Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Maat: px
Weergave met pagina beginnen:

Download "Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038"

Transcriptie

1 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

2 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data Science TU Delft Microsoft Waternet

3 Feit De maatschappij is steeds meer afhankelijk van systemen waarover we steeds minder controle hebben

4 Onbekende bedreigingen worden niet gedetecteerd Er worden zoveel alarmen gegenereerd dat er sprake is van schijnveiligheid Systemen kunnen de groeiende hoeveelheid data niet samenvoegen en visualiseren Aanvallen worden complexer en minder opvallend

5 Haalbaarheidsonderzoek Waar zijn we mee begonnen SBIR FASE 1 Haalbaarheids Onderzoek Aanpassing Bestaande Componenten Gedrags Analyse Aanpassingen Voor Cyber Analist Case Management OODA Initiële scope

6 Haalbaarheidsonderzoek Wat hebben we uiteindelijke gedaan SBIR FASE 1 Haalbaarheids Onderzoek Aanpassing Bestaande Componenten Technische Integratie Machine Learning Gedrags Analyse Aanpassingen Voor Cyber Analist Case Management OODA Koppelingen met bestaande ICS oplossingen Integratie.NET en Open Source Integratie met Processen & Diensten Gedrags analyse + Machine Learning Correlatie alerts en risico Mens- Machine Feedback Loop Uiteindelijke scope

7 Probleemstelling Onbekende bedreigingen worden niet gedetecteerd Waarom Traditionele systemen zien alleen de top van de ijsberg Je kunt geen regels bedenken voor gevaren die je niet kent Er ontbreekt essentiële informatie om te begrijpen wat er wordt gesignaleerd Veel point oplossingen voor deelgebieden met eigen operatoren

8 Onze visie Integreer alle belangrijke gebeurtenissen binnen de onderneming Oplossingen Profiling voor onbekende bedreigingen Profileer alle beschikbare data Centrale cyber intelligence omgeving Adaptieve architectuur (alles past) Voorkom ketenuitval Resultaat Detectie graad omhoog Eén centraal dreigingsbeeld

9 Probleemstelling Er worden zoveel alarmen gegenereerd dat er sprake is van schijnzekerheid Waarom Huidige systemen zijn niet adaptief (geen mens-machine interactie). Detectie vindt op zeer abstract niveau plaats Je kunt met regels niet alle uitzonderingen afvangen of uitsluiten. Er is geen duidelijke relatie tussen een uitzondering en concreet bedrijfsrisico.

10 Wat levert het precies op?

11 Onze visie Eén geïntegreerde detectie- en ranking omgeving op basis van geavanceerde mens-machine interactie. Oplossingen Bouwen mens-machine interactie Combineren profiling en nieuwe ML algoritmen. Alerts voorzien van business context Resultaat Human-in-the loop systeem dat het gedrag van analisten adaptief meeweegt en false positives minimaliseert.

12 Voorstel Risico Scoring & Sortering 1 Bestaande point oplossingen Ruwe data Correlatie Analyse Data Storage Gedrags Analyse 3 2 Anomalie Analyse HQ Onderzoek en Visualisatie Omgeving Verzamelen Integreer alerts uit bestaande oplossingen (1) met belangrijke data uit andere bronnen (2) Combineer geavanceerde ML technologieën met profiling technologie (3)

13 Voorstel Risico Scoring & Sortering 1 Bestaande point oplossingen 4 Ruwe data Correlatie Analyse Data Storage Gedrags Analyse 3 2 Anomalie Analyse HQ Onderzoek en Visualisatie Omgeving Profileren, waarderen en sorteren Sla alle uitzonderingen en profielen op. Breng ze met elkaar in verband en vergelijk de veranderingen in de tijd. Sorteer alle feiten op risico-score (4)

14 Voorstel Risico Scoring & Sortering 4 5 Correlatie Analyse 1 Bestaande point oplossingen Ruwe data Data Storage Gedrags Analyse 3 2 Anomalie Analyse HQ Onderzoek en Visualisatie Omgeving Onderzoeken en begrijpen Onderzoek de relatie tussen technische meldingen en de dagelijkse werkelijkheid in één overkoepelend beeld (situational awareness) (5).

