Het stratego van de IT-auditor bij Defensie

Maat: px
Weergave met pagina beginnen:

Download "Het stratego van de IT-auditor bij Defensie"

Transcriptie

1 IT bij Defensie Het stratego van de IT-auditor bij Defensie Ongeveer 2500 jaar geleden schreef de Chinese generaal Sun Zhu: Het oorlogsbedrijf is geen onafhankelijke, op zichzelf staande gebeurtenis, maar ontplooit zich binnen een breed gebied van unieke, natuurlijke, sociale en politieke voorwaarden. Het Chinese leger was destijds al erg groot. Er werden regelmatig grote veldslagen gevoerd. Natuurlijk zou Sun Zhu ook baat hebben gehad bij goed functionerende IT. Toen was die helaas nog niet beschikbaar. San Emmen Voor velen is Defensie een onbekende wereld. Sommige lezers zijn wellicht in militaire dienst geweest. Sinds midden jaren negentig, toen de dienstplicht werd afgeschaft, is er echter veel veranderd. Dit artikel beoogt een kijkje te geven in de ITondersteuning van het primaire proces van Defensie. De centrale vraag in dit artikel luidt: in hoeverre leiden veranderingen in het primaire proces van Defensie tot veranderingen in de werkzaamheden van ITauditors bij Defensie? Om deze vraag te beantwoorden, kijk ik eerst naar de huidige taken van de IT-auditors bij Defensie. Daarna komen enkele politieke items aan de orde, waarmee IT-auditors bij de rijksoverheid te maken hebben. Vervolgens benoem ik de veranderende eisen als gevolg van de gewijzigde gebruiksomstandigheden, de veranderingen in en rond de IT van Defensie, met hun oorzaken en gevolgen. De focus ligt op de IT-ondersteuning van het primaire proces van Defensie: het leveren van gevechtskracht. Een voorbeeld hiervan is te vinden in figuur 1. In dit artikel wordt sterk het onderscheid gemaakt tussen bestuurlijke informatiesystemen enerzijds en ITsystemen gericht op het leveren van gevechtskracht anderzijds: sensor-, wapen- en commandosystemen (sewaco-systemen). Dit onderscheid is gebaseerd op de ontstaansgeschiedenis van beide soorten. Bestuurlijke Figuur 1 informatiesystemen komen voort uit de automatisering van administratieve processen en kenden oorspronkelijk batchgeoriënteerde verwerking. Sewaco-systemen zijn ontstaan door het toevoegen van IT aan wapensystemen en verwerkten al snel gegevens (near) realtime. Er is sprake van toenemende integratie tussen deze IT-systemen. In het laatste hoofdstuk worden de consequenties van deze toenemende integratie voor de ITauditor bij Defensie besproken. De huidige taken van de IT-auditor bij Defensie Welke rol vervullen IT-auditors bij Defensie? Het antwoord op deze vraag volgt uit de missie van de Audit Dienst Defensie (ADD). Die luidt: vanuit een onafhankelijke positie draagt de ADD bij aan het beheersen van de processen. Zij verschaft zekerheid over de kwaliteit van de sturings- en verantwoordingsinformatie. De onder zoeken van de ADD 8 de EDP-Auditor nummer

2 hebben betrekking op bedrijfsvoering, (geautomatiseerde) informatievoorziening, projectbeheersing en contractvorming. Daarnaast voert zij onafhankelijke, multidisciplinaire onderzoeken op vele gebieden uit voor de departementsleiding. ITauditors bij Defensie voeren veelal assurance-onderzoeken uit op een breed scala van onderwerpen. De taken van de ADD strekken zich uit over alle bedrijfsprocessen, dus ook over het leveren van gevechtskracht. De meeste aandacht gaat echter uit naar de jaarrekeningcontrole. Dit betekent dat de ADD de rechtmatigheid en de doelmatigheid van uitgaven en de volledigheid van ontvangsten beoordeelt. IT-auditors ondersteunen daarbij de accountants. Ze beoordelen financiële systemen op de betrouwbaarheid, integriteit en exclusiviteit van gegevens. Niet alleen financiële systemen worden onderzocht, ook het belang van doeltreffend en efficiënt beheer van personele en materiële systemen is groot. Bij het beheer van wapens en munitie bijvoorbeeld, is er een afbreukrisico. Als Defensie zijn wapens kwijt zou raken, leidt dat tot grote imagoschade en onrust in de samenleving. De ondersteunende personele en materiële beheersystemen worden dus regelmatig onderworpen aan IT-audits. De doelstelling van IT-audits is het geven van garanties over het correct functioneren van informatiesystemen en het beheersen van IT-projecten. Het onderzoek naar de IT-dienstverlening door Bedrijfsgroep Informatievoorziening en -technologie (BG- IVenT, in feite de IT-organisatie van Defensie, waarin de Defensie Telematica Organisatie (DTO) is opgegaan) vormt voor de IT-auditors van de ADD een structurele taak. Vanuit de jaarrekeningcontrole is de aandacht daarbij gericht op general IT-controls. Als gevolg van de invoering van het Voorschrift Informatiebeveiliging Rijksdienst (VIR) is er veel aandacht voor de opzet, het bestaan en de werking van informatiebeveiligingsmaatregelen. BG-IVenT gaat in de toekomst een in control statement afgeven. De ADD gaat deze vorm van verantwoording beoordelen. Politieke hot items Defensie is een organisatie die functioneert in de politieke context van de regering en het parlement. Politieke hot items op het IT-vlak hebben dan ook hun weerslag op Defensie. Daardoor ontstaan er aandachtspunten voor de IT-auditor bij Defensie. Het is belangrijk voor IT-auditors bij Defensie en andere overheidsorganisaties om voldoende feeling te hebben voor deze politieke aandachtspunten. Een eerste speerpunt zijn de grote ICT-projecten. De governance daarvan geniet warme politieke belangstelling. De Algemene Rekenkamer heeft onderzoek uitgevoerd naar de oorzaken van het mislukken van ICT-projecten. De minister van BZK stelt richtlijnen op ter beheersing van ICT-projecten. Eén van de maatregelen is het periodiek reviewen van de projectorganisaties. Departementen rapporteren jaarlijks over de voortgang van grote ICT-projecten en auditors controleren of de informatie op een ordelijke, controleerbare en deugdelijke wijze tot stand is gekomen. Ter verbetering van de interne projectvoering heeft de ADD samen met de IT-beleidsdirectie een Evaluatietool Prince2 ontwikkeld. De leiders van grote ICT-projecten voeren op basis van dit hulpmiddel periodiek en gestructureerd zelfevaluaties uit naar de projectbeheersing en informeert de stuurgroep van het project over de bevindingen. Een ander politiek aandachtspunt is de doeltreffendheid en rechtmatigheid van aanbestedingen. In het departementale jaarverslag en bij de beantwoording van Kamervragen komt het belang van aanbestedingen tot uitdrukking. De ADD heeft daarbij een bijzonder taakveld: contractauditing. Contractauditing vindt plaats bij projecten op het gebied van de verwerving van materiaal, zoals sewaco-systemen. Bij aanbestedingen van militair materieel is het vaak niet mogelijk om concurrentie te stellen. Contractauditors kijken naar de totstandkoming van contracten en de calculatie van de kostprijs. Hierover zijn afspraken gemaakt in het contract met de leverancier. Deze audits hebben een juridisch en financieel karakter, waardoor de rol van de ITauditor minimaal is. Het terugdringen van de inhuur van personeel in het algemeen, en IT personeel in het bijzonder, is een volgend politiek aandachtspunt. Dit staat op gespannen voet met de ontwikkelingen van de IT bij Defensie. Voor de ontwikkeling en het beheer van sewaco-systemen is vaak specialistische IT-kennis nodig. Als die kennis niet in de eigen organisatie aanwezig is, moet deze worden opgebouwd of ingekocht. De afgelopen jaren is gebleken dat de kennisopbouw alleen kon worden gerealiseerd door dure externe inhuur. Dit verhaal is gedeeltelijk ook van toepassing op de ADD. Vaak is het niet zozeer specialistische kennis die nodig is, maar gaat het gewoon om extra handjes. Dit geldt in het bijzonder voor het beoordelen van de general IT-controls en ITinfrastructuur. De veranderende eisen als gevolg van de gewijzigde gebruiksomstandigheden. De huidige taken van Defensie Voordat ik in ga op de veranderingen in de gebruiksomstandigheden, sta ik eerst stil bij de taken van Defensie. Waar staat Defensie voor? De Nederlandse regering levert een actieve bijdrage aan stabiliteit en rechtsorde in de wereld. Defensie levert met de zogenaamde 3-D benadering (diplomacy, defence en development) een essentiële bijdrage aan een geïntegreerd buitenlands beleid. Defensie staat voor vrede en veiligheid. Defensie is de zwaardmacht van de overheid. Samen met de politie heeft Defensie het geweldsmonopolie van de Nederlandse Staat. Haar legitimiteit is ontleend aan artikel 97 van de Grondwet. Defensie kent drie hoofdtaken: Het beschermen van de integriteit van het eigen en het bondge- de EDP-Auditor nummer

