drukfouten en wijzigingen in productfoto s, prijzen en configuraties voorbehouden /

13 reageren? INNOVATOR In STRATEGIE &ANALYSE 13 januari 2006 Complexiteit en kleinschaligheid sector vraagt om specifieke oplossingen Ketensoftware in de kas In de glastuinbouw worden miljoenen euro s uitgegeven aan de nieuwste robots en warmkrachtkoppelingen, maar voor investeren in software is men nog wat huiverig. Reden voor veel leveranciers om zich niet aan die sector te wagen. Zoniet voor de Distel Groep, die er zijn specialiteit van maakte. W ij hebben de hele productketen geautomatiseerd, dat is nieuw in de glastuinbouw, zegt Paul van der Hulst, directeur van de Distel Groep. Klanten krijgen steeds meer behoefte aan makkelijk opvraagbare managementinformatie. Zodra een bedrijf groeit, wordt de planning lastiger, helemaal in de tuinbouw. Daar gaat het om de planning van de productie van een levend iets. Je kunt plannen tot je een ons weegt, maar die plant stoort zich daar niet aan. deze rubriek komen vernieuwende bedrijven in Nederland aan bod: niet alleen qua karakter, maar ook wanneer ze een innovatieve dienst of innovatief product op de markt hebben gebracht. Aflevering 1: Distel Groep ontwikkelen, legt mededirecteur Hans van Dijk uit. Het Distelsysteem voor de veredelaar heet Verdi (een samentrekking van veredelaar en Distel ). Brengt muziek in veredeling, grapt Van der Hulst. De volgende stap in de keten is de vermeerderaar, die jonge planten of halffabrikaten maakt. De kweker maakt van dat halffabrikaat vervolgens het eindproduct. Voor deze twee stappen kent Distel respectievelijk de producten BiTVermeerderaar en BiTKweker. Wij zijn het enige bedrijf ter wereld dat software bouwt voor de drie stappen in de keten die ook nog eens met elkaar kan communiceren, zegt Van der Hulst. Je kunt plannen tot je een ons weegt, maar een plant stoort zich daar niet aan De bedrijfskolom bestaat uit drie stappen. De r&d-afdeling van de glastuinbouw bevindt zich bij de veredelaar. Zij veredelen rassen, doen genetisch onderzoek om nieuwe rassen of resistente planten te INNOVATIESUBSIDIE De Distel Groep heeft een beroep gedaan op de Wbso-subsidie die de overheid voor innovatieve ondernemingen uit het mkb beschikbaar stelt. Dit is een stimuleringsregeling die een deel van de loonkosten voor speur- en ontwikkelingswerk compenseert. Het bedrijf ontving ongeveer honderdduizend euro over twee jaar. Dit hebben we gebruikt voor onderzoek naar ons veredelingspakket, Verdi. In eerste instantie wilden we eigenlijk nog een stap verder gaan. We wilden kijken of we de software advies konden laten genereren over kruisingsdoel en kruisingsouders van planten en bloemen. Dat bleek nogal stoutmoedig, dus dat hebben we voorlopig nog maar even doorgeschoven. We moeten niet harder gaan lopen dan de beer, de markt moet wel kunnen volgen, aldus directeur Van der Hulst. Kenmerkend voor de projecten die Distel uitvoert is de hoge mate van integratie, aldus de directeur. Dan gaat het om hardware-integratie, zoals koppelingen met robots, maar ook de meer basale zaken, zoals koppelingen met boekhoudpakketten. Hoewel het pakket dat het bedrijf aanbiedt een standaardpakket is, is de implementatie geen kwestie van een cd tje over het hek gooien. Eigenlijk is er altijd maatwerk nodig in verband met de teelt. Een kweker van een bromelia (lange teelt) heeft andere eisen dan een kweker van anjers (korte teelt). Ze hebben dezelfde knelpunten, maar er hangen andere prioriteiten aan. Ook een potplantenbedrijf heeft weer andere eisen dan een bloemenbedrijf. De glastuinbouw is vele malen complexer dan men over het algemeen denkt, aldus Van der Hulst. De combinatie van complexiteit en de relatieve kleinschaligheid van de markt maakt het lastig om te investeren in de ontwikkeling van softwarepakketten. Dat is ook eigenlijk nooit gebeurd, de markt heeft heel lang gewerkt met losse systemen, deeloplossingen. Prefab-beton Naast de glastuinbouw is de Distel Groep ook actief in de prefab-betonindustrie. Geen logische keus, zo Distel-directeuren Paul van der Hulst (links) en Hans van Dijk op het eerste gezicht. We zijn erin gerold. De overeenkomst zit hem erin dat ook de prefab-sector een specialistische tak binnen een industrie is. Ook hier zijn weer drie takken te onderscheiden die door software worden samengebracht: klant, order en productie. Een klant bestelt bijvoorbeeld een prefab-vloer. Deze wordt opgenomen in de planning en in een CAD-systeem getekend. Op basis van de CAD-tekening worden de robots in de fabriek aangestuurd, waar aan het einde van het productieproces de bestelde prefab-vloer van de band rolt. Deze drie werelden hebben wij in één systeem gestopt, zegt Van der Hulst. Grotere erp-leveranciers wagen zich eens in de zoveel tijd aan de glastuinbouwsector, maar falen steeds, aldus de Distel-directeuren. Er zijn geen goede erp-systemen voor de glastuinbouw. SAP en Baan proberen het wel, maar de markt is veel te klein voor dat soort grote bedrijven, zegt Van Dijk. Zij denken met hun gebruikelijke arrogantie dat ze dat wel even doen, maar de sector werkt met planningen die niet meer kloppen zodra ze af zijn. De standaardsystemen die zij maken zijn toch meer gericht op het produceren van voorraad zuiver op order, vult Van der Hulst aan. Daarbij is het ook een bepaald volk waar je mee omgaat in de glastuinbouw. Als je daar in je blauwe pak met aardappel in je keel komt vertellen hoe die meneer zijn bedrijf moet runnen, werkt dat niet. Ook in de prefab-industrie lopen de erp-leveranciers vast. Zij gaan stuk op de integratie met CAD, dat hebben ze niet. Daar worden dan aparte interfaces voor gebouwd, maar dat werkt niet optimaal. Bij onze systemen gebeurt alles vanuit dezelfde database en werken alle pakketten met dezelfde gegevens. Dat daar ook nadelen aan kleven, beseffen de beide directeuren maar al te goed. Onze projecten zijn vrij groot, zegt Van Dijk. Daarbij zijn ze complex, wat meer visie van de klant verlangt. Dat is de reden waarom wij vooral aan de bovenkant van de markt opereren. Hetzelfde geldt eigenlijk voor de glastuinbouw. [KIMLOOHUIS-FOTODIJKSTRA] DISTEL GROEP Aantal medewerkers: 31, waarvan 4 programmeurs op Malta Jaaromzet: 2,5 miljoen euro 19