15 Voorstel Risico Scoring & Sortering Expert investigation Support 4 Correlatie Analyse 5 1 Data Storage 3 HQ Onderzoek en Visualisatie Omgeving Bestaande point oplossingen Gedrags Analyse Anomalie Analyse Expert Beslissings Engine 6 Expert feedback Ruwe data 2 Leren Betrek de expert bij het proces en leer van zijn kennis, kunde en conclusies (6)

16 Haalbaarheidsonderzoek Conclusies Algemeen Maatschappelijk en commercieel van groot belang en realiseerbaar Technische risico s en onzekerheden Bestaande generieke componenten verhogen de kans op succes Leemtes in kennis en kunde worden goed aangevuld door partners. Economische haalbaarheid Project is economisch haalbaar omdat we nieuwe ontwikkelingen kunnen combineren met bestaande componenten. Vooruitblik FASE 3 Concreet gesprekken gaande met marktpartijen die leiden tot intentieverklaring en vervolgafspraken.

17 FASE 2 Wat levert het op? Vertrouwen Verbeteren van de veiligheid van en het vertrouwen in ICT-infrastructuur en diensten Nederland voorbereiden op de veiligheidsuitdagingen op het gebied van cyber security in de nabije toekomst door een aantoonbare bijdrage te leveren aan innovatie op cyber security en tools te ontwikkelen die (overheids-)organisaties in staat stellen dergelijke uitdagingen tijdig aan te pakken Versterken van de Nederlandse cyber security economie

18 FASE 2 Waarom wordt het een succes? Inbreng bestaande componenten en kennis Complex event processing Profiling technologie Forensische database Case Management Intelligence & visualisaties Senior management team met bewezen track record Commercie Productontwikkeling Opbouwen innovatieve bedrijven Bijdrage Wetenschappelijke detectiemethodieken Machine learning Human-in-the-loop Bijdrage Mogelijke FASE 3 implementatie

19 Nieuw Cyber Security Lab TNO voor integrale aanpak cyber-risico s TNO innoveert voor een Secure Cyber Space Preventieve oplossingen i.p.v. incident based panic Cyberhood Watch Cyber Security Lab TNO in Hague Security Delta Men-Machine-Interaction (learning) Men-Machine-Interaction (MMI): 10 jaar MMI research & innovatie, o.a. in samenwerking met AgentschapNL

20 Waternet Waternet is het enige waterbedrijf in Nederland dat zich richt op de hele cyclus van het zuiveren van afvalwater, maken van drinkwater en het op peil en schoon houden van het oppervlaktewater. Dit doet Waternet in opdracht van Waterschap Amstel, Gooi en Vecht en de gemeente Amsterdam. Doel van de samenwerking (Fase 2 en 3): Waternet heeft behoefte aan een real time monitor die naast het bestaande IDS en firewall meer bronnen kan analyseren, correleren zowel ten aanzien van de KA als de PA (proces automatisering) omgevingen. Dit past naadloos op de doeloplossing zoals deze is verwoord in de SBIR aanvraag

21 Dank voor uw aandacht! SBIR13C038

Internationaal forensisch datamanagement

Internationaal forensisch datamanagement Internationaal forensisch datamanagement Introductie FIM Solution architectuur Data integratie en data analyse Integrated security implementatie Innovators in financial crime risk Forensic Incident Management?

Nadere informatie

Datamining: Graven in gegevens

Datamining: Graven in gegevens Datamining: Graven in gegevens Business Intelligence in de praktijk Jasper Lansink CMG Noord Nederland - Advanced Technology Agenda Business Intelligence Datamining theorie Datamining in de praktijk management

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

HOE KAN EEN BEDRIJF DE MEEST GESCHIKTE CONDITION MONITORING AANPAK KIEZEN?