3 nootschappelijke grondgebied, inclusief de Nederlandse Antillen en Aruba; Het bevorderen van de internationale rechtsorde en stabiliteit; Het ondersteunen van civiele autoriteiten bij rechtshandhaving, rampenbestrijding en humanitaire hulp, zowel nationaal als internationaal. Deze taken zijn in figuur 2 gevisualiseerd. Kerngegevens Kader 1 Defensie is één van de grotere werkgevers in Nederland Ongeveer militairen burgermedewerkers Verspreid over ruim 50 locaties in het Koninkrijk, verspreid over ha. De uitgavenbegroting bedraagt circa 8,5 miljard Euro, ongeveer 1,4% van het Bruto Nationaal Product (BNP) Naast het leveren van gevechtskracht in vredesmissies, de ondersteuning van de civiele autoriteiten bij rampen en de handhaving van de openbare orde en veiligheid, wordt binnen Defensie vaak het begrip (vredes) bedrijfsvoering gehanteerd. Hieronder valt ook het opleiden en trainen en het ondersteunen van het leveren van gevechtskracht. Bij de ondersteuning moet men denken aan personeels-, materieel- en financieel beheer, IT, huisvesting en communicatie. Zoals bij elk bedrijf wordt dit ondersteund met IT. Bovenstaande taken zijn al jaren onveranderd. De wijze waarop deze worden gerealiseerd is echter aangepast aan de eisen van deze tijd. In de volgende paragrafen wordt hierop ingegaan. In kader 1 zijn wat kerngegevens weergegeven. Samenwerking met andere partijen Tot voor kort traden de krijgsmachtdelen afzonderlijk op en regelden ze zelf hun IT. Nu wordt gezamenlijk deelgenomen aan trainingen en uitzendingen (joined). Vaak wordt geoefend en opgetreden in internationaal verband (combined). Nederlandse militairen treden dus steeds minder solitair op. Steeds vaker zijn ze onderdeel van een netwerkorganisatie in wisselende samenstellingen. Het kunnen communiceren met verschillende militaire en civiele partners is van levensbelang. Dit betekent dat de behoefte aan tijdelijke en algemeen bruikbare koppelingen groter wordt. Hiervoor is het zogenaamde Network Enabled/Enhanced Capability (NEC-) concept ontwikkeld. In dit concept zijn verschillende type sensoren, wapensystemen, communicatie en commandovoeringsystemen geïntegreerd in één informatie-infrastructuur. Ook zijn verbindingen mogelijk met civiele communicatiesystemen zoals GSM en C2000. Figuur 3 In de praktijk werkt het als volgt. Als meerdere partners samenwerken, heeft iedereen zijn eigen beeld op een bepaalde situatie. Door deze informatie via deze koppelingen te delen ontstaat een gemeenschappelijk beeld. Dit beeld bestaat uit informatie over de omgeving, de beschikbare eigen middelen en die van de partners. Op basis van dit gemeenschappelijke beeld wordt bepaald hoe wordt gehandeld en wie welke acties voor zijn rekening neemt. Op deze netwerkomgeving kan iedere deelnemer de informatie betrekken die hij nodig heeft om zijn rol/taak zo goed mogelijk uit te kunnen voeren, op voorwaarde dat hij geautoriseerd is natuurlijk. Oud-staatssecretaris van der Knaap heeft deze min of meer ad hoc-achtige, maar essentiële behoefte om samen te werken, kernachtig samengevat. Hij schreef ooit: Als je niet kunt inpluggen, doe je niet meer mee. Het draait om toegang, informatie delen en samenwerken. Het succes staat of valt met het invulling geven aan de nieuwe richtlijn om informatie te delen als het kan en als het mag: duty to share. Natuurlijk staat dit op 10 de EDP-Auditor nummer