14 OPINIE 13 januari 2006 reageren? Behoud regie bij bpo Uitbesteding bedrijfsprocessen vereist adequate inrichting van demand management Organisaties moeten in het voortraject van bpo (business process outsourcing) het demand management goed inrichten om na de uitbesteding de bpo-partner te kunnen aansturen. Veel organisaties pakken dit te laat op doordat zij zich vooral richten op het voortraject. We beschrijven een ideale inrichting van de regierol op basis van een praktijkcasus waarin die rol adequaat is ingericht. V eel bedrijven oriënteren zich op of zijn bezig met het uitbesteden van hun bedrijfsprocessen. Hierbij richten zij zich voornamelijk op het voortraject, waarin ze een partner selecteren, het contract afsluiten, de overdracht van het personeel regelen en de transitie uitvoeren. In deze voorfase schenken ze te weinig aandacht aan de wijze waarop ze de bpo-partner gaan aansturen. Dit principe van aansturing van uitbestede diensten staat in de literatuur bekend als demand management ofwel vraagbeheer, hier ook als de regierol aangeduid. Let bij het inrichten van de regierol aan de klantkant op het aanbrengen van een duidelijke scheiding tussen opdrachtgever- en opdrachtnemerschap. Tevens is het cruciaal dat de sturing op het juiste strategische, tactische en operationele niveau geregeld wordt. Onze ervaring is dat een zo compleet mogelijk beeld van de bedrijfsprocessen onontbeerlijk is om de besturingsprocessen en bemensing van het organisatieonderdeel voor vraagbeheer te verzorgen. Scheiding Na het uitbesteden van een bedrijfsonderdeel vindt een belangrijke verandering plaats in de verhouding tussen de uitbestede bedrijfsprocessen en de processen in de achterblijvende organisatie. Allereerst krijgen door de uitbesteding de medewerkers van de achterblijvende bedrijfsonderdelen een gesprekspartner die tot een andere organisatie behoort. Dat verandert zowel de formele als de informele informatie-uitwisseling ingrijpend. Over de formele uitwisseling van diensten, informatie en gegevens worden afspraken gemaakt in de vorm van contracten of sla s (service level agreement). Afspraken over informele uitwisseling worden daarbij vergeten. Als deze informele uitwisseling van informatie niet kan verdwijnen, moet zij ingebed worden in de officiële kanalen. Een ander aandachtspunt voor regie is de continu veranderende wereld. De uitbestedende organisatie ontwikkelt nieuwe producten, en de wet- en regelgeving stelt veranderende eisen aan de manier waarop een bedrijf, inclusief toeleverde organisaties, bestuurd moet worden. Al deze zaken vereisen dat er duidelijk afgebakende verantwoordelijkheden zijn en dat informatie-uitwisseling tussen partijen op eenduidige en efficiënte wijze wordt bestuurd. Voor zowel klant als leverancier is het in zo n situatie van belang eenduidige communicatiekanalen en daarmee regie te hebben. Wie mag aan wie een opdracht geven en wie gaat die activiteiten betalen? Als dat niet duidelijk is, ontstaat een ongewenste situatie: de klant weet niet voor welke dienstverlening hij betaalt en de leverancier weet niet wie zijn opdrachtgever is en of hij betaald wordt. Je kunt die regierol op verschillende manieren inrichten, mits je twee uitgangspunten in acht neemt: breng aan de klantkant een duidelijke scheiding aan tussen opdrachtgever en opdrachtnemer (zie figuur 1), en stuur op het juiste niveau. Bij een enkelvoudige relatie met één klant en één leverancier kan de klant de regierol direct vervullen, zonder intermediair. Als er meerdere interne klanten zijn, bijvoorbeeld verschillende bedrijfseenheden die gebruik maken van de diensten van de uitbestede salarisadministratie, is het verstandig de regie te centraliseren en buiten de bestaande bedrijfsonderdelen te plaatsen. De voordelen hiervan zijn uniformiteit in afspraken over dienstverlening en bewaking, en concentratie van kennis over de regievoering. Om te voorkomen dat het regievoerende bedrijfsonderdeel zowel opdrachtgever als opdrachtnemer is, moet een scheiding worden aangebracht. De uitwerking van dit uit- Er moet niet gestuurd worden op operationeel, maar op tactisch en strategisch niveau. gangspunt betekent in de praktijk dat de onderneming intern verantwoordelijk blijft voor de definitie en acceptatie van de geleverde diensten. Het regievoerende bedrijfsonderdeel is verantwoordelijk voor de levering van de diensten. Samenvattend: de onderneming is de opdrachtgever en demand management de opdrachtnemer. Sturing Gedurende de contract- en transitiefase is er veel managementaandacht, aan zowel de klant- als de leverancierkant. Men heeft er belang bij dat de uitbesteding een succes wordt. Er zijn grote bedrijfsbelangen mee gemoeid in zowel financiële als personele zin. Onderpresteren van een van beide partijen escaleert in zo n situatie binnen de kortste keren tot op het hoogste niveau en zal daardoor met hoge prioriteit worden opgelost. Nadat de transitie is voltooid, verdwijnt deze managementaandacht. Operationele managers van beide bedrijven nemen de besturing over en trachten op dagelijkse basis beide organisaties te laten samenwerken. Om te voorkomen dat op operationeel niveau inrichtingsbeslissingen worden genomen die de dienstverlening in zijn geheel verslechteren, moeten afstemmingsproblemen naar het juiste tactische of strategische niveau gestuurd worden. Demand management speelt daar door zijn overzicht een belangrijke rol in. Er moet dus niet gestuurd worden op operationeel niveau, maar op tactisch en strategisch niveau. Op tactisch niveau door bijvoorbeeld duidelijke afspraken te maken over het niveau van dienstverlening, hoe de regelgeving wordt nagekomen en de omgang met wijzigingen in de werkwijze. Vormgeving Er is niet één generieke manier om de regierol in te richten. De vormgeving ervan is afhankelijk van het soort en de volwassenheid van het bedrijfsproces en de besturingscultuur binnen een organisatie. Om een goed werkende en passende regierol in te richten, zul je de inrichting vanuit verschillende invalshoeken moeten belichten: de bpo-strategie en -visie, de besturingsprocessen, de bemensing, en de interfaces en besturingsmiddelen. De inrichting van de organisatie voor vraagbeheer moet aangepast worden aan de doelen die de onderneming wil bereiken met de uitbesteding van de bedrijfsprocessen. Kostenbesparing is in veel gevallen een belangrijke doelstelling. Daarnaast spelen concentratie op de kernactiviteiten, verbetering van de time-to-market en invulling van een specifieke expertise vaak een rol. Verder moeten op basis van de toekomstvisie keuzes gemaakt worden tussen centralisatie en decentralisatie, of het aantal gewenste aantal relaties (1-op-1, 1-op-n of n-op-n). De keuzes die daarbij gemaakt worden, hebben allemaal effect op het niveau van handelen en het inrichten van het de regierol. Afhankelijk van de gemaakte keuzes voor de positionering van het vraagbeheerproces wordt bepaald op welke parameters gestuurd moet worden en welke activiteiten en pro- 22

15 reageren? OPINIE 13 januari 2006 cessen daarvoor nodig zijn. Onafhankelijk van grootte, reikwijdte en complexiteit komen in elke organisatie voor vraagbeheer in elk geval de volgende activiteiten voor: serviceniveaus definiëren en bewaken, en bewaking van wijzigingen, financiën en richtlijnen. Deze processen spelen vooral op tactisch niveau. Bij een completere rol voor vraagbeheer breiden de taken zich uit in de richting van het operationele niveau, zoals bewaking op afwijkingen van het serviceniveau, afnemers ondersteunen en projectbewaking. Uiteindelijk liggen de taken zelfs op strategisch niveau, zoals leverancier- en contractmanagement, architectuur en de bpo-strategie. De juiste mensen Zoals in elke organisatie is het cruciaal de juiste mensen in te zetten in de juiste rol. Voor de inrichting van de regierol is het de uitdaging om mensen te vinden die precies weten hoe de uitbestede bedrijfsprocessen functioneren en in staat zijn die processen op resultaten te besturen. Als eerste komen hiervoor de voormalige operationele managers van de uitbestede bedrijfsprocessen in aanmerking. Aandachtspunt hierbij is dat deze managers gewend zijn op activiteitniveau te sturen in plaats van op resultaat. In de nieuwe situatie stuurt de bpo-partij op activiteiten. Daarnaast heeft vraagbeheer de rol om de eigen organisatie zodanig aan te sturen dat de achterblijvende bedrijfsprocessen aansluiten op de uitbestede bedrijfsprocessen. Dit omdat door de formalisering van de gegevensuitwisseling hogere eisen worden gesteld aan de kwaliteit en tijdigheid van de geleverde informatie van de achterblijvende bedrijfsprocessen. De medewerkers van vraagbeheer moeten gereedschappen hebben om de besturing uit te voeren. Het meest voor de hand liggend zijn serviceafspraken, al dan niet in de vorm van een sla, met bijbehorende rapportages. Deze sla s worden niet alleen overeengekomen met de bpopartner, maar ook met de afnemende bedrijfsprocessen. In veel gevallen zullen de laatste zich ook aan bepaalde serviceniveaus moeten houden, vastgelegd in ola s (operational level agreement). Een derde interface is de stroom van wijzigingen die binnen en tussen bedrijfsprocessen plaatsvinden. Door het opzetten van een wijzigingsprotocol is bewaking mogelijk, zodat beide organisaties niet uit elkaar groeien. Ook heeft vraagbeheer inzicht in het meerwerk dat de leverancier uitvoert. De bpo-partner zal hiervoor namelijk, anders dat men gewend was, kosten in rekening brengen. Overige besturingmiddelen kunnen zijn: complianceaudits voor de bewaking van de vele richtlijnen waaraan uitbestede processen moeten voldoen, benchmarks voor de beoordeling van de externe leveranciers, en procedures voor afhandeling van klachten en afwijkingen van de verwachte operationele dienstverlening. [J.G.A. KRAJENBRINK EN A.M.A. DE VRIES, BEIDE MANAGING CONSULTANT CAPGEMINI] SCHEIDING OPDRACHTGEVER EN OPDRACHTNEMER BEMENSING LESSEN Zorg dat demand management al gedurende de transitiefase opgetuigd is; de winkel draait door. De overdracht van de uit te besteden activiteiten is een traject dat al gauw meer dan een jaar in beslag neemt. Gedurende die tijd zal de uitbestedende organisatie wel gewoon willen draaien en zich ook verder ontwikkelen. Om te voorkomen dat na de transitie een dienstverlening wordt opgeleverd die aansluit bij de organisatie van een jaar terug zal vraagbeheer een coördinerende rol moeten spelen met betrekking tot wijzigingen in werkwijze, diensten en producten. Zorg dat je een compleet inzicht hebt in de bedrijfsprocessen. Uitbesteding van bedrijfsprocessen verschilt van outsourcing van it-processen doordat veel relaties blijven bestaan met de achterblijvende organisatie. Dit zijn vaak interfaces met ondersteunende processen, zoals financiële administratie en rapportage, specialistisch advies, marketing en productontwikkeling. Als de procesgang van deze relaties niet duidelijk is, zal gedurende de transitiefase veel tijd besteed moeten worden aan afstemming en vaststelling van wie waar verantwoordelijk voor is. Onduidelijkheid zorgt voor uitloop van het project en extra activiteiten om hiaten rond de bedrijfsprocessen in te vullen. Zorg voor duidelijke aanspreekpunten binnen de onderneming. Om de afstemming tussen de regierol en interne afnemers optimaal te laten functioneren, heeft vraagbeheer aan de klantkant aanspreekpunten nodig op operationeel en tactisch niveau. Vooral bij meerdere klantpartijen met uiteenlopende wensen is het van belang dat deze aanspreekpunten goed op de hoogte zijn van de manier waarop de uitbestede activiteiten aansluiten op de eigen bedrijfsprocessen. 23