HOE KAN EEN BEDRIJF DE MEEST GESCHIKTE CONDITION MONITORING AANPAK KIEZEN? HOE KAN EEN BEDRIJF DE MEEST GESCHIKTE CONDITION MONITORING AANPAK KIEZEN? Brainstorm sessie KIVI event Tiedo Tinga, Richard Loendersloot, Rahim Mouatamir 2-2-2017 KIVI Brainstormsessie 1 CONTEXT Condition

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

Resultaatgerichte monitoring in het Amphia Ziekenhuis

Resultaatgerichte monitoring in het Amphia Ziekenhuis Resultaatgerichte monitoring in het Amphia Ziekenhuis Ketenmonitoring binnen het ziekenhuis ValueBlue is gespecialiseerd in het inrichten van ketenmonitoring voor organisaties, waaronder ook ziekenhuizen.

Nadere informatie

TPSC Cloud, Collaborative Governance, Risk & Compliance Software,

TPSC Cloud, Collaborative Governance, Risk & Compliance Software, TPSC Cloud, Collaborative Governance, Risk & Compliance Software, Wij geloven dat we een belangrijke bijdrage kunnen leveren aan betere & veiligere zorg. The Patient Safety Company TPSC levert al meer

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Smart Factory: Voordelen communicatieve infrastructuur

Smart Factory: Voordelen communicatieve infrastructuur Smart Factory: Voordelen communicatieve infrastructuur Wereldwijde veranderingen vereisen nieuwe manieren van denken en doen op het gebied van wereldwijde megatrends Demografische veranderingen Globale

Nadere informatie

Plant Data Services Ontdek nieuwe kansen

Plant Data Services Ontdek nieuwe kansen Plant Data Services Ontdek nieuwe kansen Plant Data Services Ontdek nieuwe kansen Stel dat Productiedata de nieuwe bron van concurrentievoordeel is? En dat Siemens Productiedata analyse eenvoudig en betaalbaar

Nadere informatie

SPELREGELS VOOR INNOVEREN IN HET RTI-LAB SAMENVATTING ACHTERGROND

SPELREGELS VOOR INNOVEREN IN HET RTI-LAB SAMENVATTING ACHTERGROND SPELREGELS VOOR INNOVEREN IN HET RTI-LAB Dit document is bedoeld voor bedrijven en kennisinstellingen die samen met politie en TNO in het kader van het RTI-lab willen samenwerken aan innovatie. SAMENVATTING

Nadere informatie

De goede requirements goed bij Philips Handheld Diagnostics Venture

De goede requirements goed bij Philips Handheld Diagnostics Venture De goede requirements goed bij Philips Handheld Diagnostics Venture Een groeipad voor het professionaliseren van werken met requirements Edwin Schumacher Managing partner Synergio B.V. e.schumacher@synergio.nl

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

HOE KAN JE MET CAMERABEELDEN DE VEILIGHEID VERHOGEN?

HOE KAN JE MET CAMERABEELDEN DE VEILIGHEID VERHOGEN? HOE KAN JE MET CAMERABEELDEN DE VEILIGHEID VERHOGEN? 10 Mei 2016 INTRODUCTIE Vaststellingen +/- 96 % van de cameranetwerken worden slechts post-incident gebruikt +/- 80% van de opgenomen beelden van een

Nadere informatie

Assessment of dredginginduced

Assessment of dredginginduced Assessment of dredginginduced turbidity CEDA presentatie januari 2013 Walter Jacobs Hydronamic / Royal Boskalis Westminster Inleiding Inschatten van vertroebeling t.g.v. baggerwerken Assessment of dredging-induced

Nadere informatie

De uitdaging. 1 van 6

De uitdaging. 1 van 6 Oproep Small Business Innovation Research (SBIR) Versterking Bestuurlijke Informatiepositie Sluitingsdatum: 22 april 2016, 17:00 uur. Budget: 420.000,- Inleiding Van respons naar preventie; om dat te bereiken