4 gespannen voet met het oude uitgangspunt need to know. Steeds weer wordt de balans gezocht tussen de noodzaak om informatie te delen en de exclusiviteit van de te delen informatie. In figuur 3 is hiervan een voorbeeld te vinden. Opmars van IT bij de moderne soldaat te velde Aan operationele IT bij Defensie worden hoge eisen gesteld. Vooral het uitvoeren van een militaire operatie op relatief grote afstand van de thuisbasis door een logistiek zelfstandige eenheid, zoals in Afghanistan, stelt zware eisen aan militairen en hun IT. Beiden worden in zo n gebied blootgesteld aan extreme omstandigheden als hitte en kou. Apparatuur krijgt bij het leveren van gevechtskracht meer te maken met schokken. Zand en water vormen een serieuze bedreiging voor het correct functioneren van de apparatuur. De gebruiksomstandigheden bij een uitzending naar Uruzgan zijn totaal anders dan op een kantoorlocatie in Nederland. Dit vertaalt zich in andere eisen aan de IT. Er zijn daarom veel apparatuursoorten waarop de IT-toepassingen moeten werken, zoals in figuur 4 is te zien. VOSS Kader 2 Verbeterd Operationeel Soldaat Systeem (VOSS) Het defensiebrede project Verbeterd Operationeel Soldaat Systeem (VOSS) komt voort uit het Soldier Modernisation Programma (SMP) en voorziet in een aantal verbeteringen van de uitrusting van de te voet optredende soldaat. De overlevingskansen van de militair verbeteren hierdoor. Tevens wordt de commandovoering versterkt en nemen de mobiliteit, de effectiviteit en het voortzettingsvermogen toe. VOSS is een ontwikkelingsproject waarbij de ontwikkeling van een nieuwe geïntegreerde hoofdbescherming, draag- en bepakkingsvest, communicatie- en informatiemodule en energievoorzieningssysteem centraal staan. Vanuit diverse andere projecten wordt aangesloten op het project VOSS. Vooralsnog is de invoering van VOSS gericht op ruim militairen. Zij behoren tot de categorie die, als gevolg van hun optreden, de zwaarste eisen stellen aan hun uitrusting en in grote mate daarvan afhankelijk zijn. Special Forces maken geen deel van de doelgroep, maar zullen profiteren van de algehele kwaliteitsverbetering van de uitrusting die het gevolg is van VOSS. Op de lange termijn zal elke Defensiemedewerker worden geautoriseerd om vanaf elke werkplek (any place) te allen tijde (any time), op een veilige wijze toegang te krijgen tot het netwerk. Daarmee krijgt hij de beschikking over juiste, volledige en actuele informatie. De informatie moet toegesneden zijn op de gebruiksomstandigheden, werkzaamheden en taken in de organisatie. Daartoe moet hij beschikken over een digitale identiteit. Bovendien mag toegang niet afhankelijk zijn van de gebruikte apparatuur (any device). In kader 2 en figuur 5 is meer informatie te vinden over VOSS. Qua patet orbis (Zo wijd de wereld strekt) Defensie kan waar ook ter wereld vredesoperaties uitvoeren. De afstand tussen inzetgebied en de thuisbasis is sinds het opengaan van het ijzeren gordijn aanzienlijk toegenomen (expeditionair). De grote afstand tussen het uitzendgebied en de thuisbasis heeft gevolgen voor de IT en communicatie. Vaak is de bandbreedte voor communicatie beperkt of zelfs niet beschikbaar. Voorheen werd hoofdzakelijk gebruik gemaakt van straalverbindingen en vaste verbindingen. Satellietcommunicatie heeft dit overgenomen. Daarmee is soms minder bandbreedte beschikbaar, maar je bent wel bereikbaar op verschillende locaties. In sommige operationele situaties is radiostilte van levensbelang. De vijand kan dan niet achterhalen waar jij je bevindt. Toch dient de IT te worden gegarandeerd. Om dit op te lossen maakt men gebruik van replicatiemechanismen en virtualisatie. De verbindingen zijn bovendien versleuteld om afluisteren te voorkomen. Defensie hecht grote waarde aan het welzijn van de uitgezonden militairen. Contacten met het thuisfront zijn van groot belang. Daarom zijn in uitzendgebieden internetcafés ingericht om op een beveiligde manier privé-communicatie mogelijk te maken. Figuur 4 Figuur 5 De veranderde IT doelstellingen De hiervoor beschreven veranderingen hebben hun impact op Defensie. De huidige bedrijfsdoelstellingen van Defensie kunnen als volgt worden samengevat tot enkele kernbegrippen: Resultaatgericht; Modern en innovatief; Expeditionair; Structureel betaalbaar; Verantwoording afleggen; Integrale bedrijfsvoering; Eenduidig belegde taken; de EDP-Auditor nummer

5 Bedrijfs- en IT doelen Business goals IT-goals IV alsproductiefactor Operatonele proces is leading Business Alignment en Architecture Gebruiksgemak Basisadministraties Incrementeel ontwerp Innovatie Resultaatgericht x x x x x Modern en innovatief x x x x Expantionair x x Structureel betaalbaar x x Verantwoording afleggen x x Integrale bedrijfsvoering x x x Eenduidig belegde taken x x Effectief gebruik informatief x x x x x Kader 3 Effectief gebruik informatie. Deze kernbegrippen hebben hun impact op de IT-doelstellingen. De huidige IT-doelstellingen van Defensie kunnen worden samengevat tot enkele kernbegrippen: IV is productiefactor; Het leveren van gevechtskracht is leading bij de inrichting van het IT-landschap; Business IT-Alignment en IT-Architectuur; Gebruiksgemak; Basisadministraties; Incrementeel ontwerp en ontwikkeling; Innovatie. Uiteraard zijn de IT-doelstellingen in verband te brengen met de bedrijfsdoelstellingen (zie kader 3). Veranderingen in en rond de IT van Defensie: een krachtiger wordend wapen Van beleid naar uitvoering Het IT-beleid wordt via functioneel beheer vertaald in opdrachten voor de technische beheer- en ontwikkelorganisatie. IT-auditors zullen meer aandacht moeten gaan geven aan beleidsontwikkeling en de functionele beheersprocessen. Een recent uitgevoerd onderzoek van de ADD naar de beheersing van de IT-keten maakte dit duidelijk. Problemen in de governance hebben ook rechtstreekse gevolgen voor de kwaliteit van de ITdienstverlening. Dit uit zich vervolgens weer in een mogelijk ontoereikende ondersteuning van de bedrijfsprocessen. Daarom is het van belang dat de IT-auditor bij Defensie de hele keten van het concipiëren van beleid tot de realisatie in systemen en diensten en evaluatie ervan in ogenschouw neemt. Er komt meer aandacht voor het beleid dat sturing geeft aan de ITketen en het afleggen van verantwoording. In COBIT zijn deze processen terug te vinden in de domeinen Planning and Organization (PO) en Monitor and Evaluate (ME). Het efficiënt, tijdig en juist uitvoeren van projecten volgens vastgestelde specificaties gaat nog meer aandacht krijgen. Figuur 6 12 de EDP-Auditor nummer

6 Figuur 7 Figuur 8 Het domein van de COBIT-processen Acquisition en Implementation (IA) heeft hierop veel betrekking. Op dit moment richt de aandacht van de IT-auditor bij Defensie vooral op het domein Delivery and Support (DS). In het verleden behaalde resultaten bieden beheergaranties voor de toekomst Net als bij andere bedrijven zijn de IT-ontwikkelingen begonnen op kleine IT-eilandjes bij de verschillende krijgsmachtdelen. De Verbindingsdienst (onderdeel van Defensie) heeft een belangrijke bijdrage geleverd aan de ontwikkeling van de IT binnen Defensie. In het verleden werden verbindingsdiensten bemand met koeriers die fysiek berichten overbrachten. Met de komst van radio s en telex deed de elektronica zijn intrede waarmee gesproken boodschappen en korte elektronische berichten werden verzonden. Later is aan het radioverkeer het dataverkeer toegevoegd, zodat een IT-infrastructuur ontstond op basis van radioverbindingen, zie figuren 6 en 7. Ook de huidige infrastructuur maakt nog steeds gebruik van radioverbindingen, bijvoorbeeld via satelliet. Hierbij wordt de kans gelopen dat berichten werden afgeluisterd. Om dit tegen te gaan heeft de militaire wereld versleuteling ontwikkeld. Ook internet is van oorsprong ook een militair systeem. De leveranciers van wapensystemen hebben hun bijdrage geleverd aan de ontwikkelingen van de IT in het operationele domein. IT is vaak een belangrijk geïnte- Tactis Kader 4 TACTIS is een geavanceerd onderwijsleermiddel dat bestaat uit een netwerk van gekoppelde simulatoren. Deze gekoppelde simulatoren kunnen samen een complete virtuele wereld genereren. In die kunstmatige omgeving krijgen de cursisten te maken met onder meer een realistisch optredende tegenstander, realistisch optredende neveneenheden en neutrale elementen zoals individuen, groepen mensen, transportmiddelen en dieren. Door een netwerkkoppeling zijn in onderling verband gesimuleerde gevechtsacties uit te voeren tot op het niveau van eskadron, pantserinfanteriecompagnie en/of team. Deelnemende bemanningen kunnen, zittend in de mock-up van de tank, waarnemen, bewegen en communiceren in een door computers gegenereerde virtuele omgeving. Ook zijn de effecten van indirect vuur, mijnen en hindernissen op een realistische wijze te simuleren. Programma s op de computer maken het mogelijk het verloop van het gevecht te registreren, te analyseren en te evalueren in een apart daarvoor ingerichte ruimte. greerd onderdeel van een wapensysteem. Wapensystemen hebben sensoren gekregen zodat de manschappen die ze bedienen snel ler en effectiever kunnen reageren, bijvoorbeeld bij vijandelijk vuur. Het bekendste voorbeeld daarvan is de Goalkeeper op de fregatten van de Koninklijke Marine die na het waarnemen van een aanstormende raket projectielen afvuurt om die raket onschadelijk te maken. IT ondersteunt dit concept (near) realtime. Onveranderd is het streven om het leveren van gevechtskracht te verbeteren. In vredessituatie oefenen de militairen in omstandigheden die een daadwerkelijke inzet zo goed mogelijk benaderen (train as you fight). Bij de opleidingen en voorbereidingen op de uitzendingen wordt steeds vaker Titaan Kader 5 Het Theatre Independent Tactical Army and Air Force Network (TITAAN) is ontwikkeld voor de landmacht en luchtmacht. TITAAN zorgt ervoor dat de militairen gebruik kunnen maken van kantoorbehoeften als internet, printers en servers op locatie. TITAAN is ontworpen voor militaire, mobiele omgevingen met een commandopost als kleinste eenheid. Commandoposten zijn uitgerust met een digitale infrastructuur op basis van een Local Area Network (LAN) met een 100 mbps Ethernet. Binnen dit LAN zijn de volgende kantoorbehoeften ondergebracht: gebruikersaccounts; randapparatuur (printers, plotters, scanners); systeemapparatuur (servers, routers). Onderling zijn commandoposten verbonden door Wide Area Links, bijvoorbeeld satelliet- of radioverbinding. De onderdelen van het TITAAN netwerk zijn als plug-and-play ontworpen. Hierdoor is het installeren van apparaten in het veld of tijdens de voorbereidingsfase van een oefening snel geregeld. Alle communicatie (spraak, data, video) verloopt via één netwerk. Valt een netwerkverbinding uit, dan stelt het netwerk zichzelf automatisch opnieuw in en maakt hierbij gebruik van een alternatieve route. TITAAN bestaat uit vervangbare losse modules die samen het netwerk vormen. Deze losse modules kunnen eenvoudig vervangen worden door een nieuwere versie. Op deze manier is TITAAN goed te onderhouden. Het netwerk werkt op basis van de industriestandaard Internet Protocol (IP). Deze standaard maakt het mogelijk TITAAN te ondersteunen met de nieuwste technologieën op het gebied van netwerkbeheer. de EDP-Auditor nummer

