Visie en Projectplan PROTECT. Visie & Projectplan Finale versie 2.0 d.d

Maat: px
Weergave met pagina beginnen:

Download "Visie en Projectplan 2007-2008 PROTECT. Visie & Projectplan 2007-2008. Finale versie 2.0 d.d. 13-3-2007"

Transcriptie

1 PROTECT Visie & Projectplan Finale versie 2.0 d.d Versie 2.0 d.d PROTECT consortium Pagina 1

2 Versies verstuurd als draft naar Transumo input TNO WP 3 verwerkt input TU Delft verwerkt, aanvullingen RSM op WP nav discussie met Transumo budget geschrapt en 1 pilot in Wp inbreng H de Vries in WP 2 certificering aangevuld aangepaste versie door Albert Veenstra Versie 2.0 d.d PROTECT consortium Pagina 2

3 Inhoudsopgave 1 Inleiding Visie op de ontwikkeling van supply chain security in de wereld en in Nederland Inleiding Dimensies in scenarios Scenario 1: Controle en gekoppelde systemen Scenario 2: Controle en beperkt gekoppelde systemen Scenario 3: Certificeren en gekoppelde systemen Scenario 4: certificering en beperkt gekoppelde systemen Kennisbehoefte en kennisvragen Kennisbehoeften en kennisvragen die vanuit PROTECT worden onderzocht Informatie-architectuur Supply chain certificering Supply chain security resilience management Kennisbehoeften en kennisvragen die buiten PROTECT moeten worden opgelost Beleidsonderzoek certificering Eindresultaten en deliverables PROTECT Aanpak binnen Protect Pilots en kennisprojecten Beoogde resultaten Internationalisering Transumo doelstellingen: People, Planet, Profit Transitie Onderzoeksactiviteiten, taken, verantwoordelijkheden en budgetten WP0: Projectmanagement WP1: Informatie-architectuur voor supply chain security WP2: Supply Chain Certificering WP3: Creating resilient supply chains WP4: Kennisdisseminatie en internationalisatie Bijlage A: - Budgetverdeling Versie 2.0 d.d PROTECT consortium Pagina 3

4 1 Inleiding Het Transumo-project PROTECT heeft tot doel het ontwikkelen van kennis op het gebied van supply chain security waarmee bedrijfsleven en overheid in staat worden gesteld om op kosten-efficiente wijze logistieke ketens te beveiligen tegen terrorisme en criminaliteit. Het uitgangspunt voor PROTECT is dat er een grote behoefte is aan maatschappelijke veiligheid en dat de meest effectieve aanpak in het streven naar maatschappelijk veiligheid bestaat uit het zo veel mogelijk creëren van additionele voordelen voor bedrijfsleven en overheid bij het invoeren van beveiligingsmaatregelen. PROTECT is gestart in 2005 en loopt tot en met Aan het einde van 2008 wordt de kennis in de vorm van rapportages, tools, demonstrators etc. overdragen aan het bedrijfsleven. In 2005 heeft de nadruk van PROTECT gelegen op het inventariseren van de ontwikkelingen en de beschikbare kennis en kunde in Nederland en in de wereld. Vanuit deze basis is in 2006 een begin gemaakt met de analyse en ontwikkeling van nieuwe technieken en tools op een aantal terreinen binnen het domein van supply chain security: informatiebehoefte en informatie-architectuur, data mining, 100% scanning en supply chain certificering. Deze onderzoeksactiviteiten zijn ondergebracht in de werkpakketten WP5, WP6 en WP7. Tijdens de stuurgroepvergadering in september 2006 jl. is vastgesteld dat er, naast het onderzoeksdeel, in PROTECT ook behoefte is aan strategieontwikkeling waarmee de stuurgroepleden zich in hun respectievelijke organisaties op de belangrijkste ontwikkelingen binnen en buiten PROTECT kunnen voorbereiden en prepareren. Bijgaande projectplan bestaat uit de volgende onderdelen: 1 Visie op de ontwikkeling van supply chain security in de wereld en in Nederland aan de hand van een viertal scenario s (hoofdstuk 2). Er is voor gekozen om 2 scenario s te positioneren in het mondiale container vervoer tussen de grote mainports. De ontwikkelingen worden gedreven door de Amerikaanse overheid, grote terminal operators, grote technologie aanbieders en WCO. De andere twee scenario s richten zich op het intra-europese goederenvervoer. De ontwikkelingen verlopen veel minder snel en de belangrijkste driver is hier de Europese Commissie. 2 Centrale kennisvragen die een belangrijke bijdrage leveren aan het realiseren van de geschetste scenario s (hoofdstuk 2). 3 Beoogde resultaten PROTECT eind Eind 2008 dient PROTECT een duidelijk herkenbare bijdrage te hebben geleverd aan de kennisinfrastructuur op het gebied van supply chain security. Dat betekent enerzijds praktische toepasbare resultaten waarmee bedrijfsleven en overheid een grote stap voorwaarts kan realiseren en anderzijds significante bijdragen aan de wetenschappelijke literatuur op dit gebied. Daarbij dient een keuze te worden gemaakt uit de eerder genoemde kennisvragen. Het zal niet mogelijk zijn om binnen PROTECT alle geïdentificeerde kennisvragen te beantwoorden. De PROTECT partners zullen de prioriteiten gezamenlijk vaststellen (hoofdstuk 3). 4 Uitwerking van de onderzoeksactiviteiten, taken en verantwoordelijkheden en budgetten voor (hoofdstuk 4). Versie 2.0 d.d PROTECT consortium Pagina 4

5 2 Visie op de ontwikkeling van supply chain security in de wereld en in Nederland. 2.1 Inleiding Security is in de laatste jaren een niet weg te denken thema geworden voor bedrijven, overheden en burgers. Met grote regelmaat worden bedrijven en burgers in Nederland geconfronteerd met de kwetsbaarheden in onze samenleving, en de noodzaak om op verantwoorde en duurzame wijze security maatregelen te nemen die tot een aantal jaren geleden nog ondenkbaar waren. Parallel aan deze ontwikkeling heeft ook de stand van de techniek niet stilgestaan, en is een veelheid van nieuwe technologie en nieuwe analyse-, opsporings-, beveiligings-, en monitoringtechnieken beschikbaar gekomen en zijn diverse certificeringssystemen gelanceerd om ook aan partners en collegabedrijven te kunnen signaleren dat beveiligingsmaatregelen zijn genomen. Voor veel belanghebbenden, vooral uit van de kant van het MKB, zien zo langzamerhand door de bomen het bos niet meer. In deze context is het noodzakelijk geworden om een duidelijk ontwikkelingsperspectief te laten zien dat de mogelijkheden laat zien voor verschillende soorten partijen in verschillende situaties. Met name bedrijven kunnen zich aan die ontwikkelingsperspectief spiegelen en hun eigen keuzes maken voor wat betreft beveiligingsmaatregelen, investeringen in fysieke oplossingen en organisatorische maatregelen. Omdat de toekomst niet vastligt is ervoor gekozen het ontwikkelingsperspectief onder te verdelen in een viertal scenario s. Deze scenario s worden hieronder gepresenteerd. Er zijn binnen PROTECT vier mogelijke toekomstscenario s uitgewerkt. Gericht op controle Focus toezichtho uden in de Gericht op certificering Uitgebreid Gekoppelde systemen Scenario 1 Scannen in herkomst Scenario 3 Toepassing van ICT Focus op directe partners, data mining Scenario 2 monitoring Scenario 4 certificering Global Supply Chains Beperkt gekoppeld Regionaal (her)scannen Audits hele keten, vaste partners 2.2 Dimensies in scenarios De twee dimensies die worden onderscheiden zijn enerzijds de focus van toezichthouders in de supply chain, en anderzijds de toepassing van ICT. Bij de focus van toezichthouders worden twee extremen onderscheiden: het houden van toezicht door een op controle gerichte aanpak, en het houden van Versie 2.0 d.d PROTECT consortium Pagina 5

6 toezicht door een op certificering van betrokken bedrijven gerichte aanpak. Deze twee aspecten zijn in veel opzichten elkaars tegengestelde: controle vindt bijvoorbeeld veelal achteraf plaats, terwijl certificering een activiteit is die aan de daadwerkelijke supply chain activiteiten vooraf gaat. Aan de andere kant zijn controle en certificering twee mogelijkheden uit een veelheid van opties. Binnen de dimensie toepassing van ICT wordt onderscheid gemaakt tussen koppeling van systemen en het ontbreken daarvan. Het gevolg van koppeling van systemen is dat veel informatie door de hele keten beschikbaar is, dus ook gegevens over certificering, en gegevens over controles. Dat houdt in dat bijvoorbeeld controles maar een keer hoeven plaats te vinden, en dat de uitkomsten van die controles door de hele supply chain meelopen met de productstroom. Bij niet-gekoppelde systemen is dat niet het geval, en zullen allerlei toezichthouders-processen zoals controles en audits steeds opnieuw moeten plaatsvinden Scenario 1: Controle en gekoppelde systemen 1. Overheid: Zowel de Amerikaanse overheid en de Europese Commissie zetten zwaar in op het scannen van containers. Alle containers worden in de haven van vertrek met gamma ray en x-ray gescreend. Tevens wordt van alle containers vooraf gedetailleerde informatie gevraagd over de lading en het gehele logistiek proces vanaf het moment van stuffing. Door middel van risico-analyses wordt bekeken of een container waarin men verdachte objecten heeft aangetroffen inderdaad opengemaakt dient te worden. Er is onvoldoende capaciteit bij de douane om alle containers met verdachte objecten open te maken. Containers dienen vanaf het point of stuffing met een seal te zijn uitgerust. In het ultime scenario wil de overheid de logistieke planning en realisatie van de gehele keten zien voordat een keten wordt ontvangen in een land. 2. Bedrijfsleven: Het bedrijfsleven neemt zijn eigen verantwoordelijkheid door electronic container seals aan te brengen die met RFID kunnen worden uitgelezen. Voor kostbare lading worden seals met satelliet communicatie uitgerust. Info over area access at point of stuffing Video of stuffing process Gate in/gate out info at DC s, terminals, etc.. eventueel continue tracking met satelliet Confrontatie van planning versus realisatie, analyseren van afwijkingen a. Tijd b. Gewicht c. Electronic Seal Bedrijven maken de afweging dat security een soort verzekeringspremie is. De kans dat er iets gebeurt is niet groot, maar als het gebeurt kan de schade enorm zijn. Met de premie die moet worden betaald voor security wordt wel getracht voordelen in de logistieke keten te behalen door betere logistieke beheersing of additionele diensten aan klanten. Bijvoorbeeld volledige tracking en tracing door de keten, extra informatie zoals temperatuur/conditionering van goederen of procesverbeteringen/betere benutting van middelen. 3. Technologie: in dit scenario leunt men zwaar op ICT en technologie. Alle containers worden uitgerust met electronic seals met RFID die door de terminals worden uitgelezen in de kraan en als de container de containerterminal verlaat. Er zijn ook readers opgesteld op inland terminals (spoor- en binnenvaart) en langs belangrijke doorgaande Europese hoofdaders (E-wegen. Bedrijven zoals IBM, Savy en Siemens bieden tracking en tracing diensten aan verladers en rederijen. De RFID tags van IBM, Savy en Siemens zijn universeel leesbaar, maar de informatiediensten van de aanbieders zijn mogelijk verschillend. De informatie blijft eigendom van de verlader die toestemming kan verlenen aan andere ketenpartijen om deze data te gebruiken. Readers kunnen ook op bedrijventerreinen worden geplaatst (zie dienstverlening BT). De integratie van IT systemen. Belangrijke data bronnen zijn Port community systemen, tracking & tracking systemen van Siemens, IBM, Savy, douane in verschillende Versie 2.0 d.d PROTECT consortium Pagina 6

7 landen, etc. Voor koppelingen zijn standaarden en protocollen nodig. Deze worden in ISO en industrieverband tot stand gebracht. 4. Certificering speelt wel een rol maar alleen bij stuffing van de container. Andere ketenpartners weten door de certificering dat de informatie omtrent het stuffing proces betrouwbaar is. Voor de rest gaat men er vanuit dat als de container eenmaal gesloten is dat met RFID en satelliet snel te traceren is of er een security breach is. De containers van een gecertificeerde verlader worden in de haven van vertrek wel gescand, maar krijgen een lagere risico-inschatting moet er op de scan toch iets opmerkelijks worden geregistreerd. Natuurlijk worden deze containers nog wel ad random geselecteerd voor visuele inspectie. 5. Om de problematiek van de binnenvaart op te lossen, heeft de douane samen met de douanes in Duitsland, België en Oostenrijk en Zwitserland een netwerk van regionale scan faciliteiten opgezet op binnenvaart terminals. De kleinere terminals in NL waarop geen scan apparatuur beschikbaar is worden in de zeehaven van vertrek aan een aparte kade gelost en direct door een scan gehaald Scenario 2: Controle en beperkt gekoppelde systemen 1. Overheid: Zowel de Amerikaanse overheid en de Europese Commissie zetten zwaar in op het scannen van containers en het gebruik van anti-tampering devices en seals. Echter, de informatie die door deze systemen gegenereerd wordt wordt niet met andere partijen gedeeld. Hierdoor worden op allerlei plekken in de keten leesapparatuur geplaatst om de verschillende devices steeds opnieuw uit te lezen. Overheden in verschillende landen hebben verschillende keuzes gemaakt voor standaarden en technologie. Alleen voor RFID tags en enkele andere veelgebruikte devices zijn ISO standaarden in ontwikkeling. Voor de meer geavanceerde devices zijn er geen standaarden, en dat maakt het delen van informatie ook steeds moeilijker. 2. Bedrijfsleven: Het bedrijfsleven neemt zijn eigen verantwoordelijkheid door te investeren in allerlei technische oplossingen. Aangezien verschillende toezichthouders verschillende eisen stellen zijn er soms dubbele of extra dure oplossingen nodig, zoals seals die op meer dan een frequentie kunnen zenden. Daarnaast zoeken bedrijven oplossingen om controle gegevens van een locatie met de container mee te nemen naar andere locaties, om het gebrek aan gekoppelde systemen op te vangen. 3. Technologie: in dit scenario leunt men zwaar op ICT en technologie. Alle containers worden uitgerust met electronic seals met RFID die door de terminals worden uitgelezen in de kraan en als de container de containerterminal verlaat. Er zijn ook readers opgesteld op inland terminals (spoor- en binnenvaart) en langs belangrijke doorgaande Europese hoofdaders (E-wegen. Bedrijven zoals IBM, Savy en Siemens bieden tracking en tracing diensten aan verladers en rederijen. De RFID tags van IBM, Savy en Siemens zijn universeel leesbaar, maar de informatiediensten van de aanbieders zijn mogelijk verschillend. De informatie blijft eigendom van de verlader die toestemming kan verlenen aan andere ketenpartijen om deze data te gebruiken. Readers kunnen ook op bedrijventerreinen worden geplaatst (zie dienstverlening BT). De integratie van IT systemen. Belangrijke data bronnen zijn Port community systemen, tracking & tracking systemen van Siemens, IBM, Savy, douane in verschillende landen, etc. Veel van deze systemen staan op zichzelf, omdat koppeling van systemen door overheden niet wordt voorgeschreven, of zelfs wordt tegengehouden. 4. Certificering speelt wel een rol maar alleen bij stuffing van de container. Andere ketenpartners weten door de certificering dat de informatie omtrent het stuffing proces betrouwbaar is. Voor de rest gaat men er vanuit dat als de container eenmaal gesloten is dat met RFID en satelliet snel te traceren is of er een security breach is. De containers van een gecertificeerde verlader worden in de haven van vertrek wel gescand, maar krijgen een lagere risico-inschatting moet er op de scan toch iets opmerkelijks worden geregistreerd. Natuurlijk worden deze containers nog wel ad random geselecteerd voor visuele inspectie. Versie 2.0 d.d PROTECT consortium Pagina 7

8 5. Om de problematiek van de binnenvaart op te lossen, heeft de douane in Nederland op een aantal belangrijke terminals regionale scan faciliteiten neergezet. In de rest van Europe is dat ook gedaan, maar gegevens over die scans worden niet doorgegeven. Daardoor is in de zeehaven een aparte scanfaciliteit ontwikkeld voor het selectief scannen van containers die van binnenvaartschepen worden overgeslagen Scenario 3: Certificeren en gekoppelde systemen 1. De overheid stelt zich terughoudend op. De wens van Amerika om alle containers in het land van herkomst met nucleaire detectie te scannen is onder druk van China en de Europese Commissie van de hand gewezen. Volgens Europa is het veel te complex en te duur en operationeel onmogelijk om alle containers te scannen. Ook het continu monitoren van de status van een container met e-seals en RFID vindt de sector veel te duur. De systemen van Savy en IBM komen niet commerciele wasdom. E seals worden wel gebruikt om intergriteit te bepalen. Als alternatief wordt daarom geëist dat verladers AEO gecertificeerd zijn, containers met e-seals en RFID worden uitgerust en dat alle partijen die de container in behandeling krijgen ook AEO gecertificeerd zijn. Daarmee worden in Europa alle partijen in het container vervoer gecertificeerd. 2. Door de koppeling van systemen is het alleen nodig om de directe partners in de keten te verifieren en te auditen. Door de beschikbaarheid van audit rapporten uit andere delen van de keten hoeft de verantwoordelijkheid voor security in de keten niet gecentraliseerd te worden. Partijen gebruiken de ruime informatiebeschikbaarheid om geavanceerde analyses los te laten op de databestanden om schending van verantwoordelijkheden en structurele problemen op te sporen en op te lossen. 3. Het AEO certificaat wordt verstrekt door commerciële partijen die zijn goedgekeurd door de douane en door de Amerikaanse overheid. Via certificeringsbureaus en accreditatieorganisaties wordt gegarandeerd dat de AEO status wereldwijd vergelijkbaar is. Overheden zijn instaat om voordelen in logistieke afhandeling te bieden voor AEO gecertificeerde bedrijven. 4. Voor verschillende type bedrijven (omvang, activiteiten, etc.) zijn standaard implementatie schema s en tools beschikbaar. Via een gestandaardiseerde aanpak kunnen bedrijven zelf al een scan uitvoeren. Deze scan methodiek wordt ondersteund met een tool waarvan de resultaten door de overheid verifieerbaar moeten zijn. Dit is mogelijk omdat de tool online wordt ondersteund. Als er wijzigingen zijn in risico niveaus wordt dit automatisch vertaald naar de risicoanalyse van de deelnemende bedrijven, zij krijgen een alert dat ze additionele maatregelen moeten nemen. Een belangrijk IT ontwikkeling is een internationale database met betrouwbare gegevens wie AEO is zodat ketenpartijen de status van elkaar kunnen verifieren. 5. Savy, Siemens en IBM zetten hun eigen netwerk op voor het tracken en tracen van containers met RFID en e-seals. De informatie in deze netwerken is uitwisselbaar. Elke terminals beschikt over meerdere readers. 6. Omdat er binnen de keten vooral geleund wordt op vertrouwen en certificering is er weinig behoefte aan het uitwisseling van additionele security informatie zoals gewicht, afmetingen, verblijftijd per schakel, etc.. De voornaamste uitwisseling van tracking en tracking informatie loopt via de genoemde IT-aanbieders en de port community systemen Scenario 4: certificering en beperkt gekoppelde systemen 1. De overheid vertrouwd op certificering van bedrijven. Echter, de vereisten in certificeringssystemen zoals AEO en C-TPAT om partners van de keten voor te schrijven dat zij hun partners ook moeten voorschrijven om te beschikken over bepaalde certificaten is niet verifieerbaar. De overheid ziet zich Versie 2.0 d.d PROTECT consortium Pagina 8

9 daarom genoodzaakt om regelmatig audits uit te voeren om te checken of bedrijven hun certificaten nog wel waardig zijn. 2. De meeste bedrijven gaan hebben AEO omdat ze in een internationale keten zitten. Aangezien informatie over certificering beperkt beschikbaar is ontstaat er een behoefte om bij allerlei indirecte ketenpartners audits uit te voeren. Deze informatie wordt niet gedeeld met andere ketenpartijen en overheden, en daardoor worden veel spelers met audits van meerdere partijen in de keten geconfronteerd. Versie 2.0 d.d PROTECT consortium Pagina 9

10 3 Kennisbehoefte en kennisvragen 3.1 Kennisbehoeften en kennisvragen die vanuit PROTECT worden onderzocht Informatie-architectuur Voor security is betrouwbare informatie over lading en processen van essentieel belang. Aan de basis van supply chain security staat accurate en volledige informatie, zo vroeg mogelijk in het proces. Als deze informatie elektronisch bij verschillende partijen in de supply chain beschikbaar is kan dit leiden tot een hogere mate van supply chain security, en daarnaast tot allerlei zogenaamde collateral benefits leiden. 1. Op welke wijze kan informatie uit de supply chain worden gebruikt om ketens veilig te maken? Welke type informatie is meest effectief en welke informatieuitwisseling is daarvoor noodzakelijk? Uitdrukkelijk zullen hierin bilaterale, centrale en gedistribueerde vormen (b.v. SOA) van informatie-distributie worden onderzocht. Wat is de informatiebehoefte van de verschillende organisaties in de supply chain om de integriteit van lading, voertuigen en personeel in de supply chain te borgen en van welke factoren zijn deze informatiebehoefte afhankelijk? Welke scenario s zijn denkbaar in termen van security awareness en daadwerkelijke risico s? 2. Welke logistieke voordelen en nieuwe diensten kunnen worden gerealiseerd of gekoppeld aan de informatie die ten behoeve van security in supply chains wordt verzameld en uitgewisseld? Op welke wijze kunnen investeringen in informatietechnologie leiden tot netwerkeffecten omdat alle partijen gelijktijdig in deze technologie en systemen investeren? Kan de NL bv. een aantoonbaar competitief voordeel realiseren met security. 3. Aan welke eisen moet de IT-architectuur in supply chains voldoen om op betrouwbare en effectieve wijze security informatie tussen supply chain actoren te kunnen uitwisselen? Op welke aspecten wijkt deze ideale IT-arcitectuur af van de huidige architecturen en systemen die nu worden gebruikt. 4. Hoe kan de beschikbare informatie op effectieve en efficiënte wijze worden geanalyseerd om gevaarlijke en verdachte situaties vroegtijdig te herkennen? 5. Welke transities dienen te worden gemaakt binnen supply chains op organisatorisch en technisch gebied om supply chain security op basis van controle en monitoring te realiseren? In welke mate kan de transitie door de overheid worden beïnvloed? En zo ja, welke aspecten moeten door overheden worden geregisseerd om zowel security als de logistieke benefits te realiseren? 6. Welke technologieën bieden adequate oplossingen voor het registreren van events en het uitwisselen van informatie conform de IT-architectuur? Van deze kennisvragen is in 2005/2006 met name gekeken naar gecentraliseerde IT architectuur, informatiebehoefte, nieuwe technologien en datamining bij de overheid. In 2007 zal de aandacht uitgaan naar gedistribueerde IT architectuur, uitbreiding van het berichtenverkeer met security informatie, en het ontwikkelen van datamining toepassingen voor het bedrijfsleven Supply chain certificering Bij certificering worden individuele zendingen en lading niet gevolgd, maar toont een bedrijf aan hoe het zorg draagt voor een veilige keten. Dit kan natuurlijk de eerder genoemde informatiesystemen, maar Versie 2.0 d.d PROTECT consortium Pagina 10

11 bedrijven hebben meer oplossingen beschikbaar. Er zijn meerdere certificeringssystemen (AEO, ISO, SO, CTPAT) met elk andere karakteristieken. De wijze waarop deze certificeringssystemen worden ingevoerd kan sterk verschillen. 1. Wat zijn de motieven en voordelen van supply chain certificering voor bedrijven in een supply chain? 2. Hoe kan supply chain security certificering worden gerealiseerd door de verschillende ketenpartijen (verladers, operators in de binnenvaart, spoor en het wegvervoer)? 3. In welke mate is de wijze waarop supply chain security wordt gerealiseerd verschillend afhankelijk van type en omvang? Welke factoren zijn bepalend voor de aanwezige security risico s, te nemen beveiligings en beheersmaatregelen? 4. Hoeveel tijd en inspanning kost een certificeringproject op kosten-effectieve wijze bij een ketenpartij welke factoren zijn daarvoor bepalend? 5. Is het mogelijk om voor deze type bedrijven een standaard certificeringtraject aan te bieden dat eenvoudig en snel te doorlopen is? Inclussief risk assessment, maatregelen selectie en continual improvement. 6. Wat zijn de verschillen tussen de verschillende certificeringregimes en hoeveel inspanning en moeite kost het een organisatie om een bestaande certificering uit breiden met een meeromvattend regime? 7. Welke drivers kunnen worden ingezet om de olievlekwerking van het invoeren van supply chain certificering op gang te brengen? Welke drivers liggen binnen het bedrijfsleven en welke drivers bij de overheid? In 2005/2006 is een overzicht gemaakt van certificeringssystemen, en is geparticipeerd in een aantal certificeringstrajecten (ISO, CEN). In 2007 zal aandacht worden besteed aan de praktische uitvoering van certificeringstrajecten Supply chain security resilience management Is voorkomen wel altijd beter dan genezen? 1. Hoe hebben bedrijven zich voorbereid op het zich herstellen nadat zich een verstoring heeft voorgedaan? Met andere woorden, beschikken bedrijven over een resilience strategie met contingency plans en welke risico s (alleen directe of ook indirecte verstoringen) proberen ze hiermee op welke manier af te dekken? 2. Welke maatregelen zijn mogelijk te nemen om de impact van mogelijke verstoringen tot een minimum te bepreken? Te denken valt aan redundancy, voorraadvorming, dual/triple sourcing, multimodaliteit, hybride netwerken, etc. 3. Hoe effectief lijken deze contingency plans? Met andere woorden, worden risico s werkelijk afgedekt of wordt een situatie van schijnzekerheid gecreëerd? 4. Wat zijn de kosten van deze maatregelen en van het hebben en onderhouden van contingency plans? 5. Hoe wegen bedrijven de kosten tussen maatregelen voor voorkomen en genezen tegen elkaar af? Beïnvloeden ze elkaar (zijn bedrijven minder bereid in security te investeren naar mate ze meer vertrouwen hebben in hun contingency plans)? Versie 2.0 d.d PROTECT consortium Pagina 11

12 3.2 Kennisbehoeften en kennisvragen die buiten PROTECT moeten worden opgelost Beleidsonderzoek certificering 1. Zijn er wel of geen natuurlijke voordelen voor bedrijven of moet overheid die creëren? Lukt het de overheid om deze te creëren via fiscale maatregelen of via versoepeld toezicht? 2. Als er geen natuurlijke voordelen zijn voor bedrijven om SO te worden, moet EC de SO dan verplicht stellen? Welke problemen en issues komen daar uit naar voren: kan EC dit handhaven? Is certificering door de markt een optie (via partijen zoals DNV etc.)? 3. Hoe garandeer je als EC een level playing field? Wordt de oplossing gezocht in certificering via ISO conform ideeën van DNV of schrijft EC uiteindelijk iets voor (harde security measures) of komt ze met een eigen controle dienst? Versie 2.0 d.d PROTECT consortium Pagina 12

13 4 Eindresultaten en deliverables PROTECT 4.1 Aanpak binnen Protect In 2005 heeft de nadruk gelegen op oriëntatie en verkenning. 2006/2007 staat in het teken van conceptontwikkeling. In 2007/2008 worden de concepten in pilots getoetst komt in het teken te staan van de transfer naar de kennistransfer aan het bedrijfsleven en overheid via de verschillende Protect partners. Inhoudelijk is PROTECT georganiseerd over drie deelthema s: Informatiebehoeften en architectuur ten behoeve van monitoring van goederenstromen Wetgeving en certificering van supply chain processen supply chain security resilience management / / Informatiebehoefte & Architectuur Certificering & Wetgeving Oriëntatie Visie en concepten Pilots Transfer Supply Chain Security Resilience Management Actualiteit nieuws, seminars, politiek Kennisontwikkeling wetenschap Kennisontwikkeling praktijk Scientific journals & conferences, Phds, Thesis Workshops, Handbooks, Demonstrators, Tools, Websites 4.2 Pilots en kennisprojecten In onderscheiden we binnen de drie deelthema s kennisprojecten en pilots. Het doel van de kennisprojecten is om nieuwe kennis, concepten en instrumenten te ontwikkelen die de veiligheid van supply chains vergroten. Daarnaast wordt gestreefd naar het uitvoeren van een of meerdere pilots. Deze pilots geven voeding vanuit de praktijk aan de kennisprojecten waarin de eerder genoemde kennisvragen worden beantwoord. Ook is een doel van het uitvoeren van pilots in Protect te laten zien hoe de ontwikkelde kennis in de praktijk kan worden toegepast, dus hoe met informatie-uitwisseling en/of certificering een keten veilig kan worden gemaakt. Om doostroming naar en toepassing van de kennis door overheid en bedrijfsleven te realiseren wordt er in Protect voor gekozen om de kennisontwikkelingsprojecten zoveel mogelijk te koppelen aan initiatieven en pilots nu die door publieke en private partijen (zowel door Protect partners als anderen) worden opgezet. Versie 2.0 d.d PROTECT consortium Pagina 13

14 Om te waarborgen dat Protect niet alleen bijdraagt aan de korte termijn doelstellingen van deze stakeholders, maar de kennisontwikkelingsdoelstellingen van Protect, wordt de bijdrage die door Protect wordt geleverd gepositioneerd in het binnen de scenario s die eerder zijn beschreven. De kennis en ervaringen uit de pilots wordt gegeneraliseerd zodat deze overgedragen kan worden naar andere bedrijven of ketens. Concreet betekent dit dat Protect zoveel mogelijk aansluiting zoekt bij security initiatieven die vanuit de publieke als private sector worden opgestart. Protect adopteert daarbij een deel van de uitwerking van de pilot. De kennis en ervaring uit de pilot stroomt door naar de kennisprojecten. 4.3 Beoogde resultaten Uiteindelijk zal PROTECT aan het einde van haar looptijd de volgende tastbare resultaten hebben opgeleverd : 1. Overzicht van de informatiebehoefte van de verschillende stakeholders ten behoeve van supply chain security nu en in de toekomst. Door het uitwisselen van informatie over de status van lading, voertuig en personeel kan de integriteit van de lading worden beoordeeld en gevolgd. Aan de hand van dreiging en risico s wordt in kaart gebracht hoe met security-informatie uit de supply chain adequate beveiligingsmaatregelen kunnen worden samengesteld door de verschillende stakeholders in de supply chain. Afhankelijk van de security awareness en maatschappelijke druk kunnen verschillen in informatiebehoeftes ontstaan. Deze worden in de vorm van scenario s beschreven. 2. Protect IT-architectuur; Een IT-architectuur voor security faciliteert ontwikkeling van interoperabele systemen. Om alle partijen in de keten met elkaar te kunnen laten communiceren is een ITarchitectuur nodig die beschrijft welke doelstellingen de verschillende partijen op het gebied van logistiek, handhaving en security willen bereiken, welke diensten zij wensen te ontwikkelen of gebruiken, welke data en data uitwisseling daar voor nodig is. Als deze inzichten helder zijn en kunnen worden gedeeld kan de IT-architectuur in termen van data model, functioneel ontwerp etc.. worden uitgewerkt. Ook het garanderen van de information security in termen van beschikbaarheid, integriteit, vertrouwelijkheid en onweerlegbaarheid van de uitgewisselde informatie wordt gezien als een integraal onderdeel van de op te leveren IT-architectuur. 3. Technieken voor datamining door douane en andere overheden. Naast de techniek van datamining wordt ook inzichtelijk gemaakt welke resultaten met deze technieken zijn geboekt pilot/demonstratie projecten waarin marktpartijen, overheid en Protect laten zien hoe security en de ontwikkeling van de IT-architectuur kan leiden tot toegevoegde waarde diensten voor de logistieke keten. 5. Uitwerking van supply chain certificering (ISO, AEO, SO) voor verschillende type bedrijven (verlader, transporteur, binnenvaart) 6. Guidelines voor implementatie van supply chain certificering bij verladers, transporteurs 7. Een framework voor supply chain resilience strategies obv case studies 4.4 Internationalisering De internationale context is voor Protect van groot belang. De ontwikkelingen op gebied van technologie, wetgeving en certficering op het gebied van Supply Chain Security worden grotendeels gedreven door ontwikkelingen in de Verenigde Staten en Europa. Daarnaast is het voor de internationale concurrentiepositie van het Nederlands bedrijfsleven en de mainports van groot belang om tijidig en Versie 2.0 d.d PROTECT consortium Pagina 14

15 adequaat in te spelen om deze ontwikkelingen en de kansen die security biedt voor het versterken van de concurrentie positie te verzilveren. Protect heeft zicht in de volgende doelen gesteld: Protect is goed geinformeerd over actuele internationale ontwikkelingen in supply chain security. De partners van Protect zijn zelf internationaal actief vanuit hun eigen rol binnen de supply chain. De actuele ontwikkelingen worden maandelijks besproken tijdens de Protectprojectteambijeenkomst. Tussentijds worden binnengekomen persberichten en rapporten uitgewisseld. Op deze manier houden de partners elkaar op de hoogte van actuele ontwikkelingen en worden de consequenties van deze ontwikkelingen voor het onderzoek besproken. Protect werkt samen met internationale onderzoekspartners. In wordt samenwerking gerealiseerd met het Zwitserse CrossBorder-initiatief. In de Cross-Border Research Association wordt door een aantal promovendi onderzoek uitgevoerd. Rond CrossBorder is ook een internationaal netwerk van universiteiten ontstaan die zich bezig houden met de verschillende aspecten van supply chain security. In 2006 heeft Protect een paper bijdrage geleverd aan het CrossBorder congres. De samenwerking zal worden gericht op het gezamenlijk schrijven van een wetenschappelijk paper op basis van pilot-resultaten die zijn verkregen uit onderzoek van CrossBorder en Protect. Onderzoek in Protect bouwt voort op de Intenationale State-of-the-Art. De internationale state-of-the-art op wetenschappelijk gebied wordt in kaart gebracht binnen de diverse werkpakketten van Protect. De onderzoekers nemen kennis van recente wetenschappelijke inzichten als basis voor hun onderzoek. Deze state-of-the-art zal in de diverse deelrapportages op beknopte wijze worden samengevat. Internationale kennisdisseminiatie. Protect zal (in beperkte mate) de kennis die is ontwikkeld presenteren tijdens internationale congressen. Voorbeelden zijn het CrossBorder seminar 2007, bijdrage aan PICARD (Douane conferentie, Brussel) en bijdrage aan International symposium on maritime safety, security and environmental protection (sept , Athens). De partners van Protect nemen gezamenlijk initiatief voor betrokkenheid in EU KP7. Begin 2007 gaat het nieuwe 7 e kader programma van EU van start. De partners van Protect bekijken gezamenlijk hoe activiteiten die in Protect zijn gestart een vervolg kunnen krijgen in Europese context. Bij succesvolle tendering zullen deze activiteiten van start gaan in januari Transumo doelstellingen: People, Planet, Profit De resultaten van Protect leveren een directe bijdrage aan de doelstellingen van Transumo op People, Planet en Profit. Er wordt binnen PROTECT getracht een transitie te bewerkstelligen, waarmee het aanwezige kennispotentieel en de huidige sterke positie van Nederland in Mondiale en Europese netwerken wordt aangewend om de huidige logistieke netwerken verder te verbeteren en om te vormen tot economisch, ecologisch en sociaal duurzame netwerken. Het praktische gebruik van deze verbeterde netwerken zal moeten leiden tot positieve effecten voor: het Nederlandse bedrijfsleven (lagere kosten en hogere service, verbeterde concurrentiepositie), dus een bijdrage aan de PROFIT-doelstelling. Nederlandse bedrijfsleven kunnen zich onderscheiden van internationale concurrenten door hogere veiligheid en grotere betrouwbaarheid van hun logistieke keten. Het Nederlandse bedrijfsleven beschikt over aantoonbare beveiliging en beheersing van de logistieke processen. de Nederlandse burgers (in termen van een beter beschikbaarheid van goederen, betere bereikbaarheid, hogere leefbaarheid), dus een bijdrage aan de PEOPLE-doelstelling. Door supply chain security nemen het risico en de impacts van terroristische aanslagen en criminaliteit af. de Nederlandse samenleving (minder geluids- en emissie-overlast wegvervoer, spaarzamer gebruik niet-hernieuwbare brandstoffen), bijdrage aan de PLANET-doelstelling. Door een betere beheersing van de logistieke keten (door continue monitoring van processen) kan logistiek en transport ook duurzamer worden ingericht. Versie 2.0 d.d PROTECT consortium Pagina 15

16 4.6 Transitie De doelstelling van Transumo is niet alleen om kennis te ontwikkelen, maar ook om door middel van de kennis een beweging op gang te brengen naar duurzame mobiliteit. Om deze beweging te realiseren is het van belang dat alle stakeholders de nut en noodzaak van duurzame mobiliteit onderkennen en daarnaar gaan handelen. In Protect zijn de belangrijkste stakeholders in de tripartiete samenwerking in supply chain security vertegenwoordigd: het logistiek bedrijfsleven via EVO, TLN en NDL/HIDC, de dienstverlenende sector door middel van Buck Consultants en DNV, de overheid via de Douane, Havenbedrijf Rotterdam en het Ministerie van Verkeer en Waterstaat en de kennisinfrastructuur via TNO, Erasmus Universiteit en de TU Delft. De beweging naar duurzame mobiliteit wordt via de volgende mechanismen in Protect ingezet: Uitwisseling van kennis en inzichten via projectteambijeenkomsten, overleggen, columns en het protect seminar. Betrokkenheid van de stakeholders in het onderzoek via direct participatie of toetsing via workshops. Toepassen van de ontwikkelde kennis in pilots bij belangrijke stakeholders Versie 2.0 d.d PROTECT consortium Pagina 16

17 5 Onderzoeksactiviteiten, taken, verantwoordelijkheden en budgetten Hieronder worden de deelactiviteiten uitgewerkt voor 2007 en De trekker van iedere taak is onderstreept. 5.1 WP0: Projectmanagement Deelnemers: EUR WP0.1 Projectmanagement penvoerder Het projectmanagement bestaat uit de volgende activiteiten - leiding geven aan het project - sturen op kwaliteit resultaten, voortgang en budget - problemen signaleren en oplossen - PMT en stuurgroep voorzitten - PROTECT vertegenwoordigen naar de buitenwereld (o.a. media e.d.) - Visie ontwikkelen en uitdragen WP0.2 Penvoerderschap richting Transumo Het penvoerderschap bestaat uit de volgende activiteiten - Dossiervorming en up to date houden - Uren administreren en rapporteren - Kosten boeken - Contracten opstellen en tekenen - Rapportages opstellen - Accountantsverklaring regelen - Getekend contract - Tussenrapportages (financieel) - Jaarrapportage (inhoudelijk en financieel) - Accountantsverklaring (jaarlijks) WP0.3 secretariaat en Projectteam overleg Het projectteam bestaande uit vertegenwoordigers van alle participanten komt elke maand bijeen om de voortgang van de werkpakketten te bespreken en nieuws uit te wisselen. Twee keer per jaar vind er een stuurgroepvergadering plaats. De leden van de stuurgroep zijn NDL, EVO, TLN, Erasmus Universiteit, Douane en het Ministerie van Verkeer en Waterstaat. - Notulen PMTs (twee)maandelijks - Verslag Stuurgroepvergaderingen 5.2 WP1: Informatie-architectuur voor supply chain security WP1.0 Uitwerking projectplan Deelnemers: EUR, HbR/PiL, TU Delft Dit werkpakket richt zich op het uitwerken van het detailplan voor WP 1 en het zoeken van geschikte pilots en pilotpartners voor het beantwoorden van de kennisvragen van Protect. Activiteiten zijn het benaderen Versie 2.0 d.d PROTECT consortium Pagina 17

18 van interessante organisaties (technologie-aanbieders, Douane, Havenbedrijf Rotterdam, ECT, PortInfoLink, etc.), het verkennen van de mogelijkheden om samen een pilot te doen, het opstellen van een pilotplan en werkafspraken. D1.1 Werkplan WP 1 WP1.1 Ontwikkeling en toepassen van datamining technieken voor security Deelnemers: EUR, Douane, TU Delft In dit werkpakket wordt de ontwikkeling van datamining technieken voor security voortgezet. In 2007/2008 zullen nieuwe technieken worden ontwikkeld en toegepast op de data van Sagitta Binnenbrengen van de Douane. Daarnaast zullen de belangrijkste uitdagingen op dataming gebied middels workshops met experts worden onderzocht en geïdentificeerd. D1.2: Nieuwe of verbeterde dataminingtechnieken D1.3: Rapportage met beschrijving en analyse van datamining technieken WP1.2 Business Intelligence Port of Rotterdam Deelnemers: EUR, HbR/PiL, TU Delft, Douane Aanleiding voor dit onderzoek: Binnen PROTECT zijn in 2006 de informatiebehoeften voor SC security in kaart gebracht en zijn er studies verricht naar mogelijke andere vormen van en datamining door de Douane. Aangezien veel van de informatie binnen PCS en CIS systemen beschikbaar is lijken dit belangrijke platforms om tot haalbare praktische/oplossingen te komen. Aangezien de data binnen deze platforms van de dataleveranciers is (lees bedrijfsleven) dient het bedrijfsleven goedkeuring te verlenen om hier gebruik van te maken voor het verhogen van SC security en datamining toepassingen. Het voordeel van het bedrijfsleven dient hiervoor goed in kaart te worden gebracht. Vanuit de kant van Business Intelligence zal het bedrijfsleven erg geïnteresseerd zijn in het delen van metadata. Voor sommige partijen zal BI informatie ten behoeve van SC security ook een issue zijn. Aangezien de Douane een klant van het PCS is heeft ook de Douane behoefte aan BI informatie. Wanneer de behoeften aan BI informatie van alle partijen duidelijk is kan bepaald worden welke voordelen elk van de partijen hebben om data van de eigen processen te delen met andere in de keten. (dus ook data levering aan Douane om processen te verbeteren) Doel: In kaart brengen van behoefte van de verschillende ketenspelers aan BI informatie (waaronder op het gebied van SC security) waarna de technische en functionele haalbaarheid binnen bestaande PCS en CSI kan worden bepaald. Opzet: Versie 2.0 d.d PROTECT consortium Pagina 18

19 Douane Vervoerder Agent Terminal Verlader 1 Identificatie Business Intelligence (BI) doelen SC security Controle.... Optimalisatie turn around tijd Proces optimalisatie Proces optimalisatie Kostenreductie Flexibiliteit. Proces optimalisatie Bezettingsgraad SC security. Proces optimalisatie Kostenreductie SC security. 2 Analyse reeds beschikbare BI informatie en identificatie behoeften 3 Analyse mogelijkheden PCS & technische uitwerking Datamining Electronic bold seal D1.4: Rapportage Business Intelligence Port of Rotterdam WP1.3 IT-architectuur: gedistribueerde architecturen in vergelijking tot bilaterale en centrale architecturen Deelnemers: TU Delft, Douane, HbR/PIL, EUR De aanzet tot de IT-architectuur die in 2006 is gemaakt zal in 2007 verder worden uitgewerkt. Nieuwe stakeholders moeten gemakkelijk kunnen worden aangesloten en de veiligheid van de uitgewisselde informatie in termen van beschikbaarheid, vertrouwelijkheid, integriteit en onweerlegbaarheid moet worden gegarandeerd. Uitdrukkelijk zal hierin de mogelijkheden voor meer gedistribueerde vormen (b.v. S.O.A.) worden vergeleken ten opzichte van of ter aanvulling op gecentraliseerde vormen en de rol van information brokers (zoals lokale PCS). D1.5: Rapportage vergelijking IT architecturen WP1.4 Logistieke keteneffecten van supply chain visibility en kosten-batenanalyses Deelnemers: EUR, HBR/PIL, TU Delft, NDL Op basis van de ervaringen in security pilots wordt een analyse gemaakt van de collatoral benefits van het uitwisselen van security information. Belangrijke stappen zijn het in kaart brengen van mogelijke voordelen, de factoren die bepalen hoe groot de voordelen zijn, de randvoorwaarden waaronder ze kunnen worden gerealiseerd en het inschatten van de omvang van de voordelen. Het resultaat is een eenvoudige tool die de kosten-baten voor een bedrijf of keten kan berekenen. D1.6: Tool voor kosten-baten analyse D1.7: Verslaglegging kosten-baten analyse supply chain visibility Versie 2.0 d.d PROTECT consortium Pagina 19

20 5.3 WP2: Supply Chain Certificering WP2.0 Voorbereiden pilots Deelnemers: DNV, TLN, EVO, NDL Dit werkpakket richt zich op het zoeken van geschikte pilots en pilotpartners voor het beantwoorden van de kennisvragen van Protect. Activiteiten zijn het benaderen van interessante organisaties (verladers en vervoerders in verschillende modaliteiten), het verkennen van de mogelijkheden om samen een pilot te doen, het opstellen van een pilotplan en werkafspraken. D2.1: Detaillering uitwerking pilots WP2.1 Pilot Kanshebber in de Keten Deelnemers: DNV, EUR, Douane In de pilot Kanshebber in de Keten wordt onderzocht hoe een concrete binnenvaartketen kan worden gecertificeerd. Het gaat om een logistieke keten vanaf enkele verladers in Brabant die export en importcontainers die in Rotterdam aankomen of vertrekken laten afhandelen via de binnenvaart. Het resultaat van de pilot is een proefcertificering. Een proefcertificering geeft aan aan welke eisen de binnenvaartterminals en binnenvaartschepen moeten voldoen om gecertificeerd te worden en welke aspecten nog opgepakt moeten worden om aan deze eisen te voldoen. D2.2: Verslaglegging certificering in Pilot Kanshebber in de Keten WP2.2 Proefcertificering Logistiek Dienstverlener Deelnemers: Buck, TLN, EVO, Douane TLN is verantwoordelijk voor het vinden een logistiek dienstverlener die zich wil laten proefcertificeren. Wanneer gekozen wordt voor een AEO aanpak zal de Douane actief betrokken zijn. Voor het succesvol uitvoeren van een pilot is een goede begeleiding essentieel. Het gaat daarbij o.a. om het vastleggen van de baseline (wat was de situatie voor uitvoering van de pilot), procesbegeleiding om de voortgang gaande te houden en een goede verslaglegging (kwantitatief en kwalitatief) van de resultaten van de pilot D2.3: Verslaglegging certificering in Pilot Logistieke Dienstverlener WP2.3 Proefcertificering Verlader Deelnemers: DNV, EUR, EVO, Douane EVO is verantwoordelijk voor het vinden een verlader die zich wil laten proefcertificeren. Wanneer gekozen wordt voor een AEO aanpak zal de Douane actief betrokken zijn. Voor het succesvol uitvoeren van een pilot is een goede begeleiding essentieel. Het gaat daarbij o.a. om het vastleggen van de baseline (wat was de situatie voor uitvoering van de pilot), procesbegeleiding om de voortgang gaande te houden en een goede verslaglegging (kwantitatief en kwalitatief) van de resultaten van de pilot D2.4: Verslaglegging certificering in Pilot Verlader Versie 2.0 d.d PROTECT consortium Pagina 20

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

BEKENDE AFZENDER (AIR FREIGHT SECURITY) BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen

Nadere informatie

Agendapunt 6: Op weg naar KP8

Agendapunt 6: Op weg naar KP8 Agendapunt 6: Op weg naar KP8 Consultatie ten behoeve van de Nederlandse inzetbepaling Ministerie van Onderwijs, Cultuur & Wetenschap Waar staan we KP6 is afgerond (2002-2006) Document: Evaluatie achteraf

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Bekende Afzender (Known Consignor)

Bekende Afzender (Known Consignor) Bekende Afzender (Known Consignor) & AEO (Authorized Economic Operator) 26-05-2011 Godfried Smit EVO Wat is AEO Wat is AEO AEO staat voor Authorized Economic Operator, gecertificeerd marktdeelnemer. Wat

Nadere informatie

Use case Blockchain. Register medische hulpmiddelen

Use case Blockchain. Register medische hulpmiddelen Use case Blockchain Register medische hulpmiddelen Wat kan Blockchain verbeteren in het proces van het vastleggen van gegevens in het register van medische hulpmiddelen? Verwachtingen van het CIBG m.b.t.

Nadere informatie

Green Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Green Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing

Nadere informatie

Voorop in de ontwikkeling van multimodale ketenregie

Voorop in de ontwikkeling van multimodale ketenregie Voorop in de ontwikkeling van multimodale ketenregie Overseas Logistics Multimodal Inland Locations Supply Chain Solutions Advanced logistics for a smaller world Als het gaat om het optimaal beheersen

Nadere informatie

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop

Nadere informatie

Management van retour-logistieke ketens

Management van retour-logistieke ketens Management van retour-logistieke ketens Erwin van der Laan RSM Erasmus Universiteit EVO dag 30 mei 2006 Duurzame Supply Chains Meet the needs of the present without compromising the ability of future generations

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

1. De Vereniging - in - Context- Scan... 2. 2. Wijk-enquête... 3. 3. De Issue-scan en Stakeholder-Krachtenanalyse... 4. 4. Talentontwikkeling...

1. De Vereniging - in - Context- Scan... 2. 2. Wijk-enquête... 3. 3. De Issue-scan en Stakeholder-Krachtenanalyse... 4. 4. Talentontwikkeling... Meetinstrumenten De meetinstrumenten zijn ondersteunend aan de projecten van De Sportbank en ontwikkeld met de Erasmus Universiteit. Deze instrumenten helpen om op een gefundeerde manier te kijken naar

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Extending the terminal gate

Extending the terminal gate Extending the terminal gate Transition to smart network coordination Achtergrond Container terminals zijn belangrijke draaischijven voor international handel tussen Europa en de rest van de wereld. De

Nadere informatie

Factsheet((NL)( Intranet,(Extranet,(Social(&(more

Factsheet((NL)( Intranet,(Extranet,(Social(&(more Multi Enterprise Social Network Platform 10 redenen om mee te doen Factsheet((NL)( Intranet,(Extranet,(Social(&(more Intranet, Extranet, Social Organiseer mensen en informatie op natuurlijke wijze TransportLAB

Nadere informatie

Business case Digikoppeling

Business case Digikoppeling Business case Digikoppeling Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900

Nadere informatie

T Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit

T Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit Duur van stage/afstuderen Manager Begeleider Locatie : 6 à 9 Maanden : dr. ir. J.J. Aue : dr. ir. H.J.M. Bastiaansen

Nadere informatie

dutch building better//energy markets

dutch building better//energy markets building better//energy markets Alliander versnelling van de energietransitie Opzetten van een nieuwe dienst in een zelfstandige BV; inbrengen van gewenst ondernemerschap Vertalen van mogelijkheden nieuwe

Nadere informatie

Benodigde capaciteit, middelen, faciliteiten en infrastructuur

Benodigde capaciteit, middelen, faciliteiten en infrastructuur Elementen van een businessplan De toegevoegde waarde en doelstellingen Doelgroepen en waarde proposities Aanbod van producten en diensten Risicoanalyse en Concurrentie Speelveld / Ecosysteem Business model

Nadere informatie

1. Context en doel. 1.1 Voorbeelden belemmeringen per deelgebied 1.1.1 Governance en juridische belemmering

1. Context en doel. 1.1 Voorbeelden belemmeringen per deelgebied 1.1.1 Governance en juridische belemmering 1. Context en doel Het NLIP heeft tot doel om de elektronische informatie-uitwisseling in de Logistieke Sector in Nederland te verbeteren. En dan niet alleen de informatie-uitwisseling tussen specifieke

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Huidig toezicht GETTING SOFTWARE RIGHT. Datum Amsterdam, 30 augustus 2016 Onderwerp Reactie SIG op Discussiedocument AFM-DNB. Geachte dames en heren,

Huidig toezicht GETTING SOFTWARE RIGHT. Datum Amsterdam, 30 augustus 2016 Onderwerp Reactie SIG op Discussiedocument AFM-DNB. Geachte dames en heren, Datum Amsterdam, 30 augustus 2016 Onderwerp Reactie SIG op Discussiedocument AFM-DNB Geachte dames en heren, Naar aanleiding van het gepubliceerde discussiedocument Meer ruimte voor innovatie in de financiële

Nadere informatie

Eigen initiatief Duurzame bereikbaarheid Flower Mainport Aalsmeer

Eigen initiatief Duurzame bereikbaarheid Flower Mainport Aalsmeer Plantijnweg 32, 4104 BB Culemborg / Postbus 141, 4100 AC Culemborg Telefoon (0345) 47 17 17 / Fax (0345) 47 17 59 / www.multiconsultbv.nl info@multiconsultbv.nl Eigen initiatief Duurzame bereikbaarheid

Nadere informatie

Supply chain security en ICT

Supply chain security en ICT Supply chain security en ICT Resultaten uit Protect T. Verduijn Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol

Nadere informatie

Marleen van de Westelaken Vincent Peters Informatie over Participatieve Methoden

Marleen van de Westelaken Vincent Peters Informatie over Participatieve Methoden HANDOUT SCENARIO-ONTWIKKELING Marleen van de Westelaken Vincent Peters Informatie over Participatieve Methoden SCENARIO-ONTWIKKELING I n h o u d Scenario-ontwikkeling 1 1 Wat zijn scenario s? 1 2 Waarom

Nadere informatie

Informatiemanager. Doel. Context

Informatiemanager. Doel. Context Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de

Nadere informatie

Workshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009

Workshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009 Workshop Ruimte voor verbeelding ICTU / GBO 9 april 2009 Aanleiding Programma Kabinet neemt toegenomen administratieve lasten en regeldruk van ondernemers serieus Er zijn diverse overheidsacties in het

Nadere informatie

PM.05.011. Transitie naar een Integraal Collectief Personenvervoer. Jaarrapportage 2005

PM.05.011. Transitie naar een Integraal Collectief Personenvervoer. Jaarrapportage 2005 PM.05.011 Transitie naar een Integraal Collectief Personenvervoer Jaarrapportage 2005 Jaarrapportage Jaar Projectnummer Projectnaam Datum Penvoerder Projectleider 2005 IP.05.011 Transitie naar een Integraal

Nadere informatie

Alles in één GLOBAL PARCEL SERVICES LOGISTICS

Alles in één GLOBAL PARCEL SERVICES LOGISTICS Stabiliteit in een dynamische wereld AIR & OCEAN AUTOGROUPAGE CHEMICALS GLOBAL PARCEL SERVICES HEALTH CARE LOGISTICS SPECIAL SERVICES WAREHOUSING Alles in één Het belang van goede logistiek staat buiten

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Code of Conduct CSR certificering

Code of Conduct CSR certificering Code of Conduct CSR certificering 1 Opzet van de training 1. Introductie 2. Context van het programma 3. 4. Certificatie traject 5. Vragen 2 Introductie Doel van de training Na afloop in staat zijn om:

Nadere informatie

SCHEEPVAART EN DE ROL VAN DATA. Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017

SCHEEPVAART EN DE ROL VAN DATA. Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017 SCHEEPVAART EN DE ROL VAN DATA Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017 Rol van data in Scheepsvaart 1. Monitoring verkeersbewegingen 2. Efficiëntere afhandeling scheepvaart

Nadere informatie

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Authorised Economic Operator

Authorised Economic Operator Authorised Economic Operator De internationale Douanewereld heeft het afgelopen decennium zijn scope ingrijpend gewijzigd. Was de focus voorheen vooral gericht op fiscaliteit, sinds de aanslagen in de

Nadere informatie

Medewerker administratieve processen en systemen

Medewerker administratieve processen en systemen processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met

Nadere informatie

Stop met procesgericht ICT-beheer. Betere resultaten door eigen verantwoordelijkheid

Stop met procesgericht ICT-beheer. Betere resultaten door eigen verantwoordelijkheid Stop met procesgericht ICT-beheer Betere resultaten door eigen verantwoordelijkheid Wie is Leo Ruijs? Leo Ruijs, Service 8-2 - Ontwikkelingen vakgebied 1950-1970 Beheer als specialisatie 1970-1990 ICT

Nadere informatie

Management. Analyse Sourcing Management

Management. Analyse Sourcing Management Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer

Nadere informatie

Your view on business On your favorite device

Your view on business On your favorite device ANY2INFO OVER ONS Your view on business On your favorite device Any2info is een ICT-onderneming gespecialiseerd in de ontwikkeling van standaard software waarmee mobiele bedrijfsapps kunnen worden gebouwd

Nadere informatie

Transactieland Koppelzone concept

Transactieland Koppelzone concept Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

MOBI PROCES BESCHRIJVING

MOBI PROCES BESCHRIJVING MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...

Nadere informatie

FUNCTIEFAMILIE 5.3 Projectmanagement

FUNCTIEFAMILIE 5.3 Projectmanagement Doel van de functiefamilie Leiden van projecten en/of deelprojecten de realisatie van de afgesproken projectdoelstellingen te garanderen. Context: In lijn met de overgekomen normen in termen van tijd,

Nadere informatie

TRANSPORT & LOGISTIEK

TRANSPORT & LOGISTIEK TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over

Nadere informatie

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen.

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen. Integratie van verkeersinformatie in logistieke processen Simacan, onderdeel van de OVSoftware Groep (www.ovsoftware.nl), richt zich op het verwerken, beschikbaar maken en inzichtelijk maken van grote

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

intelligent software for monitoring centres

intelligent software for monitoring centres intelligent software for monitoring centres Waarom UMO? Binnen Europa en daarbuiten hebben landen te maken met de vergrijzing. Daardoor stijgt de zorgvraag in het komende decennium sterk. Hoe wordt die

Nadere informatie

BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version

BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version Introductie Quickscan De financiële organisatie moet, net zo als alle andere ondersteunende diensten, volledig gericht zijn

Nadere informatie

Jaarrapportage GL04-021 PROTECT: protecting people, planet and profit

Jaarrapportage GL04-021 PROTECT: protecting people, planet and profit Jaarrapportage GL04-021 PROTECT: protecting people, planet and profit Jaarrapportage Jaar Projectnummer Projectnaam Datum Penvoerder Projectleider 2005 GL04-021 Protect 22 juni 2006 EUR Thierry Verduijn

Nadere informatie

Preactor Case Study. Historie. Missie & Strategie

Preactor Case Study. Historie. Missie & Strategie Historie Royal Sens, opgericht in 1896, is werkzaam in de verpakking producerende sector en richt zich met name op de productie van papier- en kunststof etiketten, gesneden, gestanst én van de rol. De

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Zet de stap naar certificering!

Zet de stap naar certificering! NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen

Nadere informatie

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016

Beschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016 Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN

Nadere informatie

Service & Onderhoud. Een USP

Service & Onderhoud. Een USP Service & Onderhoud Een USP Waar gaat het om? Service en onderhoud is een unique selling point, dat is maar al te waar. Het is een toegevoegde waarde die vaak bepalend is voor keuzes die worden gemaakt

Nadere informatie

Certificeren Waardevol?? KVGM B.V.

Certificeren Waardevol?? KVGM B.V. Certificeren Waardevol?? KVGM Improvement Solutions: + Specialisten in verbetermanagement + 20 jaar ervaring + 6 deskundige, gedreven en pragmatische professionals + Praktische aanpak waarbij de klantorganisatie

Nadere informatie

Drechtsteden Alliantie. De laatste stand van zaken Juli 2016

Drechtsteden Alliantie. De laatste stand van zaken Juli 2016 Drechtsteden Alliantie De laatste stand van zaken Juli 2016 Visie en doel Voor en met de inwoners van de Drechtsteden werken we van 2016 tot 2020 samen aan het realiseren van de volgende doelstellingen:

Nadere informatie

Emissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Emissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Emissiescan Logistiek Kern van de tool Aanpak Mensen & middelen Resultaat Toepassing Aanvullende informatie 2

Nadere informatie

Projectmanagement De rol van een stuurgroep

Projectmanagement De rol van een stuurgroep Projectmanagement De rol van een stuurgroep Inleiding Projecten worden veelal gekenmerkt door een relatief standaard projectstructuur van een stuurgroep, projectgroep en enkele werkgroepen. De stuurgroep

Nadere informatie

Adviesgroep Informatievoorziening. Omgevingswet. Erna Roosendaal

Adviesgroep Informatievoorziening. Omgevingswet. Erna Roosendaal Adviesgroep Informatievoorziening Omgevingswet Erna Roosendaal Inhoud De Omgevingswet Impact gemeenten Governance model Omgevingsplan versus bestemmingsplan Invoeringsondersteuning Eerste resultaten impactanalyse

Nadere informatie

Stabiliteit in een dynamische wereld

Stabiliteit in een dynamische wereld Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf

Nadere informatie

TOEKOMST WEGTRANSPORT

TOEKOMST WEGTRANSPORT TOEKOMST WEGTRANSPORT.. WEG VAN DE (SNEL) WEG..? Dr. D.A. (Dick) van Damme Lector Mainport Logistiek Hogeschool van Amsterdam Tilburg 4 februari 2016 1 AGENDA 1. Ontwikkelingen logistiek 2. Innovaties

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

28 september 2017 PON Outsourcing Kenniscongres

28 september 2017 PON Outsourcing Kenniscongres Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Jaarplan Landelijke Ronde Tafel Juridische Aspecten van C-ITS en zelfsturend rijden 2016

Jaarplan Landelijke Ronde Tafel Juridische Aspecten van C-ITS en zelfsturend rijden 2016 Jaarplan Landelijke Ronde Tafel Juridische Aspecten van C-ITS en zelfsturend rijden 2016 DECEMBER 2015 Ronde Tafel Juridische Aspecten van Slimme Mobiliteit DITCM INNOVATIONS WWW.DITCM.EU Jaarplan Ronde

Nadere informatie

Minder logistieke zorgen én efficiëntere zorg

Minder logistieke zorgen én efficiëntere zorg Minder logistieke zorgen én efficiëntere zorg De logistieke scan van CB ontdekt het verbeterpotentieel van uw goederenlogistiek Een efficiëntere logistiek levert (soms onverwacht) belangrijke bijdragen

Nadere informatie

KRACHTEN BUNDELING SMART MOBILITY O K TO B E R

KRACHTEN BUNDELING SMART MOBILITY O K TO B E R KRACHTEN BUNDELING SMART MOBILITY O K TO B E R 2 0 1 8 Wij Rijk, provincies, G5, metropoolen vervoerregio s kiezen ervoor om onze krachten te bundelen om met Smart Mobility maximale impact te hebben. Om

Nadere informatie

Vervolg solvabiliteitsrichtlijnen DNB vanaf 2010

Vervolg solvabiliteitsrichtlijnen DNB vanaf 2010 Vervolg solvabiliteitsrichtlijnen DNB vanaf 2010 Ontwikkelde oplossingen voor FOV-leden Out of the box actuaries and risk professionals 1 SOLVENCY II In 2012 zal de Europese Commissie (EC) het huidige

Nadere informatie

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs

Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Datum: Januari 2013 Bezoekadres Dorpsstraat 20 7683 BJ Den Ham Postadres Postbus 12 7683 ZG Den Ham T +31 (0) 546 67 88 88 F +31 (0) 546 67 28 25 E

Nadere informatie

LIPSS LIPSS LIPSS LIPSS 21-9-2011. Inhoud van de presentaties. Inhoud van de presentaties. De sprekers. DOEL & RESULTAAT voor U

LIPSS LIPSS LIPSS LIPSS 21-9-2011. Inhoud van de presentaties. Inhoud van de presentaties. De sprekers. DOEL & RESULTAAT voor U Open ICT ketenplatform voor naadloze informatievoorziening in het logistieke systeem van de groothandelaar in bloemen en planten. De sprekers Kenlog : de bedrijfskunde Coena : de IT technologie DOEL &

Nadere informatie

Projectvoorstel Fresh Corridor

Projectvoorstel Fresh Corridor Projectvoorstel Fresh Corridor Algemene gegevens top-up Naam Transumo-project: Fresh Corridor Startdatum: 1 maart 2009 Einddatum (uiterlijk 1-10-2009): 1-10- 2009 Financieringsbehoefte vanuit BSIK: 72k

Nadere informatie

i-grip op drie decentralisaties

i-grip op drie decentralisaties i-grip op drie decentralisaties Een organisatie die op het juiste moment over betrouwbare en actuele informatie beschikt, kan haar dienstverlening verbeteren, haar bedrijfsvoering bijsturen en betrouwbaar

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Instructiedocument Casus Factsheet

Instructiedocument Casus Factsheet Instructiedocument Casus Factsheet Samengesteld op basis van verkenningen binnen het programma Sggv, 2009-2012. Dit geanonimiseerde document is in licentie gegeven op basis van een Creative Commons Licentie.

Nadere informatie

Opleidingsprogramma DoenDenken

Opleidingsprogramma DoenDenken 15-10-2015 Opleidingsprogramma DoenDenken Inleiding Het opleidingsprogramma DoenDenken is gericht op medewerkers die leren en innoveren in hun organisatie belangrijk vinden en zich daar zelf actief voor

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Projectplan overzicht (deel 1)(ja, mits)

Projectplan overzicht (deel 1)(ja, mits) Projectplan overzicht (deel 1)(ja, mits) Algemeen Naam umc Projectleider + email Programmalijn Werkplaats Draagt bij aan de volgende deliverables -zie programma- LUMC Tobias Bonten; t.n.bonten@lumc.nl

Nadere informatie

ODB: Work in progress Gerealiseerd door: ACN EVO Douane Fenedex FENEX TLN VNC VNO-NCW VNTO

ODB: Work in progress Gerealiseerd door: ACN EVO Douane Fenedex FENEX TLN VNC VNO-NCW VNTO 2013-2014 Gerealiseerd door: A Nr. Beschrijving onderwerp Doelstellingen Tijdpad A1 Communiceer beter over aanrijtijden en responstijden en zorg dat deze beperkt blijven. Reactie op aangifte vindt plaats

Nadere informatie

UWV Testservice. Resultaatgerichte invoering van een adaptief procesmodel

UWV Testservice. Resultaatgerichte invoering van een adaptief procesmodel UWV Testservice Resultaatgerichte invoering van een adaptief procesmodel Rob Passage Karin Boons UWV Gegevensdiensten Sogeti Software Control Agenda 11e SPIder conferentie, 29 september 2008 De werkende

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

energiemanagement & kwaliteitsmanagement

energiemanagement & kwaliteitsmanagement Energiemanagement Programma & managementsysteem Het beschrijven van het energiemanagement en kwaliteitsmanagementplan (zoals vermeld in de norm, voor ons managementsysteem). 1 Inleiding Maatschappelijk

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

P7 4D voortgangsregistratie

P7 4D voortgangsregistratie Het 4D Voortgangsregistratiesysteem is een systeem dat op elk gewenst moment van alle onderdelen inzicht kan geven waar ze zich bevinden en wat de status is. Er wordt gebruik gemaakt van bestaande informatie

Nadere informatie

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd

Concretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd >>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.

Nadere informatie

Conclusie: voor elke organisatie die dit nastreeft is het goed besturen en beheersen van de bedrijfsprocessen

Conclusie: voor elke organisatie die dit nastreeft is het goed besturen en beheersen van de bedrijfsprocessen 1 Waarom? : Succesvol zijn is een keuze! Organisaties worden door haar omgeving meer en meer gedwongen om beter te presteren. Voornamelijk wordt dit ingegeven door de klant die haar eisen en wensen m.b.t.

Nadere informatie

FUGRO NL LAND B.V. CO2 Prestatieladder - Energiemanagement Aktieplan. Bijlage D - Participatie. Datum: 3 mei Versie 1.0. Versie 1.

FUGRO NL LAND B.V. CO2 Prestatieladder - Energiemanagement Aktieplan. Bijlage D - Participatie. Datum: 3 mei Versie 1.0. Versie 1. FUGRO NL LAND B.V. CO2 Prestatieladder - Energiemanagement Aktieplan Bijlage D - Participatie Datum: 3 mei 2019 Versie 1.0 Versie 1.0 INHOUDSOPGAVE 1. INLEIDING... 3 2. BEHEERSMAATREGELEN... 4 2.1. Samenwerking

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Operationeel Programma EFRO Noord-Nederland

Operationeel Programma EFRO Noord-Nederland Samenvatting Operationeel Programma EFRO Noord-Nederland 2014-2020 Inzet op innovatie en een koolstofarme economie In het Europa van 2020 wil Noord-Nederland zich ontwikkelen en profileren als een regio

Nadere informatie

DaVinc 3 i. Dutch Agricultural Virtualized International Network with Consolidation, Coordination, Collaboration and Information availability

DaVinc 3 i. Dutch Agricultural Virtualized International Network with Consolidation, Coordination, Collaboration and Information availability DaVinc 3 i Dutch Agricultural Virtualized International Network with Consolidation, Coordination, Collaboration and Information availability Prof dr ir Jack van der Vorst, Wageningen University Kenmerken

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Aanpak, uitwerking en rapportage

Aanpak, uitwerking en rapportage RAPPORTAGE De aanleiding voor de verleende projectbijdrage is gelegen in de opstart van het FSI initiatief in 2012 en de daadwerkelijke opstart in Januari 2013. Een van de voornaamste doelstellingen van

Nadere informatie

Green Tender voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Green Tender voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing

Nadere informatie