16 TECHNOLOGIE reageren? 13 januari 2006 PRODUCTNIEUWS Skype slecht bedrijfsmuren BELLEN ZONDER CENTRALE KPN is begin januari een dienst voor beheerde telefooncentrales gestart. Afnemers betalen maandelijks een kleine tien euro om de telefooncentrale van KPN te gebruiken. Een investering in een eigen centrale plus de bijkomende beheerkosten is hierdoor niet meer nodig. Het telecomconcern richt dit aanbod, dat de merknaam Zakelijke TelefoonCentrales heeft meegekregen, op bedrijven tussen de 20 en 250 medewerkers. De dienst is voorbereid op VoIP. UML PROGRAMMEREN Excel Software brengt een nieuwe versie uit van zijn hulpmiddel QuickUML voor het programmeren van UML-programmatuur (Unified Modeling Language). In de nieuwe versie, die programmeerprojecten opslaat als een xml-bestand, is automatisch code te genereren voor de programmeertalen C++, Java en Delphi. Daarnaast zijn de bediening en de helpfunctie van de software aangepakt. Quickuml 2.0 draait op Windows, Mac OS X en Linux. Zie ook: PC IN ZAKFORMAAT Opslagfabrikant SanDisk komt met twee nieuwe usb-sticks, de Cruzer Micro en de Cruzer Titanium, met een opslagcapaciteit van maximaal 4 GB. De sleutels zijn voorzien van U3-software, die ervoor zorgt dat applicaties niet vanaf de harde schijf, maar vanaf de usb-sleutel gestart worden. Met deze technologie zijn op een willekeurige pc met Windows XP of 2000 softwareprogramma s met persoonlijke voorkeuren te laden. Computergebruikers kunnen zo op onderweg gebruik maken van Skype en hun eigen Firefox-browser. Ook is er in software voor wachtwoordbeveiliging en antivirussoftware voorzien. Op de computer zelf blijft geen informatie achter. CONTROLE OVER DE USB-POORT UBM heeft zijn DriveLock-product vernieuwd. In versie 4.0 van deze software is te zien welke bestanden op een usb-opslagmedium zijn gelezen of geschreven. Daarnaast zijn er meer nuances mogelijk in het beheer van usb-poorten. Zo is in te stellen dat er wel leesrechten zijn, maar geen schrijfrechten. Verder is het mogelijk om rekening te houden met het bestandstype. Ook is het mogelijk om informatie op draagbare apparaten gecodeerd (AES en 3DES) op te slaan. Zie voor meer informatie: Organisaties wantrouwen populaire VoIP-applicatie Veel systeembeheerders zijn niet te spreken over het gebruik van Skype op werk pc s en laptops. De peer-to-peer applicatie zou een aanzienlijk beveiligingsrisico met zich mee brengen. S WEG MET SKYPE Het is niet gemakkelijk om controle te krijgen over Skype. De software omzeilt de meeste firewalls en er is nog maar weinig intrusion prevention software voorhanden die Skype-verkeer uit het netwerk kan plukken en blokkeren. Er is inmiddels een freeware beheerhulpmiddel beschikbaar, Skypekiller genaamd, om Skype op afstand van pc s te verwijderen (www.skypekiller.com). De CES-conferentie 2006, vorige week in Las Vegas, is een waar mekka voor de liefhebber van elektronische hebbedingen. De CES is de grootste consumentenelektronicabeurs ter wereld. Hier vindt u enkele nieuwkomers die ons opvielen. Walkmantelefoon (1) Sony Ericsson introduceerde de nieuwste Walkman Phone, de W810i, op de Consumer Electronics Show in Las Vegas. De W810i is een quad-band EDGE-toestel, waarmee je snel muziek kunt downloaden. Behalve dat je zelf van die muziek kunt genieten, kun je door middel van verschillende soorten speakersets anderen laten meegenieten. Het toestel ondersteunt muziekbestanden van aac- en mp3-formaat. Daarnaast is het mogelijk om 2 megapixel foto s en fimpjes te maken met de telefoon. USB-armband (2) Draag je hart niet meer op je tong, maar je gegevens op je armband, moet opslagfabrikant Imation hebben gedacht. Het bedrijf liet op de CES een flash armband zien, een usb-stick van 256 MB. De armband kan vervolgens om de pols worden dichtgeklikt. De Imation Flash Wristband bestaat uit een rubber omhulsel en een solide sluiting, waardoor de drive en waardevolle bestanden zijn beschermd tegen beschadiging. Vanaf deze maand is de armband in de Verenigde Staten verkrijgbaar in één maat voor zo n 35 dollar. Microsoft en Philips presenteerden op de Amerikaanse CES-beurs in Las Vegas de Voip321 telefoon. Met deze draadloze dect-telefoon kan via het vaste telefonienet en via internet worden gebeld. Gesprekken zijn te voeren via de nieuwe Windows Live Messenger-dienst van Microsoft of via Skype. Op het display van de telefoon is te zien welke mensen op dat moment online zijn. Harddrive met inkijk (3) De WD Raptor X is de doorzichtige harddisk van Western Digital. Het transparante opslagmedium werd op de CES gedemonstreerd. De rpm SATA-harddrives hebben een opslagcapaciteit van 150 GB en 16 MB cache. Als de enige grote component in een pc met bewegende delen zijn alle haddrives tot nu toe afgedekt met een solide metalen deksel. De Raptor X kreeg een grote doorzichtige lens mee in het deksel waardoor de lees- en schrijfacties van de schijf gevolgd kunnen worden. Western Digital gebruikte enkele nieuwe materialen in de schijf zonder de prestaties te beïnvloeden. De schijf is voorzien van het Rotary Accelerometer Feed Forward-technologie, hetgeen de prestaties van de harddisk beschermt tegen roterende vibraties afkomstig van ventilatoren en andere harde schijven. kype heeft veel weg van de draadloze netwerktechnologie WiFi. Beide zijn technieken die op handen worden gedragen door miljoenen gebruikers, terwijl systeembeheerders ze het liefste uit het bedrijfsnetwerk willen verbannen. Beide zijn moeilijk onder controle te krijgen. In veel netwerken kunnen werknemers zonder problemen zelf draadloze toegangspunten tot het netwerk installeren. Ook Skype omzeilt moeiteloos voorzorgsmaatregelen als firewalls in het netwerk door het dynamisch gebruik van netwerkpoorten en de continu wijzigende omvang van netwerkpakketten en andere gesprekskarakteristieken. Beveiliging Er zijn in het najaar van 2005 een aantal beveiligingslekken in de Skypesoftware naar boven gekomen. Deze zouden, gecombineerd met de p2p-eigenschappen van Skype, de software tot een nieuw eldorado voor hackers kunnen maken. Zo bleek dat de software eigenhandig de microfoon aanzet, bleek de driver van microfoons via de Skype-software op tilt te krijgen en gaat de software niet altijd even consequent om met het beëindigen van een gesprek. Er is alleen geen software op internet opgedoken die deze schoonheidsfoutjes in de code uitbuit. Over het algemeen is de beveiliging van Skype goed op orde doordat de software alle informatie versleutelt voordat het over de lijn gaat. Beheerders kunnen daardoor met een gerust hart Skype inzetten om gebruikers van wachtwoorden te voorzien. In de meeste Instant Messaging-software (IM) gaat informatie ongecodeerd door het netwerk. Wel heeft Skype, net als standaard IM, het nadeel dat informatie over sessies alleen lokaal opgeslagen wordt. Een nog groter bezwaar is dat Skype een behoorlijke aanslag kan betekenen op de verbinding met internet. Gesprekken via Skype nemen rond de 40 Kbps aan bandbreedte in beslag. Die capaciteitsvraag springt omhoog als gebruikers bestanden delen of gebruik maken van bellen met beeld. Die laatste optie zit in de nieuwe versie van Skype verwerkt, die sinds begin januari uit is. [SYTSEVAN DER SCHAAF] Online CES 2006 toont overvloed aan gadgets (1) (2) (3) 25