7 Figuur 9 en intensiever gebruik gemaakt van IT. Omdat met het daadwerkelijk afvuren van wapens grote kosten en risico s gemoeid zijn, maakt Defensie veel gebruik van simulatoren. De moderne De komst van COTS in plaats van maatwerk De van oorsprong zelfstandige ITbeheerorganisaties binnen Defensie zijn erin geslaagd om een archipel van IT-bouwstenen gezamenlijk te beheren. De beheerorganisatie die het leveren van gevechtskracht ondersteunt, werkt nauw samen met de beheerorganisatie in het bestuurlijke domein. Daardoor wordt kennis en kunde uitgewisseld. De systemen kunnen onderling gebruik maken van de aanwezige infrastructuur. In het verleden werd gebruik gemaakt van maatwerkapplicaties. In moderne systemen worden commercieel ver- lijke informatievoorziening door te laten dringen tot in de haarvaten van de organisatie. Het leveren van gevechtskracht door Defensie wordt ondersteund met productiefactoren als personeel, mate rieel, financiën en informatie. Dit is gevisualiseerd in figuur 10 dat de waardeketen van Defensie weergeeft. De huidige IT is niet meer ingericht op één functionele zuil. De personele, materieellogistieke of financiële IT is steeds vaker geïntegreerd met ERPsystemen. Hierdoor neemt het belang en de afhankelijkheid van IT steeds meer toe. Militairen gebruiken be stuur lijke informatiesystemen vanuit het veld. Het leveren van gevechtskracht is niet meer mogelijk zonder toereikende IT-ondersteuning. Personeelsgegevens worden geraadpleegd en gemuteerd op de schepen. Binnenkort worden bestellingen van Nederlandse troepen in Afghanistan rechtstreeks verwerkt in de voorraad administratie in Nederland. ERP-software ondersteunt dit. Overigens heeft Defensie speciale SAP-programmatuur aangeschaft om de krijgsmacht als geheel zo goed mogelijk te ondersteunen. Zie figuur 11. Figuur 10 militair bereidt zich met virtual reality voor op situaties waarin hij terecht kan komen. Voorbeelden zijn de navigatietrainer van de Koninklijke Marine, het landmachtsysteem TACTIS (zie kader 4) en cockpitsimulatoren van de Koninklijke Luchtmacht. Vanuit het veld communiceert de moderne militair met de hogere legerleiding en collega s. Met op afstand bestuurbare camera s bekijkt men de situaties ter plekke. Een voorbeeld van een remote sensor is het onbemande, op afstand gestuurde verkenningsvliegtuig Sperwer (zie figuur 8). De commandant te velde gebruikt de informatie van de Sperwer om beslissingen te kunnen nemen over passende vervolgacties. krijgbare civiele producten gebruikt, zogenaamde Commercial of the Shelf (COTS) producten. Dit gebeurt echter wel op basis van militaire- en IT-kennis. Een bekend voorbeeld hiervan is TITAAN, een infrastructuur die de Landmacht in het veld gebruikt. Meer informatie over TITAAN is te vinden in kader 5 en figuur 9 (werken met TITAAN). Door gebruik te maken van COTS is het voor IT-auditors gemakkelijker om te onderzoeken in hoeverre is voldaan aan de gestelde kwaliteitseisen. Meer integraal: Bestuurlijke informatievoorziening richting slagveld De introductie van COTS-producten heeft nog een ander voordeel. Het maakt het mogelijk om bestuur- Om de samenhang tussen personele, financiële, materieellogistieke informatie te kunnen borgen, is besloten om het beheer van gegevens volgens het principe van basisadministraties in te richten. ERP- pakketten maken dit mogelijk. De basis gegevens kunnen worden geraadpleegd of gekopieerd voor eigen gebruik maar mogen alleen in het bronsysteem worden gemuteerd om de consistentie te bewaken. Dit hergebruik van de aanwezige informatie stelt hogere eisen aan de integriteit en beschikbaarheid van de systemen. Bovendien draagt dit ook bij aan het tijdig leveren van betrouwbare management informatie. De kwa liteit van het besluitvormings proces en het afleggen van verantwoording aan het parlement verbetert hierdoor. Dit heeft tot gevolg dat de afhankelijkheid van IT voor het gehele bedrijfsproces de 14 de EDP-Auditor nummer