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Werkend leren en sociale innovatie

Werkend leren en sociale innovatie Werkend leren Lex Borghans NSI, Universiteit Maastricht TOP INSTITUTE INSCOPE Research Consortium of Erasmus University Rotterdam, TNO, University of Amsterdam and Maastricht University Werkend leren en

Nadere informatie

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved. 1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Nadere informatie

Proces to model en model to execute

Proces to model en model to execute Proces to model en model to execute Een end-to-end (bedrijfs)proces (figuur 1) is het geheel van activiteiten die zich, op een bepaalde plaats door een bepaalde rol, in bepaalde volgorde opvolgen en waarvan

Nadere informatie

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij

De essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

ICT-ontwikkelingen. Gemeentelijke Informatievoorziening op weg naar de Smart city

ICT-ontwikkelingen. Gemeentelijke Informatievoorziening op weg naar de Smart city ICT-ontwikkelingen Gemeentelijke Informatievoorziening op weg naar de Smart city Wouter van de Kasteele, Hoofd van de sector I&B en Johannes van Veen, Strategisch adviseur, CIO office, sector Strategie

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

(Business) Informatieplanning. 1 Vanbragt informatiemanagement / 2BVisible

(Business) Informatieplanning. 1 Vanbragt informatiemanagement / 2BVisible (Business) Informatieplanning 1 Waarom Informatieplanning? Integratie Mogelijkheden ICT Eisen maatschappij ICT is in toenemende mate kritisch voor bedrijfsvoering Interactie met consumenten vaker ook via

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur 13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

" Inleiding: " Sectie GISt " GDMC " TUDelft " Case studies " Conclusies

 Inleiding:  Sectie GISt  GDMC  TUDelft  Case studies  Conclusies De impact van open vs closed source voor geo DBMS research Seminar Open Source GEO ICT Delft Wilko Quak 1 Overzicht " Inleiding: " Sectie GISt " GDMC " TUDelft " Case studies " Conclusies 2 Section GIS

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF

Nadere informatie

4 Opleiden voor een onzekere toekomst

4 Opleiden voor een onzekere toekomst 4 Opleiden voor een onzekere toekomst 1 3 Over lifelong learning skills en (nog) niet-bestaande beroepen 2 Els Boshuizen, ism het Futurex project Tuire Palonen, Erno Lehtinen Pagina 1 Enige verkenningen

Nadere informatie

ALERT project; Cyber security en de menselijke factor

ALERT project; Cyber security en de menselijke factor SBIR cyber security Projecttitel: Bedrijf: In samenwerking met: ALERT project; Cyber security en de menselijke factor InfoSecure BeOne Development / TNO / BusinessGames Projectsamenvatting De doelstelling

Nadere informatie

Data Driven Defensie. Kooy Symposium 2016 AI en Big Data. Prof.dr. Paul C. van Fenema. Nederlandse Defensie Academie

Data Driven Defensie. Kooy Symposium 2016 AI en Big Data. Prof.dr. Paul C. van Fenema. Nederlandse Defensie Academie Data Driven Defensie Prof.dr. Paul C. van Fenema Kooy Symposium 2016 AI en Big Data Nederlandse Defensie Academie Niet noodzakelijkerwijs opinie van het Ministerie van Defensie hicago Telefoonlijn 311

Nadere informatie

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen.