17 TECHNOLOGIE 13 januari 2006 reageren? PRODUCTNIEUWS CONFERENTIEBELLEN Zultys Technologies komt met een draadloos toestel voor conferentiebellen via VoIP en de mobiele telefoon. De Amerikaanse hardwarefabrikant stelt dat het apparaat een week zonder stroom kan. Het apparaat zou zelfs in een auto te gebruiken zijn doordat het via bluetooth ook gebruik kan maken van mobiele netwerken. Een krachtige digital signal processor in het apparaat moet ervoor zorgen dat de bellers ook in dit soort omstandigheden elkaar goed kunnen verstaan. Het campusterrein van de TU Delft in 3D. Bij de volgende kruisi KWALITEITSZORG Compuware heeft de testbeheerfunctionaliteit in zijn producten Cars en QACenter Enterprise webgebaseerd gemaakt. Beide hulpmiddelen ondersteunen centraal vastgelegde informatie over te testen programmatuur en het lokaal testen van deze data. Dit moet testteams ondersteunen die op verschillende locaties werken. Verder ondersteunen de genoemde hulpmiddelen ook compliancewetgeving doordat het informatie uitwisselt met Compuware Reoncile, Borland CaliberRM, IBM Rational RequisitePro, Steeltrace Catalyze en Telelogic DOORS. Dit moet de invoering van nieuwe wetgeving in softwareprogramma s in de toekomst versnellen. FRITZ!BOX IS BACK! De in het isdn-tijdperk zeer bekende modemleverancier AVM heeft de adslmodem Wlan 7050 uitgebracht die internetbellen op allerlei manieren ondersteunt. Allereerst functioneert het apparaat als een wlan-router die nieuwe toestellen met WiFi kan ondersteunen. Daarnaast heeft het apparaat aparte ingangen om het VoIP-signaal door te kunnen sluizen naar analoge telefoons. Er is ook een poort voor isdn-apparaten. Volgens AVM zijn er op dit moment vijf Nederlandse isp s geïnteresseerd in de Wlan DIS Telecom is daar een van. 26 Geografische informatiesystemen gaan driedimensionaal Tweedimensionale routeplanners zijn nog maar net doorgebroken getuige de spetterende beursgangen van Tom Tom en Tele Atlas of de derde dimensie dient zich aan. Vanaf januari is bijvoorbeeld een virtuele driedimensionale kaart van de TU Delft campus online. Het ideale geografische informatiesysteem (GIS) stopt echter niet bij de derde dimensie, maar pas in hyperspace. V anaf januari kunnen Delftse studenten online door hun wijk lopen, de tram nemen en bij twee gebouwen naar binnen wandelen. Tot op zekere hoogte is dat weinig bijzonder. Een willekeurige first person shooter doet hetzelfde: real time de bewegingen van de gebruiker volgen en dan uit de opgeslagen geometrie een beeld creëren. Dat bij het binnengaan van een faculteit de dekaan in beeld verschijnt om je welkom te heten, zal de gemiddelde gamer ook bekend voorkomen, al zal zijn eerste reflex zijn om de poortwachter neer te schieten. Bijzonder wordt het wanneer je verder loopt en op het mededelingenbord ziet wie er vandaag in welke zaal zijn afstudeerpraatje houdt. Dan pas blijkt dat je niet te maken hebt met een afgesloten driedimensionale wereld, maar met een GIS dat interacteert met andere systemen. Dat maakt de virtuele campus meteen stukken ingewikkelder dan wanneer het puur een visuele presentatie van de gebouwenhardware was. We bevinden ons pas in de beginfase, zegt projectleider prof. dr. GOOGLE EARTH IN DRIE DIMENSIES De basis van Google Earth is een enorme verzameling platte satellietfoto s die op een handige manier ontsloten zijn. Omdat het de hele wereld omvat, is het bovendien een mooi referentiemodel, vindt GIS-hoogleraar Peter van Oosterom: De uitwisseling van gegevens met Google Earth is eenvoudig, de gebruikersinterface is geweldig en Google heeft natuurlijk bekendheid. Daardoor slaat het aan. Het vrij open format dat Google gekozen heeft, maakt het echter mogelijk andere toepassingen in te haken. Van 39 Amerikaanse steden is een driedimensionaal model beschikbaar, hoewel dat uit weinig meer bestaat dan grijze blokken. Van sommige locaties, zoals de Grand Canyon en Mount Everest, zijn vogelvluchtfilmpjes beschikbaar die ooit voor andere doelen gemaakt zijn. Een hele reeks plug-ins voor Google Earth, waaronder een oorlogsspelletje, is te vinden op Makelaarssite Funda ontsluit het huizenaanbod via Google Earth, maar daarbij gaat het nu alleen nog om het aanwijzen van het huis op een kaart. Koppeling met foto s van het huis en te zijner tijd een virtuele wandeling erdoorheen liggen echter voor de hand. Van veertig gebouwen in Rotterdam is al een driedimensionale plug-in voor Google beschikbaar (http://rotterdamlandmarks.hoppinger.com/). Overigens is Google Earth te onnauwkeurig om als professioneel GIS aangemerkt te kunnen worden. Vooral in de hoogtes zitten fouten. Zo wordt het zeeniveau bij Dubrovnik tweehonderd meter hoger ingeschat dan in werkelijkheid het geval is. Ook in de benamingen zitten slordigheden, nog los van de onvermijdelijke controverses over de naam van Taiwan en de precieze grenzen van India. ir. Sevil Sariyildiz, hoogleraar technisch ontwerp en informatica aan de Delftse bouwkundefaculteit. In eerste instantie richten we ons op informatie voor studenten, die bijvoorbeeld kunnen opzoeken in welke zaal ze tentamen hebben. Later komen er andere doelgroepen bij. Het plan is om het systeem uiteindelijk te koppelen aan Google Earth. Platte kaart Projecten zoals aan de TU Delft zijn er meer en Google Earth speelt daar vaak een rol bij (zie kader). Het blijven vooralsnog echter geïsoleerde projecten, simpelweg omdat een standaard ontbreekt. Iedereen verzint daardoor zijn eigen dataformaten, die onderling meestal niet uitwisselbaar zijn. Bovendien zijn veel systemen die pretenderen driedimensionaal te zijn, in werkelijkheid varianten op de aloude hoogtekaart. Op zijn hoogst kun je dan spreken van 2,5D, een platte kaart met wat hoogte-informatie, zegt prof. dr. ir. Peter van Oosterom, hoogleraar geografische informatiesystemen aan de TU Delft. Uitzondering zijn de modellen die geologen hanteren voor grondlagen. Dat zijn werkelijk driedimensionale beschrijvingen. Er is een ISO-standaard voor 3D-gegevens, maar die is erg abstract, vervolgt Van Oosterom. Momenteel wordt die omgezet in standaarden voor daadwerkelijke implementatie. Er is bijvoorbeeld een standaard voor de uitwisseling van 3D-objecten in de maak. Verschillende partijen van diverse pluimage hebben zich op het fenomeen gestort. Databasefabrikanten als Oracle storten zich op dataformats voor de definitie van objecten: hoe leg je bijvoorbeeld precies een gekromd oppervlak vast. Op een iets hoger niveau luidt de vraag: wat zou je allemaal willen vastleggen in een GIS? Het ligt voor de hand om te beginnen met gebouwen, tunnels, pijpleidingen en andere menselijke bouwsels. Er is echter wat voor te zeggen om de bodem ook mee te nemen. Dan kun je bijvoorbeeld verontreinigde grond relateren aan de bebouwing. Voor Rijkswaterstaat zou het handig zijn als ook de waterstromen in het model zitten, want die kennis is belangrijk voor het onderhoud van dijken. Voor gemeenten, die een GIS zullen willen relateren aan onder meer bestemmingsplannen, kan het ook handig zijn als de lucht in het model geintegreerd is. Dan kunnen ze bij het plannen van een flat zien wat de invloed op het zonlicht en de wind in de omgeving is. Dat hoeft niet per se te betekenen dat allerlei rekenmodellen een plek moeten krijgen in het GIS, maar het systeem moet in elk geval wel zo opgezet zijn dat de geografische informatie makkelijk te koppelen is aan een rekenmodel. Liefst ook nog real-time, zodat de brandweer in één oogopslag kan zien hoe die giftige wolk zich zal verspreiden. Politie Het Kadaster, bij uitstek de organisatie die GIS als core business heeft, wordt mondjesmaat naar 3D-toepassingen gekeken. Voor onszelf heeft het geen toegevoegde waarde, legt Peter Nieland van de afdeling Kadata. Het gaat meer om de informatievoorziening naar buiten. Voor ons is het genoeg dat we weten dat een appartement bestaat. De brandweer of de politie wil weten waar dat appartement zich in een flat bevindt. In die zin kijken we er naar, maar er is nog niets geïmplementeerd. Tele Atlas is ondertussen voorzichtig begonnen met het toevoegen van driedimensionale aspecten aan zijn navigatiesoftware. Vanaf 2006 zijn sommige stadsplattegronden uitgebreid met 3D-representaties van de belangrijkste monumenten. Het Noorse telecombedrijf Telenor biedt op de website een even simpele als ver-