8 laatste jaren (opnieuw) sterk is toegenomen. Voor de IT-auditor bij Defensie betekent dit dat er meer systeemgerichte controles worden uitgevoerd. Figuur 11 Samenwerking maakt Defensie IT minder exclusief Door de introductie van ERP is de noodzaak toegenomen om het ITbeleid over de functionele zuilen zoals personeel, materieel en financiën nader af te stemmen. Hét instrument dat daarvoor wordt ingezet is IT-architectuur. Uitgangspunt is daarbij business IT-alignment: het afstemmen van de IT op de bedrijfsprocessen (waaronder het leveren van gevechtskracht). Elke nieuwe behoefte en elke wijziging moet worden getoetst aan de IT-architectuur. De IT-architectuur is echter nog volop in ontwikkeling. Defensiekennis is beschikbaar gesteld in interdepartementale ontwikkelingen als de Nederlandse Overheid Referentie Architectuur (NORA) en de Model Architectuur RIJksdienst (MARIJ). De IT-auditors kunnen adviseren over de totstandkoming en kwaliteit van de IT-architectuur. Ook op andere vlakken werkt Defensie samen met andere overheidsorganisaties. Defensie werkt in het kader van nationale veiligheid nauw samen met Geneeskundige Hulp bij Ongevallen en Rampen (GHOR), Brandweer, Politie en de Algemene Inlichtingen en Veiligheidsdienst (AIVD). Deze diensten beschikken vaak over relevante informatie voor de uitvoering van Defensietaken in het kader van het handhaven van de openbare orde en veiligheid. Andersom geldt dat natuurlijk ook. De toepassingen worden as a service geraadpleegd en gewijzigd door bijvoorbeeld de Militaire Inlichtingen en Veiligheidsdienst en de Koninklijke Marechaussee. Anderzijds levert Defensie ook ITdiensten aan andere departementen. De BG-IVenT beheert en ondersteunt de werkplekken van de Immigratie en Naturalisatiedienst (IND), het interdepartementale communicatienetwerk Haagse Ring en de backbone voor C2000. In figuur 12 is een Marechaussee te zien met C2000- apparatuur. Klanten van Defensie wensen een bepaald niveau van zekerheid over de kwaliteit van geleverde diensten. ITauditors leveren een bijdrage aan het verstrekken van die zekerheid. Kennis van TPM en SAS70 is voor de ITauditor bij de ADD daartoe van groot belang. Gevolgen voor de ITauditor bij Defensie De IT-auditonderzoeken van de ADD zijn tot op heden meestal beperkt tot de bestuurlijke informatievoorziening. Dit is te verklaren vanuit de traditionele ondersteuning bij de jaarrekeningcontrole. Toch is dat opmerkelijk, want zoals ik hiervoor heb geschetst, is de IT doorgedrongen tot in de haarvaten van de organisatie. En die ontwikkeling heeft dus ook gevolgen voor het aandachtsgebied van een IT-auditor bij Defensie. Een recent uitgevoerde risicoanalyse door de IT-beleidsdirectie en onder meer de ADD maakte duidelijk dat de grens tussen de bestuurlijke IT en de IT ter ondersteuning van het leveren van gevechtskracht onderscheidbaar, maar niet te scheiden is. Het is vooral een kwestie van tijd dat ITauditors hun werkgebied verder uitbreiden naar de operationele IT. Deze logische en goede zaak stelt wel specifieke eisen, namelijk inhoudelijke kennis van operationele IT, de wellicht afwijkende wijze van beheer en de toepassing van deze systemen in de praktijk. Ook de Beveiligingsautoriteit van Defensie, die is belast met beleidsvormende, toezichthoudende, handhavende en adviserende taken op het gebied van beveiliging bij Defensie, heeft een groeiende behoefte aan onderzoeken naar de informatievoorziening gericht op de ondersteuning van de gevechtskracht. De gevolgen van de genoemde veranderingen voor IT-auditors bij Defensie zijn in de volgende subparagrafen benoemd. Militaire kennis en jargon?! Veranderingen in de aandachtsgebieden van de IT-auditor bij Defensie hebben ongetwijfeld gevolgen voor de IT-auditor zelf. De code of ethics stelt terecht eisen aan IT-auditors op het gebied van deskundigheid en zorgvuldigheid. IT ondersteunt steeds meer het militaire proces. Kennis en kunde van deze processen en systemen zijn derhalve van groot belang. Daarbij moet ook een communicatieprobleem worden opgelost. Als je bij een militair aankomt met een term als de EDP-Auditor nummer

9 Figuur 12 besturing denkt hij aan een voertuig, niet aan het leiden van een eenheid. Hij noemt dit commandovoering. De noodzaak voor IT-auditors om kennis op te doen van specifieke karakteristieken en de context die IT audits in een militaire omgeving met zich meebrengen, neemt toe. Het opnemen van meer militairen met een afgeronde IT-auditorsopleiding zou dit kennishiaat kunnen opvangen. Om te kunnen communiceren met andere NATO-partners zijn militaire standaarden afgesproken. Als een ITauditor systemen gaat onderzoeken die het primaire proces ondersteunen, moet de IT-auditor rekening houden met en kennis hebben van deze standaarden. Dit betekent dat de gehanteerde normenkaders mogelijk toenemen in complexiteit. Een belangrijk aandachtspunt bij het uitvoeren van IT-audits van sensor-, wapen- en commandosystemen is de timing van de onderzoeken. Het is niet wenselijk om controles uit te voeren als het systeem daadwerkelijk wordt ingezet omdat het dan beschikbaar dient te zijn voor het primaire proces. De consequentie hiervan is dat je systeemtesten gaat uitvoeren tijdens oefeningen. Deze aanpak wordt overigens ook gehanteerd bij de introductie van nieuwe systemen. In feite gaat een IT-auditor dan mee op oefening. Andere general IT-controls en/of andere application controls?! De afbakening tussen de IT die het leveren van gevechtskracht ondersteunt en bestuurlijke IT vervaagt. Het is de vraag of de general IT-controls uit het bestuurlijke domein in het operationele domein dezelfde doelstellingen en normen hebben, of juist hergedefinieerd zouden moeten worden. Een complicerende factor daarbij is toepassing van bestuurlijke IT zoals ERP-pakketten op netwerken die worden gebruikt voor de ondersteuning van het leveren van gevechtskracht. Deze vraag is nog onbeantwoord. Vanzelfsprekend kan de IT-auditor hierover vanuit zijn professionele achtergrond adviseren. In sewaco-systemen is veelal embedded software te vinden. Bovendien rusten op deze systemen patenten. Veel systemen verwerken binnenkomende gegevens (near) realtime. Nader onderzoek is nodig om de consequenties hiervan te bepalen voor de general IT-controls en de application controls. Conclusie De scope van de werkzaamheden van IT-auditors bij Defensie gaat veranderen. De bestuurlijke informatievoorziening dringt steeds verder door naar het leveren van gevechtskracht en ondersteuning van de civiele autoriteiten bij de bestrijding van rampen en de handhaving van openbare orde en veiligheid. Het is de vraag of deze verandering leidt tot een aanpassing van de general IT-controls. De scope van IT-audits zal zich meer gaan richten op de gehele IV-keten van ITbeleid tot uitvoering en verantwoording. Deze wijziging in de scope heeft tot gevolg dat er andere eisen zullen worden gesteld aan IT-auditors bij Defensie. Als de scope zich meer gaat richten op het militaire product, moeten de IT-auditors bij Defensie zich de militaire taal, processen en systemen eigen maken. Deze veranderingen worden veroorzaakt door ontwikkelingen in en rond het leveren van gevechtskracht. Er wordt steeds vaker samengewerkt met internationale en nationale partners zodat de behoefte aan communicatie toeneemt. In het veld krijgen militairen steeds betere IT ter beschikking om hun taken waar ook ter wereld uit te voeren. IT speelt steeds belangrijkere rol in de ondersteuning van de operationele inzet waardoor de afhankelijkheid van IT toeneemt. Bestuurlijke IT en sewaco worden steeds intensiever toegepast en het onderscheid tussen beide type systemen vervaagt. Hierdoor verandert het IT-landschap sterk. De veranderingen mogen niet leiden tot een IT-slagveld maar moeten gecontroleerd worden doorgevoerd. IT-auditors kunnen daaraan een nuttige bijdrage leveren. Wat onveranderd blijft is dat ITauditors bij Defensie steeds paraat staan met hun krachtige wapen: de IT-audit. Op deze manier draagt ook de IT auditor in toenemende mate bij aan wereldwijde vrede en veiligheid. Met dank aan Nico Tempelman voor het beschikbaar stellen van de illustratie over netwerken en transmissie. De overige illustraties zijn beschikbaar gesteld door het Ministerie van Defensie. Ir. V.J.M. (San) Emmen (1965) werkt sinds 1 mei 2008 als IT-auditor bij de ADD. Hij volgt thans de IT-audit opleiding bij TiasNimbas. Daarvoor werkte hij in diverse beleidsfuncties binnen het Ministerie van Defensie. In 1991 is hij afgestudeerd aan de TU Eindhoven in de studierichting Informatietechniek en werd vervolgens dienstplichtig Marineofficier. Z 16 de EDP-Auditor nummer

IN HET HART VAN DE INFORMATIEVOORZIENING

IN HET HART VAN DE INFORMATIEVOORZIENING IN HET HART VAN DE INFORMATIEVOORZIENING IVENT Postbus 20703 2500 ES MPC 58L (intern Defensie) Den Haag www.cdc.nl/ivent IN DIENST VAN DEFENSIE Om haar taak optimaal te kunnen uitvoeren is Defensie onder

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 33 763 Toekomst van de krijgsmacht Nr. 27 BRIEF VAN DE MINISTER VAN DEFENSIE Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag,

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Ticon. De volgende generatie projectmanagement

Ticon. De volgende generatie projectmanagement De volgende generatie Optimaal Het virtueel bouwproces model binnen de GWW Virtueel bouwproces model Het fundament van Ticon is het Virtueel bouwproces model. Dit datamodel is een collectie van alle projectgegevens

Nadere informatie

Vervoer gevaarlijke stoffen

Vervoer gevaarlijke stoffen Vervoer gevaarlijke stoffen binnen Defensie Edwin van de Ven Inhoud Defensie Uitzonderingspositie Defensie Voorbereidingen (Gereedstelling) We vertrekken. We doen ons werk. We gaan weer naar huis.. 2 Defensie

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Hoofdstap 1 Oriëntatie Publicatiedatum: oktober 2014 Inleiding De oriëntatie is erop gericht om informatie te verzamelen over de Basisregistratie

Nadere informatie

Ticon. De volgende generatie projectmanagement

Ticon. De volgende generatie projectmanagement De volgende generatie Optimaal Het virtueel bouwproces model binnen de B&U Virtueel bouwproces model Het fundament van Ticon is het Virtueel bouwproces model. Dit datamodel is een collectie van alle projectgegevens

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

MINISTERIE VAN DEFENSIE WERKGROEP STAAL EERSTE DRUK, NOVEMBER 2007 VISIE LEIDINGGEVEN

MINISTERIE VAN DEFENSIE WERKGROEP STAAL EERSTE DRUK, NOVEMBER 2007 VISIE LEIDINGGEVEN MINISTERIE VAN DEFENSIE WERKGROEP STAAL EERSTE DRUK, NOVEMBER 2007 VISIE LEIDINGGEVEN INLEIDING Voorwoord Commandant der Strijdkrachten CONTEXT De complexe omgeving waarin bij Defensie leiding wordt gegeven

Nadere informatie

DigiInkoop Efficiënter zaken doen met de Rijksdienst

DigiInkoop Efficiënter zaken doen met de Rijksdienst DigiInkoop Efficiënter zaken doen met de Rijksdienst Digitaal Bestuur Congres 20 januari 2011 Menno van Drunen - Logius Aan deze presentatie kunnen geen rechten worden ontleend. Even voorstellen: wij zijn

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Acceptatiemanagement meer dan gebruikerstesten. bridging it & users

Acceptatiemanagement meer dan gebruikerstesten. bridging it & users Acceptatiemanagement meer dan gebruikerstesten bridging it & users Consultancy Software Training & onderzoek Consultancy CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag > Retouradres Postbus 20701 2500 ES Den Haag de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Ministerie van Defensie Plein 4 MPC 58 B Postbus 20701 2500 ES Den Haag www.defensie.nl

Nadere informatie

Op naar een excellente controle

Op naar een excellente controle Op naar een excellente controle Welke controlewerkzaamheden kunnen verder geoptimaliseerd worden om kosten te besparen of om meer toegevoegde waarde te kunnen bieden aan cliënten? Hoe kunnen deze werkzaamheden

Nadere informatie

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen

Rampen- en Crisisbestrijding: Wat en wie moeten we trainen Kenmerken van rampen- en crisisbestrijding Crisissen of rampen hebben een aantal gedeelde kenmerken die van grote invloed zijn op de wijze waarop ze bestreden worden en die tevens de voorbereiding erop

Nadere informatie

KENSINGTON Business Intelligence

KENSINGTON Business Intelligence De formule voor vooruitgang... Kensington B.I. geeft de formule om uw bedrijf nog beter te besturen... De cockpitsoftware verschaft u alle informatie die u nodig heeft voor het besturen van uw bedrijf.

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

MKB Cloudpartner Informatie TPM & ISAE 3402 2016

MKB Cloudpartner Informatie TPM & ISAE 3402 2016 Third Party Memorandum (TPM) Een Derde verklaring of Third Party Mededeling (TPM) is een verklaring die afgegeven wordt door een onafhankelijk audit partij over de kwaliteit van een ICT-dienstverlening

Nadere informatie

Taakcluster Operationeel support

Taakcluster Operationeel support Ideeën en plannen kunnen nog zo mooi zijn, uiteindelijk, aan het eind van de dag, telt alleen wat werkelijk is gedaan. Hoofdstuk 5 Taakcluster Operationeel support V1.1 / 01 september 2015 Hoofdstuk 5...

Nadere informatie

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen.

[functie] De functie die verantwoordelijk is voor het beheren van applicaties. [zaak] Een methode of maatregel om een risico te managen. Applicatiebeheer het beheren van applicaties. [functie] De functie die verantwoordelijk is voor het beheren van applicaties. Beheer (beheren) Control Onder de activiteit applicatiebeheer valt de ontwikkeling,

Nadere informatie

Presentatie NORA/MARIJ

Presentatie NORA/MARIJ Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen

Nadere informatie

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Geeft richting in de wereld

Geeft richting in de wereld Geeft richting in de wereld werled van IT I T- m a k e l a a r IT-makelaar Hardware Software Wireless Cloud Virtualisatie Mobility Werkplek Data center Hardware Software Wireless Cloud Virtualisatie Mobility

Nadere informatie

Van idee tot ICT Oplossingen

Van idee tot ICT Oplossingen Van idee tot ICT Oplossingen Het A utomatiseren B eheren C ontroleren van Informatie Systemen Historie Parnassia Groep Parnassia: fusie organisatie 1999 2 Psychiatrische ziekenhuizen Verslavingszorg Zuid

Nadere informatie

Informatiebeveiliging aangepakt

Informatiebeveiliging aangepakt Informatiebeveiliging aangepakt De beveiligingsarchitectuur ICT OOV Platformconferentie Integrale Publieke Veiligheid 8 mei 2007 in Utrecht Marc de Lignie Senior ICT onderzoeker Inhoud Informatie-uitwisseling

Nadere informatie

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden ICT Accountancy Praktijkdag Webwinkels en Boekhouden Thema Betrouwbaar Administreren Misbruik Afrekensystemen Misbruik Afrekensystemen Internationaal probleem Veel oplossingsrichtingen Overleg Belastingdienst