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen. Integratie van verkeersinformatie in logistieke processen Simacan, onderdeel van de OVSoftware Groep (www.ovsoftware.nl), richt zich op het verwerken, beschikbaar maken en inzichtelijk maken van grote

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Michael Christianen. Vakdag Dialogue & Digital Marketing Rotterdam, 7 oktober 2010. Een roadmap voor personalisatie van de klant-interactie

Michael Christianen. Vakdag Dialogue & Digital Marketing Rotterdam, 7 oktober 2010. Een roadmap voor personalisatie van de klant-interactie Michael Christianen Vakdag Dialogue & Digital Marketing Rotterdam, 7 oktober 2010 Een roadmap voor personalisatie van de klant-interactie Welke rol gaat personalisatie spelen in de interactie tussen klant

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen

Convergence and the way to business intelligence. Erwin Honingh & Mike van Drongelen Convergence and the way to business intelligence Erwin Honingh & Mike van Drongelen Introduc7e: Erwin Honingh MBA RSE: Introduc7e: Mike van Drongelen: Technologie en onze maatschappij: Technologie ontwikkelingen

Nadere informatie

Big Data bij de Rabobank

Big Data bij de Rabobank Big Data bij de Rabobank Platform Klantgericht Ondernemen, 19 sept 2012 Marcel Kuil en Hilde van Hulten Onderwerpen Big Data bij Rabobank; Wat en waarom? Roadmap Aanleiding Doelstelling Aanpak Inrichting

Nadere informatie

Score Ram Mobile Data BV

Score Ram Mobile Data BV Score Ram Mobile Data BV Visie Missie Strategie Doelen: financieel Doelen: organisatieontwikkeling Doelen: marktbenadering Doelen: producten en dienst-ontwikkeling Rendementsverbetering Versterken en uitbouwen

Nadere informatie

i-view 2.0: The Next Level in Telemetrie

i-view 2.0: The Next Level in Telemetrie i-view 2.0: The Next Level in Telemetrie i-view 2.0: The Next Level in Telemetrie Watermanagement is onontbeerlijk in een waterrijk land als Nederland. In het belang van veiligheid en milieubescherming

Nadere informatie

SAP Customer Success Story Services B2Boost. B2Boost: Een veelheid van informatie vertaald naar duidelijke, real-time rapporten

SAP Customer Success Story Services B2Boost. B2Boost: Een veelheid van informatie vertaald naar duidelijke, real-time rapporten Picture Credit Customer Name, City, State/Country. Used with permission. SAP Customer Success Story Services B2Boost B2Boost: Een veelheid van informatie vertaald naar duidelijke, real-time rapporten Bedrijf

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

3M SCIENCE CHALLENGE VOOR DE LEERLINGEN

3M SCIENCE CHALLENGE VOOR DE LEERLINGEN 3M SCIENCE CHALLENGE VOOR DE LEERLINGEN WAT IS HET? De 3M Science Challenge is een wedstrijd voor leerlingen van middelbare scholen scholen die draait om creativiteit, vindingrijkheid en innovatie. OPDRACHT

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Samenvatting Pilootproject INNOS. Herdenkingsplechtigheid 28/10. Toepassing van een commandopost ad hoc in de politiezone Westkust

Samenvatting Pilootproject INNOS. Herdenkingsplechtigheid 28/10. Toepassing van een commandopost ad hoc in de politiezone Westkust October 28 th 2014 Samenvatting Pilootproject INNOS Herdenkingsplechtigheid 28/10. Toepassing van een commandopost ad hoc in de politiezone Westkust Op 28 juli 2014 werd de vzw Innovatiecentrum voor Veiligheid

Nadere informatie

Aurea Team. Ken uw systeem, wees in controle. Michel Zwarts

Aurea Team. Ken uw systeem, wees in controle. Michel Zwarts Aurea Team Ken uw systeem, wees in controle Michel Zwarts TMNS BV Central Office Prinses Catharina Amaliastraat 5 2496XD The Hague The Netherlands E: info@tmns.com T: +31 70 3011 720 Projects Agenda De

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

DATA DRIVEN CONTROLLING IN HET MKB

DATA DRIVEN CONTROLLING IN HET MKB DATA DRIVEN CONTROLLING IN HET MKB Data, ook voor controlling het duizend dingen doekje Auteurs: Edward Ammerlaan, Ensior B.V., Making Business Intelligence Work Bart Bernecker, Audit Innovators Inleiding

Nadere informatie

enabling your ambition

enabling your ambition Ctac: enabling your ambition Ambities helpen realiseren Als ondernemer of organisatie heeft u plannen voor de toekomst: groeien, een nog efficiënter bedrijfsvoering realiseren of nieuwe producten of diensten

Nadere informatie

Welkom! GertJan Coolen

Welkom! GertJan Coolen Welkom! GertJan Coolen Agenda Introductie Communicare Trends in de markt & MS Lync Contact Center for Lync Uitgangspunten Architectuur Functionaliteiten Partnership Wrap up & interactie Communicare Internationaal

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

Een deal is in onze ogen meer dan een transactie, het gaat. om wat je belooft en waar je expertise ligt. Welkom bij Transcom

Een deal is in onze ogen meer dan een transactie, het gaat. om wat je belooft en waar je expertise ligt. Welkom bij Transcom Welkom bij Transcom Voor welke uitdaging u ook te staan komt op het gebied van customer service, Transcom biedt u de mogelijkheden van een geavanceerd customer contact center, en dat voor een betaalbare

Nadere informatie

Peter de Haas peter.dehaas@breinwave.nl +31655776574

Peter de Haas peter.dehaas@breinwave.nl +31655776574 Peter de Haas peter.dehaas@breinwave.nl +31655776574 business context Innovatie Platform Klantinteractie Klantinzicht Mobiel Social Analytics Productiviteit Processen Integratie Apps Architectuur Wat is

Nadere informatie

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI TBI is een groep van ondernemingen die onze leefomgeving

Nadere informatie

Duurzame Ontwikkeling

Duurzame Ontwikkeling Duurzame Ontwikkeling Korte toelichting op het begrip Praktische invulling - in bedrijven - technologie Invulling in het onderwijs J. Venselaar 17 november Duurzame ontwikkeling in het onderwijs 1 Duurzaam..

Nadere informatie

Voor betrouwbare, realtime en eenvoudig toegankelijke informatie voor al uw stakeholders

Voor betrouwbare, realtime en eenvoudig toegankelijke informatie voor al uw stakeholders PLANON MANAGEMENTinformatie Voor betrouwbare, realtime en eenvoudig toegankelijke informatie voor al uw stakeholders Planons managementinformatieoplossing bevat onder andere: Planon Report Generator Planon

Nadere informatie

Presentatie INNOS pilootproject éénmalige gebeurtenissen

Presentatie INNOS pilootproject éénmalige gebeurtenissen Presentatie INNOS pilootproject éénmalige gebeurtenissen Studiedag Innovatie, technologie en veiligheid dr. Arne Dormaels, senior onderzoeker INNOS Inhoud presentatie 1. Aanleiding piloot project 2. Beschrijving

Nadere informatie

Veiligheid op de Werkvloer Situation Awareness December Welkom. Kom verder. Saxion.

Veiligheid op de Werkvloer Situation Awareness December Welkom. Kom verder. Saxion. Veiligheid op de Werkvloer Situation Awareness December 2011 Welkom Kom verder. Saxion. JE BEWUST ZIJN VAN DE SITUATIE OMGEVINGS BEWUSTZIJN JE OMGEVING IS ZICH BEWUST VAN JOU Omgevingsbewustzijn The perception

Nadere informatie

Opgaven - De intelligente organisatie 3 e editie

Opgaven - De intelligente organisatie 3 e editie Opgaven hoofdstuk 1 1. Benoem het voornaamste voordeel van BI voor organisaties. 2. Uit welke processen bestaan de grote en kleine BI cyclus? 3. Wat is het verschil tussen contextuele en transactionele

Nadere informatie

Whitepaper. Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur. Auteur: Klaas Heek, Solutions Architect

Whitepaper. Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur. Auteur: Klaas Heek, Solutions Architect Whitepaper Cloudarchitectuur Meer grip op cloud computing door inzet referentiearchitectuur Auteur: Klaas Heek, Solutions Architect Inhoudsopgave Inleiding 3 1 De hype overstijgen 3 2 De referentiearchitectuur

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Organize for deliberate mistakes 11/12/2014. Key learnings uit netwerk vermarkten. Key learnings uit netwerk vermarkten. Wat zijn uw assumpties over:

Organize for deliberate mistakes 11/12/2014. Key learnings uit netwerk vermarkten. Key learnings uit netwerk vermarkten. Wat zijn uw assumpties over: Key learnings uit netwerk vermarkten Key learnings uit netwerk vermarkten Wat zijn uw assumpties over: De klant? Het kanaal? Waarom klanten bij ons kopen (of niet kopen)? Waarom we (al dan niet) beter

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Cloud vraagt om een ander type datacenter- en IT-manager. Ben Meesters, SPIE ICS

Cloud vraagt om een ander type datacenter- en IT-manager. Ben Meesters, SPIE ICS Cloud vraagt om een ander type datacenter- en IT-manager Ben Meesters, SPIE ICS Vernieuwing van onze steden Ontwikkeling van gerichte oplossingen voor groeiende behoeften op het gebied van energieprestatie,

Nadere informatie

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean. Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met

Nadere informatie

Water en Cyber Security. Wiljan Vos -7 december 2015

Water en Cyber Security. Wiljan Vos -7 december 2015 Water en Cyber Security Wiljan Vos -7 december 2015 Waterschap Rivierenland Voorstellen Waterschap Rivierenland Proces automatisering bij WSRL Cyber security bij WSRL Waterschappen 24 waterschappen in

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

WAARDE CREËREN MET DE QUERCIS BUSINESS PORTAL RONALD VAN KESSEL

WAARDE CREËREN MET DE QUERCIS BUSINESS PORTAL RONALD VAN KESSEL WAARDE CREËREN MET DE QUERCIS BUSINESS PORTAL RONALD VAN KESSEL sectietitel Titel De tekentafel Wat vertellen onze klanten? Wat biedt Exact? Wat vertellen wensen onze klanten? Globe Synergy online de oplossing

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Social Learning in the making

Social Learning in the making Social Learning in the making Persoonlijk Opleiden anno 2015 draait om een slim aangestuurde mix van trendsettende ontwikkelingen zoals Facebook, LinkedIn, YouTube, Twitter, Yammer, Google+ en meer conceptuele

Nadere informatie

Werkgoesting in de zorg 25 maart 2010, Hasselt

Werkgoesting in de zorg 25 maart 2010, Hasselt Werkgoesting in de zorg 25 maart 2010, Hasselt Verslag werkgroep 6A: innovatie in de zorgberoepen Actie 1: e-learning E-learning wordt als waardevol aanzien: Flexpoint: Federgom organiseert tegenwoordig

Nadere informatie

Minor Data Science (NIOC april)

Minor Data Science (NIOC april) Minor Data Science 2015-2016 (NIOC 2015-23 april) Tony Busker, Jan Kroon en Sunil Choenni (Instituut voor Communicatie, Media- en Informatietechnologie, Hoegeschool Rotterdam) Sunil Choenni en Mortaza

Nadere informatie

Agile : Business & IT act as one

Agile : Business & IT act as one Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables

Nadere informatie

knkpublishing Microsoft Dynamics De flexibele, innovatieve uitgeverijsoftware Nieuwe kansen in een veranderende media wereld

knkpublishing Microsoft Dynamics De flexibele, innovatieve uitgeverijsoftware Nieuwe kansen in een veranderende media wereld De flexibele, innovatieve uitgeverijsoftware INTEGRATIE CONTINUE INNOVATIE WORKFLOW ONDERSTEUNING ABECON-CONSULTANCY OVER ABECON Microsoft Dynamics Nieuwe kansen in een veranderende media wereld Standaard

Nadere informatie

BIM op Schiphol -23-02-2015 -Y.R. Vos

BIM op Schiphol -23-02-2015 -Y.R. Vos BIM op Schiphol -23-02-2015 -Y.R. Vos Inhoud Schiphol Groep Context & strategie Aanpak Toekomst Aanbevelingen& ervaringen Schiphol Group: vier business areas Aviation Levert diensten en faciliteiten aan

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

Monitoring & Rapportage

Monitoring & Rapportage Monitoring & Rapportage Meer grip op en begrip van de omgeving Door :Tauvic Ritter Waar staan we voor Doel voor AO - Services Monitoring Alles onder controlle hebben Incidenten effectief afhandelen Rustig

Nadere informatie

nr. 415 van MARTINE FOURNIER datum: 21 maart 2016 aan PHILIPPE MUYTERS Openbare werken - Inkomenscompensatie

nr. 415 van MARTINE FOURNIER datum: 21 maart 2016 aan PHILIPPE MUYTERS Openbare werken - Inkomenscompensatie SCHRIFTELIJKE VRAAG nr. 415 van MARTINE FOURNIER datum: 21 maart 2016 aan PHILIPPE MUYTERS VLAAMS MINISTER VAN WERK, ECONOMIE, INNOVATIE EN SPORT Openbare werken - Inkomenscompensatie In het recentste

Nadere informatie

Integratie van alarmering & beeldcommunicatie in GBS CALL OUT MESSAGING PERSONAL ALARMING APPLICATIONS SECURITY INTEGRATIONS VIDEO

Integratie van alarmering & beeldcommunicatie in GBS CALL OUT MESSAGING PERSONAL ALARMING APPLICATIONS SECURITY INTEGRATIONS VIDEO Integratie van alarmering & beeldcommunicatie in GBS Wat is IQ Messenger IQ Messenger is het volledig IP any to any bewaakt merkonafhankelijk alarmering en beeldcommunicatie platform. IQ Messenger is de

Nadere informatie

CaseMaster RP ResellerProfiling

CaseMaster RP ResellerProfiling CaseMaster RP ResellerProfiling ResellerProfiling Het verzamelen van reseller informatie is een zeer belangrijke stap in het proces om bij te blijven in de huidige tijd. De performance van de resellers

Nadere informatie

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5.

1. De dienst in het kort 3. 2. Voordelen 3. 3. Context 3. 4. Huidige en beoogde klanten 4. 5. Beschrijving van de dienst 4 5. DIENST: EID DSS Dienstcode: Dienstengroep: Infrastructuur Doelpubliek: Partners Documentversie: V 1.0 Inhoudsopgave 1. De dienst in het kort 3 2. Voordelen 3 3. Context 3 4. Huidige en beoogde klanten

Nadere informatie

Smart Industry Event KPN ervaringen Fokker 4.0 project en next steps

Smart Industry Event KPN ervaringen Fokker 4.0 project en next steps Smart Industry Event KPN ervaringen Fokker 4.0 project en next steps 4 februari 2016 Theater Orpheus - Apeldoorn 1 Agenda Introductie Smart Industry Ervaringen Smart Factory project Fokker 4.0 Aanpak Smart

Nadere informatie

CaseMaster CRM Customer Relationship Management

CaseMaster CRM Customer Relationship Management CaseMaster CRM Customer Relationship Management CaseMaster CRM Meer omzet uit uw bestaande of nieuwe relaties halen of een klantprofiel samenstellen doormiddel van een analyse op het aankoopgedrag en vervolg

Nadere informatie

WELKOM BIJ SURF MBO TREEDT TOE TOT SURF

WELKOM BIJ SURF MBO TREEDT TOE TOT SURF WELKOM BIJ SURF MBO TREEDT TOE TOT SURF Paul Rullmann, vz SURF Barneveld, 18 september 2014 Grensverleggende ICT-innovaties In SURF werken hoger onderwijsen onderzoeksinstellingen samen aan de verbetering

Nadere informatie