18 reageren? TECHNOLOGIE 13 januari 2006 ng omhoog opnieuw een model maken was nodig om bij het implementeren van uitbreidingen niet voor verrassingen te komen staan. Je hoeft niet helderziend te zijn om te verzinnen dat er ooit een Tom Tom 3D gaat komen waarop de autorijder bijna hetzelfde ziet als door de voorruit, maar dan met pijlen waar hij heen moet rijden. Sterker nog, er komt waarschijnlijk wel een moment Er komt een moment waarop de voorruit het scherm van het navigatiesysteem is en de routeinformatie over de werkelijkheid heen projecteert nuftige suggestie van een 3D GIS aan. De bezoeker neemt plaats in een virtuele auto en krijgt al rijdend plaatjes voorgeschoteld die de Noorse equivalent van Rijkswaterstaat op het wegennet geschoten heeft. Om een vloeiende beweging te krijgen, worden tussenliggende beelden uit twee plaatjes geëxtrapoleerd. Door dat te combineren met gegevens over camerapositie ontstaat een heel acceptabele illusie van een driedimensionale wereld, die bovendien fotorealistisch is. Hoewel deze toepassingen voor het grote publiek in de kinderschoenen staan, zijn sommige driedimensionale GIS-toepassingen al weer jaren oud. De gasdrooginstallatie van de NAM in Tjuchem werd vijf jaar geleden al virtueel in kaart gebracht. De wirwar van pijpleidingen bleek in werkelijkheid anders dan op de oorspronkelijke bouwtekeningen, dus waarop die voorruit zelf het scherm van het navigatiesysteem is en de route-informatie over de werkelijkheid heen projecteert. Zo n augmented reality kan ook, vervat in een bril met gps, tot de standaarduitrusting van stratenmakers en projectontwikkelaars gaan behoren. Zodat ze kijkend naar een straat de onderliggende pijpleidingen en kabels zien lopen, of staand op een bouwterrein de perceelgrenzen. [CHRISTIAN JONGENEEL] METADATA ALS TOEKOMSTMUZIEK Waar de standaards voor de puur fysieke beschrijving van objecten in de maak zijn, is een gestandaardiseerde koppeling met metadata (zoals eigendom, vervuiling of bewoning van objecten) voorlopig toekomstmuziek. De Europese Unie heeft wel een project op dit terrein, al is dat nog grotendeels tweedimensionaal. Het doel van Inspire (INfrastructure for SPatial InfoRmation in Europe) is het uitbouwen en beschikbaar stellen van kwalitatief goede, geharmoniseerde geografische informatie naar functie. Dat wil zeggen, het gaat niet alleen om de geometrie maar ook het gebruik of de status van de in kaart gebrachte objecten. In eerste instantie dient Inspire vooral het milieubeleid, maar ook andere sectoren, zoals transport en landbouw, moeten er in de toekomst een plek in kunnen krijgen. De bedoeling is op 31 thema s de landkaarten van de 25 EU-leden te harmoniseren. Dat klinkt als een heidens karwei en dat is het ook. In de praktijk betekent het vooral heel veel definities vaststellen in XML en daarna de nationale datastructuren daaraan aanpassen. Als bijvoorbeeld in het ene land de berm meegerekend is bij het vastleggen van de breedte van de weg, en in het andere land niet, dan kan een van die twee landen een heleboel werk tegemoet zien. Over twee jaar al moeten de definities klaar zijn. Daarna krijgen ze de status van wet. Tele Atlas heefft sommige stadsplattegronden uitgebreid met 3D-presentaties van belangrijke gebouwen. 27

19 TECHNOLOGIE reageren? 13 januari 2006 VoIP vereist eigen beveiliging Over de toepassing van twee versleutelmethodes bestaat geen overeenstemming VoIP verdringt meer en meer het ouderwetse bellen. Voice over IP heeft zo zijn voordelen: het is makkelijk te koppelen aan softwareapplicaties en bellen over het ip-netwerk levert een flinke kostenbesparing op. Het gebruikt van het ip-netwerk voor telefonie brengt echter ook kosten met zich mee, onder meer op beveiligingsgebied. V oor Thomas Römer, beveiligingspecialist bij Avaya, is het duidelijk: communicatie is cruciaal voor de zakelijke markt; het is bedrijfskritisch. Bij de implementatie van VoIP-netwerken moet een bedrijf daar rekening mee houden. Dat gaat ook gebeuren, denkt onderzoeksbureau IDC. Leveranciers van appliances voor de beveiliging van die VoIP-netwerken gaan gouden tijden tegemoet. Veel van de huidige firewalls hebben namelijk moeite met de manier waarop VoIP dynamisch poorten gebruikt. Het onderzoeksbureau voorspelt dan ook dat een groot aantal bedrijven binnenkort zijn netwerkbeveiliging geschikt maakt voor VoIP-verkeer. De markt voor beveiligingsappliances bereikt in 2009 een omzet van ruim vijf miljard dollar, voorspelt IDC, waarvan 1,6 miljard in West-Europa. Gevoelige data Joash Herbrink, security consultant bij beveiligingspecialist Kahuna, ziet het nog niet zo hard gaan. Wie de laatste twee, drie jaar een firewall heeft aangeschaft, kan bij de implementatie van VoIP ook voor andere oplossingen kiezen, bijvoorbeeld een sip proxy (session initiation protocol) die het VoIP-verkeer afhandelt. Analisten van Deloitte Services denken dat tweederde van de tweeduizend grootste bedrijven in de wereld volgend jaar op een bepaalde manier VoIP gebruiken. Over dergelijke netwerken reist gevoelige data. Dat vereist een goede beveiliging, niet alleen als het netwerk aan de buitenwereld wordt gekoppeld, maar ook wanneer VoIP alleen wordt gebruikt binnen het bedrijf. Beveilig je dat niet, dan is het net zo veilig als een briefje dat iemand op je bureau legt, zegt Michiel van Baak, ontwikkelaar en projectleider bij Covide. Dit Nederlandse bedrijf levert onder andere een VoIP-telefooncentrale op basis van de oss (open source software) Asterisk. Bovendien kunnen mensen van buiten die een laptop inpluggen op het netwerk gesprekken aftappen. VoIP dankt zijn populariteit deels aan de belofte dat het veel bespaart. Dat gebeurt wel, maar niet meteen. Organisaties moeten niet denken dat ze een paar ton per maand overhouden omdat ze bellen via internet, zegt Van Baak. Zeker in begin moet je investeren: nieuwe telefoons, centrales, netwerkuitbreidingen en dergelijke. In eerste instantie kost het geld, maar uiteindelijk levert het geld op. Krokodillenbekje Over de vergelijking met het ouderwetse telefoonnetwerk zijn zowel Van Baak als Herbrink duidelijk: je kunt VoIP veel veiliger maken. Organisaties moeten niet denken dat ze een paar ton per maand overhouden omdat ze bellen via internet Herbrink: VoIP is met minimale inzet veiliger te krijgen dan het traditionele telefoonnetwerk. Dat is relatief eenvoudig af te luisteren: een krokodillenbekje erop en je luistert mee. Volgens hem is dat bijvoip veel lastiger. Zeker bij secure sip, dat is van begin tot eind versleuteld. Als je het al kunt afluisteren, heb je er nog niets aan, want de boodschap zit verborgen achter de encryptie. Van Baak ging een stap verder. Hij hing twee laptops aan het interne Leveranciers van appliances voor de beveiliging van die VoIPnetwerken gaan gouden tijden tegemoet. Een goede beveiliging is vereist, ook als VoIP alleen binnen het bedrijfwordt gebruikt. Covide netwerk en probeerde zo het VoIP-verkeer eruit te pikken en om te zetten naar een mp3 tje. Het was te doen, maar je moet wel vergaande kennis hebben en over de benodigde softwaretools beschikken. Hij heeft dit alleen op het eigen netwerk geprobeerd. Dat is zo beveiligd dat de buitenwereld er niets op mag doen. Bandbreedte VoIP bestaat uit data. Data is te beveiligen door versleuteling. Bij VoIP valt die versleutelingin twee delen uiteen: het opzetten van de verbinding en de inhoud ervan als die verbinding eenmaal is gelegd. Tot zover zijn de grote VoIP-spelers het eens. Over de manier waarop die twee versleutelingen worden toegepast bestaat echter nog geen overeenstemming. Bij opzetten van de verbinding gebruiken de twee populairste protocollen, sip en h.323, vaak tls (transport layer security), terwijl voor het beveiligen van de content veelal srtp (secure real-time transport protocol) wordt ingezet. Over srtp is men het eens, alleen niet over de manier hoe het te gebruiken. In de praktijk betekent dit dat alleen producten van hetzelfde bedrijf volledige veiligheid garanderen. Herbrink: In een pure sip-omgeving met spullen van bedrijven die volledig de rfc (de technische beschrijving van de standaard, red.) volgen, is er interoperabiliteit. Er zijn nog wel wat kwesties, maar over het algemeen werkt het. Naast het versleutelen van de boodschap is voldoende bandbreedte essentieel. Een ddos-aanval (distributed denial of service) kan daar roet in het netwerk gooien. Römer: Vroeger moesten hackers kennis van zaken hebben. Tegenwoordig kan elke scriptkiddy vrij beschikbare tools gebruiken en een aanval op de bandbreedte doen. Van Baak ziet die dreiging ook. Als je alle data dezelfde prioriteiten geeft, kan de bandbreedte snel vollopen, maar als je een netwerk slim opzet, bijvoorbeeld alle telefoons op een apart subnet, houd je gegarandeerd 10 procent van je bandbreedte. [HERWIN LANS] Deze Sipassure firewall van de Amerikaanse fabrikant Borderware is een voorbeeld van een VoIP-gespecialiseerd apparaat. VOIP-ONDERSTEUNING De omzetgroei van appliances met VoIP-ondersteuning in West-Europa. ZFONE Phil Zimmermann heeft vooral naam gemaakt met het ontwikkelen van het versleutelingpakket PGP (Pretty Good Privacy). Hij heeft een nieuwe uitdaging gevonden: het beveiligen van VoIP. Hij werkt aan zfone, een systeem dat gesprekken over internet moet beveiligen. Volgens Zimmermann denken mensen die VoIP gebruiken niet over veiligheid na, omdat ze het oude telefoonnetwerk zijn gewend. Daar was beveiliging geen punt. Hij hoopt dat zfone hetzelfde gaat betekenen voor VoIP als wat PGP voor mail heeft betekend (zie: 29