Nadere informatie

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011

Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Examenprogramma Associatie Praktijkdiploma Vakopleiding Payroll Services IV Geldig m.i.v. 1 januari 2011 Het examenprogramma omvat: 1. Beroepsprofiel 2. Opleidingsprofiel 3. Examenopzet 4. Examenprogramma

Nadere informatie

Audkdienst Rijk j Ministerie van Finandën. Samenvattend auditrapport

Audkdienst Rijk j Ministerie van Finandën. Samenvattend auditrapport Audkdienst Rijk j Ministerie van Finandën Samenvattend auditrapport 1 t 1 4 Samenvattend auditrapport 2013 tnfrastructuurfonds (A) 14 maart 2014 Kenmerk ADR/2o14/245 Inlichtingen Auditdienst Rijk Postbus

Nadere informatie

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland

Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland OVER OOSTZAAN Een OVER-gemeentelijke samenwerking tussen Oostzaan en Wormerland WORMERLAND. GESCAND OP 13 SEP. 2013 Gemeente Oostzaan Datum : Aan: Raadsleden gemeente Oostzaan Uw BSN : - Uw brief van :

Nadere informatie

Verordening 217 Concept aangeboden aan de Provinciale Staten

Verordening 217 Concept aangeboden aan de Provinciale Staten Verordening 217 Concept aangeboden aan de Provinciale Staten Controleverordening Randstedelijke Rekenkamer De Randstedelijke Rekenkamer besluit: overwegende dat: op grond van de wet van 2 juli 2003, Stb.

Nadere informatie

Procesmanagement. Waarom processen beschrijven. Algra Consult

Procesmanagement. Waarom processen beschrijven. Algra Consult Procesmanagement Waarom processen beschrijven Algra Consult Datum: 22 oktober 2009 Inhoudsopgave 1. INLEIDING... 3 2. WAAROM PROCESMANAGEMENT?... 3 3. WAAROM PROCESSEN BESCHRIJVEN?... 3 4. PROCESASPECTEN...

Nadere informatie

Functieprofiel: Manager Functiecode: 0202

Functieprofiel: Manager Functiecode: 0202 Functieprofiel: Manager Functiecode: 0202 Doel Zorgdragen voor de vorming van beleid voor de eigen functionele discipline, alsmede zorgdragen voor de organisatorische en personele aansturing van een of

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

Toestemming tot wijziging van de gemeenschappelijke regeling Veiligheidsregio Brabant-Noord

Toestemming tot wijziging van de gemeenschappelijke regeling Veiligheidsregio Brabant-Noord Datum: 25-6-13 Onderwerp Toestemming tot wijziging van de gemeenschappelijke regeling Veiligheidsregio Brabant-Noord Status Besluitvormend Voorstel Het college toestemming te verlenen tot het wijzigen

Nadere informatie

KFI en KPI: overeenkomsten, verschillen en raakvlakken

KFI en KPI: overeenkomsten, verschillen en raakvlakken KFI en KPI: overeenkomsten, verschillen en raakvlakken Ministerie van Financiën, Begrotingszaken Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, Personeelsmanagement Rijksdienst Inhoudsopgave

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag

Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Antwoordmodel. Case: Almijnaankopen.nl bouwt mega e-commerce distributiecentrum

Antwoordmodel. Case: Almijnaankopen.nl bouwt mega e-commerce distributiecentrum Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Chaffey, D. (2011). E-business en e-commerce. Amsterdam:

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Process management aan het werk Business discovery als motor achter waarde creatie. Hans Somers Programmamanager B/CA Gegevens, Belastingdienst

Process management aan het werk Business discovery als motor achter waarde creatie. Hans Somers Programmamanager B/CA Gegevens, Belastingdienst Process management aan het werk Business discovery als motor achter waarde creatie Hans Somers Programmamanager B/CA Gegevens, Belastingdienst Procesmanagement aan het werk Business discovery als motor

Nadere informatie

Afdeling : Planning & Control Organisatie : Thuisvester Functie : Medewerker Planning & Control Datum : augustus 2014

Afdeling : Planning & Control Organisatie : Thuisvester Functie : Medewerker Planning & Control Datum : augustus 2014 FUNCTIEDOCUMENT CONTEXT De afdeling Planning & Control richt zich op de effectieve en efficiënte uitvoering van planning & controlcyclus governance, financiering & treasury en risicomanagement. De medewerker

Nadere informatie

IT diensten op maat...

IT diensten op maat... IT diensten op maat... Even voorstellen. Interforce B.V. is een jong, dynamisch, kleinschalig automatisering- en dienstverlenend bedrijf van gedreven, klantgerichte en creatieve professionals, die stuk

Nadere informatie

Zonder connectiviteit ligt alles stil

Zonder connectiviteit ligt alles stil Zonder connectiviteit ligt alles stil Zonder transport staat alles stil. Dit geldt ook binnen de ICT- en telecomsector. Zonder connectiviteit geen toegang tot internet en social media; zijn apps en cloud

Nadere informatie

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 1997 1998 25 600 X Vaststelling van de begroting van de uitgaven en de ontvangsten van het Ministerie van Defensie (X) voor het jaar 1998 Nr. 55 BRIEF VAN

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Functieprofiel: Adviseur Functiecode: 0303

Functieprofiel: Adviseur Functiecode: 0303 Functieprofiel: Adviseur Functiecode: 0303 Doel (Mede)zorgdragen voor de vormgeving en door het geven van adviezen bijdragen aan de uitvoering van het beleid binnen de Hogeschool Utrecht kaders en de ter

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 VIII Jaarverslag en slotwet Ministerie van Onderwijs, Cultuur en Wetenschap 2014 Nr. 11 BRIEF VAN DE MINISTER VAN ONDERWIJS, CULTUUR EN

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

De noodzaak van een geïntegreerd ECD

De noodzaak van een geïntegreerd ECD De noodzaak van een geïntegreerd ECD Whitepaper 2 UNIT4 De noodzaak van een geïntegreerd ECD De noodzaak van een geïntegreerd ECD Papieren dossier maakt plaats voor geïntegreerd ECD dat multidisciplinair

Nadere informatie

Datum 12 april 2012 Onderwerp Inspectie Openbare Orde en Veiligheid rapport "Follow the Money"

Datum 12 april 2012 Onderwerp Inspectie Openbare Orde en Veiligheid rapport Follow the Money 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301 2500 EH Den

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Whitepaper implementatie workflow in een organisatie

Whitepaper implementatie workflow in een organisatie Whitepaper implementatie workflow in een organisatie Auteur: Remy Stibbe Website: http://www.stibbe.org Datum: 01 mei 2010 Versie: 1.0 Whitepaper implementatie workflow in een organisatie 1 Inhoudsopgave

Nadere informatie

Detectie van (het begin van) een calamiteit

Detectie van (het begin van) een calamiteit Detectie van (het begin van) een calamiteit Raak MKB Wireless Sensortechnologie bij Calamiteiten Enschede, 20 januari 2011 Auteur Ir. P. S. Griffioen lectoraat Ambient Intelligence Samenvatting In het

Nadere informatie

Beleidsmedewerker Onderwijs

Beleidsmedewerker Onderwijs Horizon College Beleidsmedewerker Onderwijs Sector BMO Alkmaar C70) Afdeling Communicatie en Onderwijs (C&O) Contract: Vervanging wegens zwangerschapsverlof Periode: 1 mei 2015 tot 1 oktober 2015 Omvang:

Nadere informatie

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze komen samen in een totaaloplossing, waarin onze applicatie Sequence TM centraal staat. Met

Nadere informatie

6 TIPS DIE HET PRESTEREN VAN UW WERKOMGEVING VERBETEREN

6 TIPS DIE HET PRESTEREN VAN UW WERKOMGEVING VERBETEREN 6 TIPS DIE HET PRESTEREN VAN UW WERKOMGEVING VERBETEREN INLEIDING Het Nieuwe Werken is in de afgelopen jaren op vele plekken geïntroduceerd om slimmer om te gaan met de beschikbare middelen binnen organisaties

Nadere informatie

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012 Functioneel (informatie) beheerder Doel Zorgdragen voor het inrichten, aanpassen, vernieuwen en onderhouden van de informatievoorziening (processen, procedures en/of systemen), passend binnen het informatiebeleid

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Wapensysteem management

Wapensysteem management Wapensysteem management bij de nieuwe DMO Directeur Materieellogistiek GenMaj ir. P.H.T.J.M. Dohmen OPBOUW PRESENTATIE - INLEIDING - KARAKTERISTIEKEN DEFENSIE - DE NIEUWE DEFENSIE MATERIEEL ORGANISATIE

Nadere informatie

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK)

Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007. Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Voorschrift Informatiebeveilging Rijksdienst (VIR) 2007 Presentatie CIOP seminar - 12 juni 2007 Frank Heijligers (BZK) Inhoud Aanleiding en Historie VIR 2007 Invoeringsaspecten 2 Aanleiding en historie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Het medisch zorgsysteem van de Krijgsmacht. T.F.M. Dijkgraaf Luitenant Kolonel vliegerarts

Het medisch zorgsysteem van de Krijgsmacht. T.F.M. Dijkgraaf Luitenant Kolonel vliegerarts Het medisch zorgsysteem van de Krijgsmacht T.F.M. Dijkgraaf Luitenant Kolonel vliegerarts 1 Algemeen Militair Verpleegkundige 2 Mini CV Sedert 1986 werkzaam als militair arts Tot 1996 bij de Kon Landmacht

Nadere informatie

Shared Services in ontwikkeling binnen de Rijksoverheid

Shared Services in ontwikkeling binnen de Rijksoverheid Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo

Nadere informatie

Draaiboek Invoering Basisregistratie Personen l Afnemers

Draaiboek Invoering Basisregistratie Personen l Afnemers Draaiboek Invoering Basisregistratie Personen l Afnemers Hoofdstap 3 Voorbereiden Publicatiedatum: oktober 2014 Inleiding U heeft een vastgesteld plan van aanpak, u weet welke voorbereidende werkzaamheden

Nadere informatie

Meer waarde halen uit uw ICT en EPD ICT sturing richten op realiseren van baten

Meer waarde halen uit uw ICT en EPD ICT sturing richten op realiseren van baten Meer waarde halen uit uw ICT en EPD ICT sturing richten op realiseren van baten Eric Polman HIMSS 2010, Atlanta 1 4 maart 2010 Agenda en doelstelling 1. Introductie 2. ICT in de zorg: kenmerken huidige

Nadere informatie

Controleverklaring van de onafhankelijke accountant

Controleverklaring van de onafhankelijke accountant Controleverklaring van de onafhankelijke accountant Aan: de algemene vergadering van Nederlandse Waterschapsbank N.V. Verklaring over de jaarrekening 2014 Ons oordeel Wij hebben de jaarrekening 2014 van

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

gezien het voorstel van de Tijdelijke Commissie ingesteld door de Drechtraad van 21 augustus 2006 en 13 november 2006; b e s l u i t :

gezien het voorstel van de Tijdelijke Commissie ingesteld door de Drechtraad van 21 augustus 2006 en 13 november 2006; b e s l u i t : De Drechtraad gezien het voorstel van de Tijdelijke Commissie ingesteld door de Drechtraad van 21 augustus 2006 en 13 november 2006; gelet op artikel 212 van de Gemeentewet, alsmede artikel 30, eerste

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Generieke I Toets & Advies module functioneel

Generieke I Toets & Advies module functioneel module functioneel Deze template ondersteunt onderzoek door professionals (architecten en adviseurs) naar de mate van genericiteit van functionaliteit van informatiediensten. Het onderzoeksresultaat, de

Nadere informatie

Intelligent Bridge 2.0 (i-bridge)

Intelligent Bridge 2.0 (i-bridge) Intelligent Bridge 2.0 (i-bridge) Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 23 maart 2010 21-10-2012 i-bridge in a nutshell Doelstelling is door toepassing

Nadere informatie

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door :

Informatiebeveiliging voor functioneel beheerders. SYSQA B.V. Almere. Datum : 16-04-2013 Versie : 1.0. Opgesteld door : voor functioneel beheerders SYSQA B.V. Almere Datum : 16-04-2013 Versie : 1.0 Status : Definitief Opgesteld door : Organisatie: SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 Inleiding... 3 1.2 Doel en veronderstelde

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131)

Praktijkinstructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) instructie Oriëntatie op de informatie-analyse 4 (CIN08.4/CREBO:50131) pi.cin08.4.v2 ECABO, 1 september 2003 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen, opgeslagen

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 1987-1988 Rijksbegroting voor het jaar 1988 20 200 Hoofdstuk X Ministerie van Defensie Nr. 34 BRIEF VAN DE STAATSSECRETARIS VAN DEFENSIE Aan de Voorzitter

Nadere informatie

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 Auditdienst Rijk Ministerie van Financiën Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013 ADR/20 14/1087 Datum 16 september 2014 Status Definitief Pagina 1 van 14 MUOIt

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 34 200 IX Jaarverslag en slotwet Ministerie van Financiën en Nationale Schuld 2014 Nr. 8 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 11 juni 2015

Nadere informatie

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320 Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk

Nadere informatie

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID

Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID Het EPCglobal-netwerk: Wereldwijd paspoort voor RFID U heeft te maken met eisen op het gebied van tracking & tracing. U wilt uw concurrenten voor blijven

Nadere informatie

Addendum Beleidsplan 2012-2015 Bestuursvisie op fysieke veiligheid in Zeeland

Addendum Beleidsplan 2012-2015 Bestuursvisie op fysieke veiligheid in Zeeland Addendum Beleidsplan 2012-2015 Bestuursvisie op fysieke veiligheid in Zeeland Waarom een addendum? Het beleidsplan 2012-2015 is op 7 juli 2011 in een periode waarop de organisatie volop in ontwikkeling

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

Sneller ritsen met internet applicaties?

Sneller ritsen met internet applicaties? VERRICHTEN INRICHTEN RICHTEN Sneller ritsen met internet applicaties? BESTURING PRODUCTEN PROCESSEN ORGANISATIE APPLICATIES GEGEVENS van de bedrijfsvoering van de bedrijfsvoering Door : Rimko van den Bergh

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Ministerie van Defensie

Ministerie van Defensie Ministerie van Defensie > Retouradres Postbus 20701 2500 ES Den Haag De President van de Algemene Rekenkamer Mevrouw drs. S.J. Stuiveling Postbus 20015 2500 EA den Haag Onderwerp RJV Defensie 2011 Spui

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

Zoekt u software? Of een oplossing die uw business vooruit helpt?

Zoekt u software? Of een oplossing die uw business vooruit helpt? Zoekt u software? Of een oplossing die uw business vooruit helpt? SAAS CONSULTANCY PROJECT MANAGEMENT SUPPORT KLANT E-LEARNING DEVELOPMENT TRAINING BUSINESS PROCESS REDESIGN Alles centraal geregeld Verkoopt,

Nadere informatie