20 TECHNOLOGIE 13 januari 2006 reageren? Bedrijfsnetwerk tegen randapparatuur beveiligen met DeviceWall 3.2 Usb-apparatuur aan Er bestaan heel veel soorten usb-apparatuur, sommige al intelligenter dan andere. Vaak krijgen ze probleemloos toegang tot het bedrijfsnetwerk als ze ingeplugd worden op een pc. Centennial Device- Wall beveiligt hiertegen. A pparatuur via usb aangesluiten op de computer is erg gebruiksvriendelijk: Windows XP kan er vaak zonder dat er extra stuurbestanden geladen hoeven te worden mee werken. Er is niet eens een inlog als beheerder voor nodig. Of het nu een usb-stick is, een mp3-spelertje, een pda of nog iets anders, iedereen kan het inpluggen en er meteen gebruik van maken onder Windows. Omdat Windows het net herkende usb-toestel meestal meteen opent zodat de gebruiker er meteen mee kan werken én er een auto play voorzien is die een aanwezige configuratie- of installatieprocedure automatisch start, praten we hier over een duidelijk en hoog beveiligingsrisico. 30 Niets weerhoudt een hacker ervan zijn pda in een van de bedrijfspc s te pluggen en zo aan alle data op het netwerk te kunnen komen waartoe de pc-gebruiker ook al toegang toe had. U zou ook een usb-stick toegestuurd kunnen krijgen met het verzoek de inhoud ervan te bekijken. Als een dergelijk verzoek in wordt gestuurd, zijn we tegenwoordig wantrouwig genoeg om zo n bijlage zomaar te openen. Stuur mensen echter een usb-stick en vaak pluggen ze het zonder nadenken gewoon in hun computer. De pc start het setup-programma op het usb-toestelletje, maar dat zou dus een virus of een parasiet (spyware) kunnen bevatten. Gevaar van binnenuit Natuurlijk hoeft er niet eens sprake te zijn van een hacker. Meer dan 80 procent van alle beveiligingsinbreuken komen immers vanuit de eigen onderneming en gebeuren dus door medewerkers. Vaak hebben zij een veel flexibeler toegang tot allerlei bedrijfsdata dan hackers van buitenaf. Op die manieren kan gevoelige informatie het bedrijf verlaten zonder dat men er weet van heeft. Het is duidelijk: het vrije en ongecontroleerde gebruik van usb-apparatuur op bedrijfs-pc s moet aan banden gelegd. De goedkoopste oplossing is natuurlijk het gebruik van usb-apparaten te verhinderen. Als debedrijfs-pc s geen usb-toestellen nodig hebben, kan men eenvoudigweg de usbpoorten afsluiten. Dat kan softwarematig: uitschakelen via het bios, maar dan moet men wel een wachtwoord instellen zodat gebruikers niet zelf in het bios de usb-poorten kunnen heractiveren, én een slot op de pc-kast zodat gebruikers het bios niet kunnen resetten om zodoende het wachtwoord te vernietigen. Bij een pc met een insteekkaart voor de usb- of Firewire-aansluitingen kan men natuurlijk de kaart verwijderen, maar voor standaard ingebouwde en in het moederbord van de pc geïntegreerde poorten is dat niet mogelijk. Bij notebooks is er ook geen mogelijkheid om de aanwezige poorten fysiek te verwijderen. Men kan de usb-poorten ook fysiek blokkeren door ze dicht te gieten met bijvoorbeeld epoxyhars of een ander opvullend goedje, maar deze methode is onomkeerbaar. Daarnaast komt wellicht de garantie op de pc in het geding. Regels Een betere oplossing is het gebruik van usb-toestellen niet te blokkeren, maar hun gebruik aan regels of voorwaarden te onderwerpen. Dat kan met de installatie van clientsoftware op de gebruikers-pc s om de toegang tot usb-toestellen te weigeren tenzij aan bepaalde voorwaarden voldaan is. Die voorwaarden worden vastgelegd in een beveiligingsreglement of security policy en de genoemde clientsoftware kan die raadplegen via een gespecialiseerde server. Een dergelijke oplossing voor usb-opslagmedia is begin vorig jaar al in Computable besproken: Reflex Disknet Pro (Computable nr. 3/2005, pagina 18). Het betreffende artikel kan worden gevonden in het online-archief. Centennial DeviceWall 3.2 kan echter ook andere soorten usb-toestellen dan opslagmedia aan banden leggen. DeviceWall geeft daarnaast een overzicht van de usb-apparatuur die in gebruik is in het netwerk en of die op een gegeven moment aangesloten is of niet. Centennial Software maakt alleen maar beheersoftware voor het beheren van it-activa en het verzekeren van eindpuntbeveiligingen. Device- Wall past in dit laatste en moet dus voorkomen dat er zonder de nodige autorisatie data tussen bedrijfs-pc s en usb-toestellen heen en weer getransporteerd kunnen worden. De software stelt de gebruiker in staat een beveiligingsreglement op te stellen waarmee deze vastlegt welke medewerkers in het bedrijf toegang hebben tot welke soorten toestellen. Elke toestelsoort die niet specifiek is toegestaan, wordt automatisch geblokkeerd voor een gebruiker. Naast usbgeheugensticks, algemene usb- en DeviceWall biedt de mogelijkheid het netwerk af te schermen voor usb-toestellen met behulp van een beveiligingsreglement Firewire-opslagmedia voorkomt DeviceWall het ongeoorloofde gebruik van ipods en andere mediaspelers (inclusief willekeurige mp3-spelers), pda s (zowel PalmOS- als Microsoft-gebaseerde), Blackberrytoestellen en Smartphones, maar ook cd s, dvd s en diskettes. De bedoeling is dat een bedrijfsleider niet bang hoeft te zijn dat een medewerker de bedrijfspanden verlaat met een kopie van bedrijfsdata, -processen of documentatie op een of ander usb-apparaat. Overigens blokkeert DeviceWall alleen de toegang tot toestellen die werkelijk een beveiligingsrisico vertegenwoordigen. Een usb-toetsenbord of -muis vormt bijvoorbeeld geen beveiligingsrisico en die zal DeviceWall dus negeren. Bij de beveiliging van cd s en dvd s gaat het niet alleen om extern aangesloten lezers of schrijvers, maar ook om de ingebouwde. Zo kan men gebruikers toestaan te lezen van cd s, maar bijvoorbeeld niet om bestanden vanaf het netwerk of hun pc te branden op een cd-r of cd-rw. DeviceWall gaat nog een stap verder bij installatie op een notebook. Dan kan het ook draadloze toegang (zowel wlan als Bluetooth als irda) blokkeren, zodat bedrijfsactiva niet zomaar contact kunnen opnemen met onbekende toestellen of netwerken. Daartoe deelt Device- Wall alle toestellen in in vier toestelklassen: pda & smartphones, optische toestellen, opslagmedia en communicatiepoorten (draadloze). Client/server DeviceWall is een client/server-op- lossing. Met het DeviceWall Control Center beheert en regelt de gebruiker alles. Op alle andere pc s in het netwerk die men wil beveiligen draait dan een clientagent en die communiceert met het Control Center. Uiteraard moet de Control Center-dienst een beheerbevoegdheid hebben voor de te beveiligen pc s. In de laatste versie van DeviceWall is de mogelijkheid toegevoegd om veiligheidsbeheerders in staat te stellen op afstand het aantal geblokkeerde of toegestane toestelverbindingen op het netwerk te volgen, ook als ze niet ingelogd zijn in het DeviceWall Control Center. Aan de clientzijde hebben de agents beveiligingen aan boord om te voorkomen dat gebruikers die diensten kunnen stoppen of verwijderen, zelfs al hebben ze lokale beheerderrechten. Let wel: DeviceWall verlost de gebruiker niet van de noodzaak beveiligingen zoals antivirussoftware, een persoonlijke firewall en anti-parasietsoftware te installeren. Bij installatie van het Device- Wall Control Center wordt allereerst het hoofdreglement of master policy aangemaakt. Men kan daarbij kiezen voor een open of gesloten reglement. Bij een gesloten reglement is niets toegestaan, tenzij de beheerder het expliciet toestaat. Bij open is alle toesteltoegang mogelijk, tenzij de beheerder het in een regel expliciet verbiedt. Vanuit dat Control Center kan de beheerder ook agenten distribueren over het netwerk en uiteraard beveiligingsreglementen uploaden naar de agenten. DeviceWall slaat alle reglementen op als XML-documenten en die worden gepubliceerd via de IIS-webserver, zodat ze gedownload kunnen worden door de clientagent. Zoals men al begrijpt, zorgt het gebruik van http ervoor dat de DeviceWallbeveiliging ook kan werken over firewalls en routers heen. Het hoofdreglement bepaalt de

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Ed Holtzer Algemeen Manager Ictivity Managed Services

Ed Holtzer Algemeen Manager Ictivity Managed Services Ed Holtzer Algemeen Manager Ictivity Managed Services Ruim 25 jaar ervaring Meerdere functies bij diverse IT- en adviesorganisaties Voorheen freelancer als (business) consultant, projectleider en programmamanager

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA

Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Sigma distributiepartner Colours & Coatings wil alle klantgegevens centraal opslaan en op PDA's beschikbaar hebben voor de buitendienstmedewerkers.

Nadere informatie

AVEBE haalt online én offline informatie uit Microsoft Dynamics CRM

AVEBE haalt online én offline informatie uit Microsoft Dynamics CRM AVEBE haalt online én offline informatie uit Microsoft Dynamics CRM AVEBE ontwikkelt en verkoopt zetmeelproducten op wereldwijde schaal. Het verkoopteam werkte met een gefragmenteerde CRM (Customer Relationship

Nadere informatie

Niveau 2 Medewerker ICT

Niveau 2 Medewerker ICT Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het

Nadere informatie

Telecom E-zine mei 2012

Telecom E-zine mei 2012 1 van 5 13-9-2013 10:47 Kunt u deze nieuwsbrief niet goed lezen? Klik hier voor de online versie. Telecom E-zine mei 2012 Beste abonnee, Volgens de Metro stappen consumenten sneller over om geld te besparen

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Tech 2015: niet méér, maar slimmere technologie

Tech 2015: niet méér, maar slimmere technologie Tech 2015 Tech 2015: niet méér, maar slimmere technologie 21 december 2014 Bron:Nos.NL Tech 2015: niet méér, maar slimmere technologie 21 DEC 2014 BRON: NOS.NL GESCHREVEN DOOR: Rachid Finge Techredacteur

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Ontdek wat Office 365 voor Uw organisatie kan doen!

Ontdek wat Office 365 voor Uw organisatie kan doen! Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Clear Channel lanceert permanent interactief netwerk. Outdoor gaat mobiel

Clear Channel lanceert permanent interactief netwerk. Outdoor gaat mobiel Clear Channel lanceert permanent interactief netwerk. Outdoor gaat mobiel 2 3 Waarom een interactief netwerk? Outdoor gaat mobiel Het nieuw gelanceerde netwerk maakt outdoor interactief. Het maakt het

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

DIGITAAL WERKEN OP WEG NAAR 2020

DIGITAAL WERKEN OP WEG NAAR 2020 DIGITAAL WERKEN OP WEG NAAR 2020 Doclogic Full Service Partner Digitaal Werken Richard Dobbe Senior Sales Consultant Even voorstellen Doclogic 1999-2009 Decos Richard Dobbe Senior Sales Consultant Autonomy

Nadere informatie

Een Local Exchange Server is een tweede mogelijkheid. Hier wordt Zarafa Exchange geïnstalleerd op een server van uw organisatie.

Een Local Exchange Server is een tweede mogelijkheid. Hier wordt Zarafa Exchange geïnstalleerd op een server van uw organisatie. Zarafa Exchange is een product waarbij u uw berichten, agenda, taken en contacten altijd ter beschikking stelt. Deel uw agenda met collega s, synchroniseer uw adresboek met uw smartphone of PDA en raadpleeg

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Telecom E-zine maart 2013

Telecom E-zine maart 2013 1 van 5 13-9-2013 11:02 Kunt u deze nieuwsbrief niet goed lezen? Klik hier voor de online versie. Telecom E-zine maart 2013 Beste abonnee, Meer schermformaten, meer besturingssystemen en meer concurrentie

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

T-Mobile biedt 4G voor alle smartphones, dus ook de iphone 5

T-Mobile biedt 4G voor alle smartphones, dus ook de iphone 5 T-Mobile biedt 4G voor alle smartphones, dus ook de iphone 5 Samen Meer Bereiken Een netwerk voor mobiele telefonie is nooit af. T-Mobile volgt het gebruik en de prestaties van het mobiele netwerk op de

Nadere informatie

DE VOORHOEDE VAN DIGITAL

DE VOORHOEDE VAN DIGITAL DE VOORHOEDE VAN DIGITAL Betalingen vormen het hart van e-commerce. Maar de digitalisering heeft voor banken veel meer potentie dan alleen betalingen. Daarom investeert ABN AMRO in de ontwikkeling van

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

IT Job market report. IT Job Board, Januari 2013

IT Job market report. IT Job Board, Januari 2013 IT Job market report 2013 IT Job Board, Januari 2013 De Nederlandse IT kandidaat Freelance 39% Werkzaam in 85% 15% Man Vrouw 61% Vaste dienst 74% Private sector 26% Publieke sector Top 15 Skills 1 Helpdesk

Nadere informatie

Project plan. Erwin Hannaart Sander Tegelaar 61849 62407

Project plan. Erwin Hannaart Sander Tegelaar 61849 62407 Project plan Erwin Hannaart Sander Tegelaar 61849 62407 I4C2 I4C1 1 Inhoudsopgave Doel en doelgroep van het project... 3 Beschrijving van het project... 4 Benodigde materialen... 5 Te verwachten resultaten,

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

IGEL; Cloud Sourcing Een nieuw werkterrein voor Thin Clients

IGEL; Cloud Sourcing Een nieuw werkterrein voor Thin Clients Persbericht IGEL; Cloud Sourcing Een nieuw werkterrein voor Thin Clients Igel beschouwt cloud computing als een kernelement in een nieuwe golf van outsourcing, een golf waarvan vooral het MKB zal gaan

Nadere informatie

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Prijslijst 2015 Algemeen Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Advisering: 10,- per uur. Reparaties Onderzoekskosten: 10,- Reparatiekosten: 10,- Installaties

Nadere informatie

Havelaar & van Stolk - van reactief naar proactief ITbeheer

Havelaar & van Stolk - van reactief naar proactief ITbeheer Havelaar & van Stolk - van reactief naar proactief ITbeheer in MKB Microsoft System Center Essentials 2007 en Microsoft System Center Operations Manager 2007 stabiliseren de IT-omgeving van verzekeringsmakelaar

Nadere informatie

Tales en Markomo heten u van harte. Welkom. Wegwijs op het mobiel internet

Tales en Markomo heten u van harte. Welkom. Wegwijs op het mobiel internet Tales en Markomo heten u van harte Welkom Wegwijs op het mobiel internet Besluit Een hype? Infrastructuur en toestellen: mainframes internet personal computers connectiviteit netwerken laptop, pda, smartphone,

Nadere informatie

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van:

Rapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van: Rapport Onderzoek Visie en ambitie van ICT professionals In opdracht van: IDG Nederland Arianna Ardia Sr Marktonderzoeker/ Marketing & Sales analist Mei 2011 1 Inhoudsopgave 1. Samenvatting p. 2 2. Opzet

Nadere informatie

ICT in organisatie, beleid en management (INFOIOBM) 26 januari 2009

ICT in organisatie, beleid en management (INFOIOBM) 26 januari 2009 Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFOIOBM werd in 2008/2009 gegeven door

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Arduino. Workshop. 20 juni 2014 Peter Struwe Stichting De Jonge Onderzoekers Groningen

Arduino. Workshop. 20 juni 2014 Peter Struwe Stichting De Jonge Onderzoekers Groningen Arduino Workshop Beta-docentendag 20 juni 2014 Peter Struwe Stichting De Jonge Onderzoekers Groningen Wat is een microcontroller? Maak een computer met alleen het meest noodzakelijke: processor geheugen

Nadere informatie

OFFSHORE OUTSOURCING Het benutten van nieuwe kansen?

OFFSHORE OUTSOURCING Het benutten van nieuwe kansen? OFFSHORE OUTSOURCING Het benutten van nieuwe kansen? Paul Tjia GPI Consultancy Universiteit Twente, 15 december 2004 Trend 1: aandacht in de pers Trend 2: groeiend gebruik van offshore diensten In Nederland

Nadere informatie

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?

Nadere informatie

Waarom is Click to Call de ontbrekende link voor online succes

Waarom is Click to Call de ontbrekende link voor online succes Waarom is Click to Call de ontbrekende link voor online succes Oktober 2013 ONDERWERPEN Managementsamenvatting 2 Introductie 3 Online blijft 4 Waarom is Click-to-Call vandaag de dag relevant? De nieuwe

Nadere informatie

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1 Mobiel werken 15.12.10 Mobiel Werken Sven Moreels 1 Inhoud: Definitie van Mobiel werken Wat heb je nodig om mobiel te werken? Historiek mobiele connecties Historiek van de toestellen Operating systems

Nadere informatie

Alfresco's Simple Records Management

Alfresco's Simple Records Management Alfresco's Simple Records Management Het e erste open source dossie r beh eersysteem Ee nvoudig beheer van dossiers Nieuwe wetten, regelgeving en normen hebben voor veel verandering gezorgd in hoe verslagen

Nadere informatie

Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012.

Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012. home introductie easyconference easycomfort scheduling over ons contact Overheid & ICT. Bezoek onze stand D015 in de Jaarbeurs in Utrecht van 24-26 april 2012. Met één klik brengt u iedereen die u wilt

Nadere informatie

Dienstbeschrijving I AM Connect 1 Platform

Dienstbeschrijving I AM Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving I AM Connect 1 Platform Versie: 1 Maand: juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

Rostar CAS: online personeelsplanningssoftware voor dienstenchequekantoren. software consultancy training

Rostar CAS: online personeelsplanningssoftware voor dienstenchequekantoren. software consultancy training Rostar CAS: online personeelsplanningssoftware voor dienstenchequekantoren software consultancy training De markt heeft nood aan een flexibele en complete planningsoplossing. De invoering van de dienstencheques

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Event menu Minigids event app

Event menu Minigids event app Event menu Minigids event app Hoe en waarom een mobiele evenementen app? Introductie De evenementenbranche verandert. Een evenement is niet langer een ad hoc activiteit. Het is een belangrijk onderdeel

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10 Editie: april 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

Patrick Venendaal 1553805. Creative Industries

Patrick Venendaal 1553805. Creative Industries Naam: Cursus: Coördinator: Docent: Patrick Venendaal 1553805 Entrepreneurship Creative Industries Aljan de boer Mark Nutzel Inhoudsopgave Het idee... 3 De doelgroep... 3 Introductie... 3 Wat wordt er getest...

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Mobiele toestellen met Hosted Exchange 2010

Mobiele toestellen met Hosted Exchange 2010 Mobiele toestellen met Hosted Exchange 2010 Documentatie voor eindgebruikers voor gebruik van tablets of smartphones Auteur: Kris Banken Datum: 15 september 2014 Versie 2.1 Versiebeheer: Versie Datum Auteur

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Focus op communicatie en samenwerking ICT wordt ICS

Focus op communicatie en samenwerking ICT wordt ICS Focus op communicatie en samenwerking ICT wordt ICS Uw netwerk, oud of net nieuw, levert vaker problemen dan ondersteuning op. Vanuit onze eigen frustratie met netwerken en onduidelijke licenties hebben

Nadere informatie

KWARTAALMONITOR OKTOBER 2015. Omzetontwikkeling van freelancers en flexwerkers in Nederland

KWARTAALMONITOR OKTOBER 2015. Omzetontwikkeling van freelancers en flexwerkers in Nederland KWARTAALMONITOR OKTOBER 2015 Omzetontwikkeling van freelancers en flexwerkers in Nederland Inhoud 3 ONDERNEMERS, LAAT ZIEN DAT FLEXWERKERS WAARDEVOL ZIJN 4 OMZET FREELANCERS EN FLEXWERKERS DAALT DOOR TOENEMENDE

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Voorwoord. Uitkomsten enquête 19-06-2011

Voorwoord. Uitkomsten enquête 19-06-2011 Voorwoord In mijn scriptie De oorlog om ICT-talent heb ik onderzoek gedaan of Het Nieuwe Werken als (gedeeltelijke) oplossing kon dienen voor de aankomende vergrijzing. Hiervoor werd de volgende onderzoeksvraag

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

!"#$%&'()*+,"#"-. 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 +"7"#""- 9"#)&7(7:'3#)$#:;#/8#$)"$<#),"$:',:#$=) %'-#$;#/87$()#$)"/('$7%':7#%)>#/'$&#/#$?

!#$%&'()*+,#-. 70-&6+*%#-!#$%&'()*+)&#,#-.#/)01*1 +7#- 9#)&7(7:'3#)$#:;#/8#$)$<#),$:',:#$=) %'-#$;#/87$()#$)/('$7%':7#%)>#/'$&#/#$? 23'4)567/84 9"#)&7(7:'3#)$#:;#/8#$)"$#/'$&#/#$? /01"-20%%+-3&45567$%(8&9!"#$%&'()*+,"#"-. +"7"#""- 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 D)E#'-)F!"#$$%&'($&!")*

Nadere informatie

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen

Nadere informatie

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous 2006-2007 Inhoudsopgave 1 2 1.1 Programmeertaal PHP5..................... 2 1.2 MySQL database......................... 3 1.3 Adobe Flash...........................

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

Productbeschrijving Remote Backup

Productbeschrijving Remote Backup December 2015 Versie 1.4 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Ondersteunde platformen... 3 Kenmerken... 4 Geografische dekking... 5 Minimaal dataverkeer... 5

Nadere informatie

IPv6 Nieuwsbrief 27 juli 2012

IPv6 Nieuwsbrief 27 juli 2012 IPv6 Nieuwsbrief 27 juli 2012 Deze nieuwsbrief mag gratis en onbeperkt verspreid worden, maar is in eerste instantie bedoeld om de IT-managers, projectleiders en netwerkverantwoordelijken van de Belgische

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

ENERGIE ENQUÊTE VOORJAAR 2012

ENERGIE ENQUÊTE VOORJAAR 2012 ENERGIE ENQUÊTE VOORJAAR 2012 2 INHOUD Management samenvatting... 3 Respondenten... 3 Conclusies... 4 1. Inleiding... 6 2. Uitkomsten per vraag... 6 2.1 Energie en energiebesparing binnen de organisatie...

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

TELECOM UTILITIES & MEDIA SOFTWARE SOLUTIONS. Geïntegreerde Operations Support oplossingen

TELECOM UTILITIES & MEDIA SOFTWARE SOLUTIONS. Geïntegreerde Operations Support oplossingen TELECOM UTILITIES & MEDIA SOFTWARE SOLUTIONS Geïntegreerde Operations Support oplossingen Geïntegreerde Operations Support voor Telecom, Utilities & Media Als branchespecialist ondersteunt Atos Origin

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Geo-Informatie. AGGN 7 Juni 2012 GIS Internet en Mobiel

Geo-Informatie. AGGN 7 Juni 2012 GIS Internet en Mobiel Geo-Informatie AGGN 7 Juni 2012 GIS Internet en Mobiel Sjaak Dieleman WUR, GIS Opleiding Nieuwland Geo-Informatie Detachering waterschap Ministerie van Buitenlandse Zaken (Azië) FAO - Wereld Voedsel Organisatie

Nadere informatie

Rotor doet meer met minder mensen en met minder kopzorgen

Rotor doet meer met minder mensen en met minder kopzorgen Rotor doet meer met minder mensen en met minder kopzorgen Met de komst van een nieuw management nam Rotor een ingrijpende beslissing: ITmaatwerk vervangen door standaardsoftware. Onder het motto Follow

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

De samenvatting van hoofdstuk 3 van enigma

De samenvatting van hoofdstuk 3 van enigma De samenvatting van hoofdstuk 3 van enigma Ontwikkeling: De eerste computers na de Tweede Wereldoorlog waren elektronische rekenmachines voor militaire doeleinden en wetenschappelijk onderzoek. Een aantal

Nadere informatie

Verkiezingen. 1. Politieke voorkeur

Verkiezingen. 1. Politieke voorkeur Verkiezingen Voor vijftigplussers staat er de komende jaren veel op het spel. De betaalbaarheid van de zorg staat ter discussie en het niveau van pensioenen en AOW dreigt te worden aangetast. Daarnaast

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie