Misfits in ERP-implementaties Webapplicaties bij de Rijksoverheid Structuring emergency care: Who cares? Social media in het onderwijs

Maat: px
Weergave met pagina beginnen:

Download "Misfits in ERP-implementaties Webapplicaties bij de Rijksoverheid Structuring emergency care: Who cares? Social media in het onderwijs"

Transcriptie

1 Magazine voor Informatiemanagement Misfits in ERP-implementaties Webapplicaties bij de Rijksoverheid Structuring emergency care: Who cares? Social media in het onderwijs Jaargang 12 - Editie 1 Januari 2013 Vol. 33

2 INHOUDSOPGAVE Structuring emergency care: Who cares? Sinds enige tijd zijn Nederlandse beleidsmakers binnen de gezondheidszorg, verzekeringsmaatschappijen en andere partijen bezig met het uitdragen van integratie van huisartsenposten en de spoedeisende hulp. Pagina 18 IN Deze uitgave Artikelen 4 Misfits in ERP implementaties 10 Webapplicaties bij de Rijksoverheid 18 Structuring emergency care: Who cares? Misfits in ERP-implementaties Enterprise Resource Planning (ERP) implementaties brengen, naast de voordelen, diverse problemen met zich mee. Doordat gestandaardiseerde ERP-systemen niet aansluiten op de bedrijfsspecifieke processen van een organisatie ontstaan misfits die een oplossing vereisen. BDO heeft in samenwerking met Tilburg University onderzoek gedaan naar de oorzaken van misfits en de oplossingen van dergelijke misfits tijdens een ERP-implementatie in het Midden en Klein Bedrijf (MKB). Oud IM ers aan het woord 37 Drs. Dolf L Ortye 38 Drs. Harm Jan Kanis 39 Drs. Pim Wetzelaer PAGINA 4 24 Social media in het onderwijs 30 Column De opkomst van mhealth: Kansen van mobiele devices in de zorg 16 The illusion of privacy Afgestudeerden 40 Afgestudeerden juli december 2012.ego Weblog 42 De toekomst van product aanbevelingen

3 Wil je een onderwerp terugzien in de.ego? Twitter mee! Follow us on #cadeautjes Voor u ligt het eerste.ego Magazine van dit collegejaar. Ik ben erg trots dat ik voor het eerst aan het.ego Magazine heb mogen meewerken. Daarnaast ben ik vooral blij dat ik wat meer insights heb gekregen in de redactionele kant van het magazine proces. Het doet me dan ook goed u te kunnen vertellen dat er weer een aantal pareltjes van artikelen in deze editie staan. Speciaal voor u; leesvoer voor in het nieuwe jaar. In deze editie staat weer een artikel van ons eigen lid Joost van Beijsterveld. Met zijn artikel Misfits in ERP implementaties geeft hij ons meer inzicht in het onderwerp waarmee hij zijn master Information Management heeft afgerond. Cokky Hilhorst geeft ons meer inzicht in het onderwerp mhealth. Ze schrijft in haar artikel De opkomst van mhealth over kansen van mobile devices in de zorg. Verder heeft Mark Musters, hoofdredacteur van het.ego Magazine, een artikel geschreven met de titel Structuring emergency care. Het artikel is geschreven in navolging op zijn bachelorthesis die bekroond is met de best thesis award. Natuurlijk worden er naast deze artikelen nog een aantal andere prikkelende onderwerpen belicht. Naast de eerste editie van het.ego Magazine van dit collegejaar willen we nog iets anders aanprijzen. Wij kunnen met trots mededelen dat het.ego Magazine een eigen website heeft. Via kunnen voorgaande edities online bekeken worden. Neem dus snel je smartphone of tablet erbij en scan de QR-code op pagina 15 om onze webpagina te bezoeken. Veel lees én van Dingenen COLOFON Het semi-wetenschappelijke magazine.ego is een uitgave van studievereniging Asset SBIT in samenwerking met alumnivereniging EKSBIT. Asset SBIT is de Tilburgse vereniging voor studenten Information Management en andere geïnteresseerden in dit vakgebied. Het magazine wordt verspreid onder alle leden van Asset SBIT en de alumnivereniging EKSBIT, de medewerkers van het departement Information Systems and Management aan Tilburg University en geïnteresseerden uit het bedrijfsleven. Redactieadres Asset SBIT Kamer E116 t.a.v. redactie.ego Postbus LE Tilburg [t] [f] [e] [i] Redactie Jeroen Bekkers Xander Bordeaux Joep van Dingenen Gieljan Everaert Carlijn Frins Sjoerd Hoogendoorn Stijn IJzermans Mark Musters Gertjan Scholten Grafisch Ontwerp SBIT DsK. Vormgeving Dion Duimel Wouter van Ooijen Bart Ottenheim Druk Orangebook almanakken & verenigingsbladen Oplage 600 exemplaren Copyright Voor overname van (delen van) artikelen dient schriftelijk toestemming te worden gevraagd aan de redactie. In de artikelen gedane uitspraken vallen onder de verantwoordelijkheid van de desbetreffende auteurs.

4 Misfits in ERP implementaties Joost van Beijsterveld Over de auteur Joost van Beijsterveld is binnen BDO werkzaam als IT Auditor en heeft voor zijn afstuderen onder begeleiding van Willem van Groenendaal (Tilburg University) dit onderzoek uitgevoerd. Voor vragen of informatie over dit onderwerp, neem contact op met Joost van Beijsterveld:

5 misfits in ERP implementaties Enterprise Resource Planning (ERP) implementaties brengen, naast de voordelen, diverse problemen met zich mee. Doordat gestandaardiseerde ERP-systemen niet aansluiten op de bedrijfsspecifieke processen van een organisatie ontstaan misfits die een oplossing vereisen. BDO heeft in samenwerking met Tilburg University onderzoek gedaan naar de oorzaken van misfits en de oplossingen van dergelijke misfits tijdens een ERP-implementatie in het Midden en Klein Bedrijf (MKB). Een ERP-systeem is het makkelijkst te implementeren als een systeem speciaal voor een individuele organisatie is ontwikkeld en het naadloos aansluit op de bedrijfsprocessen van deze organisatie. De luxe van een op maat gemaakt ERP-systeem is maar voor weinig organisaties weggelegd en wordt tegenwoordig zelden meer gedaan, omdat het veel tijd en kosten met zich meebrengt. Daarnaast hoeft dit niet altijd de beste oplossing te zijn en kan een standaard ERP-systeem juist tot een efficiëntieslag leiden. Een ERP-systeem is ook wel een set best practices en is in de ogen van de softwareontwikkelaar de beste manier om de bedrijfsprocessen van een organisatie in te richten. De afgelopen jaren zijn bedrijven steeds meer overgegaan tot de aanschaf van een standaard ERPsysteem. Het implementeren van een dergelijk ERPsysteem heeft een aantal voordelen ten opzichte van maatwerksystemen, zoals een snellere oplevering, goedkopere implementatie, het gebruik van best practices en de zekerheid van een goed doorgetest systeem. Echter, doordat iedere organisatie zijn eigen unieke bedrijfsprocessen heeft, is er zelden sprake van een exacte overeenkomst ( fit ) tussen het standaard ERP-systeem en de bedrijfsprocessen van een organisatie, waardoor zogenaamde misfits ontstaan. De misfits die zich voordoen tijdens een ERP-implementatie vereisen een oplossing, waarbij een organisatie in de uiterste gevallen kan kiezen om het ERP-systeem aan te passen aan de organisatie of juist andersom. Het MKB haalt zijn kracht uit het hebben van unieke bedrijfsprocessen, waardoor het aanpassen van deze bedrijfsprocessen aan het standaard ERP-systeem nadelige gevolgen kan hebben voor een MKB-onderneming. Het MKB heeft daarom de drang om misfits op te lossen door het aanpassen van het ERP-systeem. De vraag is echter of deze oplossing altijd de juiste is. Zeker gezien het feit dat aanpassing van het systeem leidt tot hogere kosten dan een standaard ERP-implementatie. Dit hdoordat programmeurs niet meer nodig zijn. Door de oorzaak van misfits tijdens een ERP-implementatie in het MKB te onderzoeken, kunnen we inzichten krijgen in de drijfveer van een MKB-onderneming om het op een bepaalde manier op te lossen. Misfits: Actual en Perceived Zoals gezegd zijn misfits tijdens een ERP implementatie haast onvermijdelijk. Onderzoek van BDO heeft aangetoond dat er een onderscheid moet worden gemaakt tussen actual (echte) en perceived (ervaren) misfits. Een actual misfit is een discrepantie tussen de wijze waarop een ERP-systeem werkt en de wijze waarop een organisatie haar bedrijfsprocessen, die het ERP-systeem ondersteunt, heeft ingericht (voortkomend uit de strategie, procedures, regels en normen). Deze discrepantie leidt tot inefficiëntie en/ of het missen van belangrijke functionaliteit op het niveau van de gehele organisatie. In de literatuur zijn drie oorzaken van actual misfits te vinden: Deep structure: deze structuur is de kern van een organisatie. De afwezigheid van elementen in een ERP-systeem die betrekking hebben op de diepe structuur van een organisatie leidt tot grote tekortkomingen. Deep structure misfits komen voor op het niveau van data invoer (input) en 5

6 data verwerking (process). In het geval een deep structure misfit zich voordoet, is het ERP-systeem niet in staat om bepaalde data of documenten van de organisatie in de database op te slaan (input misfit) of het ERP-systeem is niet in staat om de processen van de organisatie te ondersteunen (process misfit). Surface structure: surface structure misfits bevinden zich aan de oppervlakte van het ERPsysteem en vinden plaats op het niveau van data output. Hierbij is het ERP-systeem niet in staat om bepaalde informatie, die wel in het systeem is opgeslagen, weer te geven. Latent structure: de latent (verborgen) structure misfits bevinden zich in de omgeving van het systeem en gaat om zaken als IT infrastructuur en de prestatie en kwaliteit van het systeem. Een voorbeeld van een latent structure misfit is dat het ERP-systeem niet ieder uur een back-up kan maken. Identification of a misfit Figuur 1: Actual or perceived misfit? Is the issue a deficiency? No Is the issue an imposition? No Yes Yes Is the missing functionality really needed? Does it lead to inefficiency? Yes No Resistance to change Yes No It is an actual misfit It is a perceived misfit Ignorance Wishes Input Output Environmental Process Deep structures Surface structures Latent structures 6

7 misfits in ERP implementaties Het onderzoek naar misfits toont aan dat niet iedere misfit tijdens een ERP-implementatie een actual misfit is, maar dat sommige misfits enkel door gebruikers van het ERP-systeem ervaren worden als een misfit (perceived misfits). Dit onderscheid wordt in de huidige literatuur niet gemaakt. In tegenstelling tot een actual misfit, leidt een perceived niet tot inefficiëntie of het missen van belangrijke functionaliteit. Tijdens het onderzoek is bewijs gevonden dat er drie oorzaken zijn voor het bestaan van perceived misfits: Weerstand tegen de verandering: medewerkers kunnen zich om verschillende redenen verzetten tegen veranderingen. Men wil dan hun werk hetzelfde blijven doen als voor de ERPimplementatie, ongeacht of de nieuwe manier van werken tot voordelen leidt. Onwetendheid: gebruikers hebben niet genoeg kennis van de mogelijkheden en functionaliteiten van het geïmplementeerde ERP-systeem, waardoor ze functionaliteit lijken te missen die wel in het systeem aanwezig is. Wensen: het geïmplementeerde ERP-systeem voldoet niet aan de exacte behoefte van de gebruikers. Bovenop het nieuwe systeem hebben de gebruikers wensen voor extra functionaliteit of aanpassingen die niet noodzakelijk zijn. Vaak gaat dit om zaken als gebruiksgemak. Zo kan een gebruiker het bijvoorbeeld gemakkelijker vinden om een printknop links op het scherm te hebben in plaats van rechts. Misfits oplossen Na de identificatie van de misfits, moet een organisatie de actual misfits oplossen om het ERP systeem aan te laten sluiten op de organisatie. Een organisatie kan hierbij voor iedere individuele misfit kiezen uit vier verschillende oplossingsrichtingen: Maatwerk: het ERP systeem aanpassen aan de organisatie, door aanpassingen naar de standaard te programmeren. Op deze manier wordt benodigde functionaliteit verkregen. Bedrijfsprocessen aanpassen: de bedrijfsprocessen aanpassen aan de processen in het ERP systeem, waardoor de manier van werken in de organisatie verandert. Een workaround creëren: dit kan door buiten het systeem om te werken of door het systeem anders te gebruiken dan aanvankelijk bedoeld was, om zo alsnog de benodigde functionaliteit te krijgen. Een veel gebruikte workaround is het aanvullend gebruik van Excel bestanden naast het ERPsysteem. Misfit accepteren: de eisen die de organisatie aan het ERP-systeem stelt herzien. Wat betreft perceived misfits dient een organisatie in principe geen van bovenstaande oplossingsrichtingen te kiezen, omdat het probleem immers bij de gebruiker ligt (niet bij het ERP systeem) en er geen sprake is van een actual misfit die leidt tot inefficiëntie of het missen van belangrijke functionaliteit. Omdat het probleem zich echter wel voordoet, moet het niet genegeerd worden. Zo moeten bijvoorbeeld perceived misfits die veroorzaakt worden door een gebruiker die erg onwetend is over het nieuwe ERP systeem, niet opgelost worden door het ERP systeem aan te passen. Dit kost namelijk tijd en geld en zal naar 7

8 alle waarschijnlijkheid leiden tot een verhoogde complexiteit van het systeem. Een mogelijke oplossing is om de gebruiker beter op te leiden. Misfits in ERP-systeem implementaties Zoals gezegd zijn er zowel actual als perceived misfits, waaraan verschillende oorzaken ten grondslag liggen. Daarnaast kan een organisatie op verschillende manieren met deze misfits omgaan. Maar wat veroorzaakt misfits tijdens een ERPimplementatie in het MKB? En hoe lost een MKBonderneming deze misfits op een bepaalde manier op? We proberen door het beantwoorden van deze vragen zicht te krijgen op wat voor facetten een ERP-systeem niet volledig aansluit en voor welke type misfits het MKB bereid is om tijd en geld te investeren. Door met de oorzaak van misfits bekend te zijn, kan een organisatie misfits eerder ontdekken, kunnen organisaties veranderingen in de bedrijfsprocessen of het ERP-systeem beter plannen en kunnen managers een beter geïnformeerd besluit nemen over hoe de misfit op te lossen. In het onderzoek is op basis van vier casussen (waar Microsoft Dynamics NAV in de afgelopen vijf jaar is geïmplementeerd) een lijst met misfits opgesteld (zowel actual als perceived). Vervolgens hebben vijf experts op het gebied van ERP-implementaties onafhankelijk van elkaar per misfit bepaald of een misfit actual of perceived is en wat de oorzaak van de misfit is. Op basis van deze categorisatie zijn de oorzaken van zowel de actual als perceived misfits en de gekozen oplossingen duidelijk geworden. Oorzaken van misfits en oplossingsstrategieën De belangrijkste oorzaak van actual misfits zit in de deep structure. Tot de deep structure misfits behoren input en process misfits. Dus het ERP-systeem is niet in staat om bepaalde data of documenten van de organisatie in de database van het ERP-systeem te krijgen (input misfit), of om de processen van de organisatie te ondersteunen (process misfit). Dat de meeste actual misfits worden veroorzaakt in de deep structure komt omdat MKB-organisaties hun kracht halen uit hun onderscheidend vermogen. Hiervoor moet een organisatie unieke bedrijfsprocessen hebben (deep structure), die veelal niet ondersteund worden door het standaard ERP-systeem. Het MKB onderscheidt zich makkelijker van concurrenten in de deep structure dan in de surface of latent structure. Het MKB lost de deep structure misfits voornamelijk op door te kiezen voor maatwerk of het creëren van een workaround. Hieruit valt te concluderen dat het MKB de missende functionaliteit in de deep structure daadwerkelijk nodig heeft en dit verkrijgt door of maatwerk of het creëren van een workaround en zo uniek blijft ten opzichte van de concurrentie. Perceived misfits tijdens een ERP implementatie in het MKB worden in de praktijk veroorzaakt door weerstand, onwetendheid en wensen. Ongeveer twee derde van de perceived misfits worden niet opgelost of geaccepteerd. Ongeveer een derde wordt opgelost door maatwerk of het creëren van een workaround om de gebruiker tevreden te houden. Omdat niet het Niet iedere misfit tijdens een ERP-implementatie is een actual misfit 8

9 misfits in ERP implementaties ERP-systeem, maar de gebruiker het probleem is bij perceived misfits, moet in principe voor perceived misfits geen oplossing worden gekozen. Zo kunnen geld en complexiteiten in de software bespaard worden. Omdat de perceived misfit zich toch voor heeft gedaan moet het echter niet genegeerd worden. Daarom is het belangrijk om perceived misfits zoveel mogelijk te voorkomen. Zo kunnen perceived misfits veroorzaakt door weerstand voorkomen worden door goed change management te voeren voor de ERP-implementatie. Onderdeel van goed change management is onder andere gebruikers betrekken bij de inrichting van het nieuwe ERP-systeem en gebruikers de voordelen van het nieuwe ERP-systeem in laten zien. Perceived misfits veroorzaakt door onwetendheid van de gebruikers kunnen voorkomen worden door de gebruikers goed en tijdig te trainen en door kennisdeling tussen consultants en gebruikers. Echter is ook een deel afhankelijk van het aard van het beestje. Tot slot kunnen perceived misfits veroorzaakt door wensen van de gebruiker voorkomen worden door gebruikers te laten begrijpen wat de implicaties van maatwerk zijn. Daarnaast kunnen onnodige eisen en wensen geëlimineerd worden door de gebruiker hun motivering hiervoor duidelijk kenbaar te laten maken. Conclusie Niet iedere misfit tijdens een ERP-implementatie is een actual misfit. Een deel van de misfits hangt namelijk af van de gebruiker en niet van het ERPsysteem. Door dit onderscheid te maken kun je je als organisatie focussen op de zaken die er echt toe doen. Het onderzoek toont aan dat ERP-systemen het minst goed aansluiten op die plek waar MKBondernemingen zich willen onderscheiden van hun concurrenten en het ERP-systeem deze unieke bedrijfsprocessen niet ondersteunt (deep structure misfits). Om toch uniek te blijven en niet de standaard processen van het ERP-systeem over te nemen, lossen MKB-organisaties deze misfits op door maatwerk te ontwikkelen of een workaround te creëren. Ook toont het onderzoek aan dat een deel van de misfits tijdens een ERP-implementatie perceived misfits zijn die worden veroorzaakt door weerstand, onwetendheid en wensen van de gebruikers. Deze perceived misfits worden binnen MKB-organisaties in één op de drie gevallen opgelost door maatwerk te ontwikkelen of door het creëren van een workaround. Als perceived misfits worden voorkomen, kan dus uiteindelijk geld en complexiteit van het ERP-systeem bespaard worden. 9

10 Webapplicaties bij de Rijksoverheid Xander Bordeaux Welke rol kan een IT-auditor spelen in beveiligingsonderzoeken op webapplicaties? Dit artikel beschrijft beknopt de ontwikkelingen van webapplicaties binnen de overheid. Vervolgens gaat het in op de auditfunctie binnen het Rijk en uitgevoerde onderzoeken op webapplicaties. Het artikel eindigt met toekomstplannen om beveiligingsrisico s bij webapplicaties te beheersen. 10

11 Webapplicaties bij de Rijksoverheid Dienstverlening via internet is tegenwoordig niet meer weg te denken uit de huidige samenleving. Ook de dienstverlening van de overheid is steeds meer toegankelijk gemaakt via het internet. Via de digitale snelweg kan de overheid haar burgers en bedrijven sneller en gerichter van informatie voorzien. De overheid biedt op laagdrempelige manier een rijk scala aan digitale overheidsdiensten aan en kan daardoor kosten besparen en efficiency verhogen. Echter, de dienstverlening via het internet resulteert in een groot en laagdrempelig bereik, maar dat geldt ook voor kwaadwillenden. Nieuwe beveiligingsrisico s treden op met een grotere impact dan bij dienstverlening via traditionele weg. Het misbruik maken van kwetsbaarheden in webfunctionaliteit, zoals het ongeautoriseerd aanpassen van overheidsinformatie of het onderscheppen van persoonlijke gegevens, ondermijnen het vertrouwen dat de burger heeft in communicatie met de overheid via het internet. Het is voor de overheid daarom van groot belang om de beveiliging van haar webapplicaties op hoog niveau te houden om beveiligingsrisico s bij webapplicaties te beheersen. Ontwikkelingen bij de overheid Bij de overheid is een grote toename te constateren in het gebruik van internet technologie. Niet alleen in de dienstverlening van en naar burgers en bedrijven, maar de overheid faciliteert ook dienstverlening tussen verschillende (semi-)overheidsonderdelen (bijvoorbeeld uitwisseling in de zorgketen) en tussen burgers en bedrijven. De afhankelijkheid van ICT is toegenomen, net zoals de toenemende samenwerking in publieke en private ketens. In de afgelopen jaren hebben diverse overheidsprogramma s zoals Andere Overheid en het Nationaal Uitvoeringsprogramma Dienstverlening en e-overheid (NUP) 1 het gebruik van internet door de overheid gestimuleerd. Het kabinet wil burgers en bedrijven online beter van dienst zijn met een kleinere en efficiënte overheid. Daarom zijn de laatste jaren diverse voorzieningen getroffen om te komen tot standaardisatie en de invoering van een basisinfrastructuur. Voorbeelden van dergelijke voorzieningen zijn het toepassen van het Burgerservicenummer (BSN) en DigiD als inlogcode voor de hele overheid. Hacking, malware en phishing zijn voorbeelden van toegenomen malafide activiteiten die verband houden met de toename van het gebruik van internet technologie. Het was voorheen veelal gedreven uit ideologie en hobbyisme, maar is tegenwoordig een aparte business geworden waarin veel geld is te verdienen. Professionele hackers zijn actief om overheden en bedrijven te bespioneren. Cybercrime is een aparte tak van sport geworden bij de diverse veiligheidsdiensten. Bij nieuwe producten zijn beveiligingsmaatregelen getroffen maar zij worden bijna sneller gehacked dan dat ze op de markt komen. Voorbeelden hierbij zijn vele zero-day kwetsbaarheden bij diverse (web) applicaties en de invoering van de OV-chipkaart bij de overheid. Eind september 2011 heeft de toonaangevende ICTnieuwssite Webwereld de maand oktober uitgeroepen tot Lektober 2. In oktober 2011 was op elke werkdag een ICT-privacylek onthuld in een website of overheidsdienst. Hiermee werd de aandacht gelegd op het belang van goede beveiliging van privégegevens. Diverse (semi-)overheidswebsites werden getroffen en verschenen op pijnlijke manier dagelijks in het nieuws. Veel imagoschade is aangebracht waardoor de minister van Binnenlandse Zaken (BZK) zich al snel moest verantwoorden in de Tweede 1 Voor meer info zie en

12 Kamer. Op 11 oktober 2011 schreef minister Donner van BZK in een kamerbrief : Uit de voorbeelden die Webwereld in het kader van hun actie Lektober tot nu toe heeft gepresenteerd, blijkt evenwel dat ICT beveiliging bij overheidsorganisaties te kort schiet. Recent is bij enkele tientallen gemeenten geconstateerd dat hun ICT beveiliging onvoldoende was. Dat moet beter. Lektober heeft geleid tot snelle repareer acties waarbij een intensieve samenwerking heeft plaatsgevonden tussen publieke en private partijen. De actie bracht het land flink in oproer waardoor informatiebeveiliging plots een trending topic werd. Kennis over informatiebeveiliging en kwetsbaarheden bij webapplicaties bleken erg gefragmenteerd bij diverse overheidsinstanties beschikbaar te zijn. Met Lektober moest daardoor veelal een beroep worden gedaan op nauwe samenwerking met een select aantal private partijen met specifieke expertise om snel te kunnen acteren. Het werd duidelijk dat de overheid meer haar kennis moet bundelen en blijven ontwikkelen zodat het in de toekomst adequater kan reageren op incidenten en minder afhankelijk is van private partijen. Dit heeft onder andere geleid tot de oprichting van het Nationaal Cyber Security Centrum (NCSC) per 1 januari Het NCSC is een samenvoeging van diverse overheidsinstanties en heeft als missie bij te dragen aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief. Het NCSC is opgericht op initiatief van het kabinet en zorgt voor een integrale aanpak van cybersecurity. Het NCSC wisselt kennis uit met publieke en private partijen over kwetsbaarheden, stimuleert veilig programmeren binnen de overheid en fungeert als centraal meldpunt bij beveiligingsincidenten op het gebied van cybercrime. Auditfunctie binnen de Rijksoverheid Elk ministerie moet vanuit de Comptabiliteitswet (2001) een auditfunctie inrichten die de accountantscontrole uitvoert op de jaarverslagen van het ministerie. Naast deze wettelijke taak, kan de auditfunctie ook worden toegepast om onderzoeken uit te voeren op het gebied van de beheersing van bedrijfsprocessen binnen een ministerie zoals het toetsen van de effectiviteit en efficiëntie van beleidsvorming en uitvoering. Hierdoor werken niet alleen accountants maar ook IT en operational auditors in de auditfunctie die adviseren over respectievelijk de beheersing van IT en organisatieprocessen. Door in het kabinetsbeleid te streven naar een kleinere en efficiënte overheid, is ook de auditfunctie bij de Rijksoverheid in 12

13 Webapplicaties bij de Rijksoverheid 2012 gecentraliseerd. De Auditdienst Rijk 3 vervult tegenwoordig de centrale auditfunctie als accountant en adviseur binnen het gehele Rijk. De auditfunctie kan ook bijdragen aan een veiliger overheid door beveiligingsonderzoeken uit te voeren op webapplicaties van de overheid. Bij dit soort onderzoek wordt veelal een beroep gedaan op de ITauditor. Hoe kan een IT-auditor tijdig kwetsbaarheden constateren en adequate maatregelen laten treffen om beveiligingsrisico s bij webapplicaties te mitigeren? Onderzoeken op webapplicaties Door het grootschaliger gebruik van webapplicaties werd het interessanter voor kwaadwillenden om kwetsbaarheden in webapplicaties te vinden en te misbruiken. Het aantal beveiligingsincidenten nam toe. Hierdoor kwamen ook meer vragen vanuit de overheid bij IT-auditors terecht om te helpen met beveiligingsonderzoeken op webapplicaties. De EDP AUDIT POOL - een van de voorlopers van de Auditdienst Rijk - is als een van de pioniers in 2005 gestart om vanuit de auditfunctie beveiligingsonderzoeken op webapplicaties uit te voeren. Naast mainframes, databases en netwerken werden webapplicaties steeds meer beschouwd als serieuze onderzoeksobjecten waarbij beveiligingsrisico s aanwezig waren die (indirect) ook financiële gevolgen hadden. geven over de kwaliteit van de gerealiseerde beveiliging ter ondersteuning van de go/no go beslissing; 3. Audits op bestaande webapplicaties - periodiek kan de auditor worden ingeschakeld om de gerealiseerde beveiliging te testen op de op dat moment bekende kwetsbaarheden. In de beginperiode van webapplicaties bij de overheid zijn veel beginnersfouten aangetroffen. Veelvoorkomende OWASP 4 kwetsbaarheden zoals XSS (Cross-Site Scripting) en SQL-injecties werden aangetroffen. Webapplicaties waren door eigen enthousiaste medewerkers of door een private partij gebouwd waarbij weinig aandacht werd geschonken aan informatiebeveiliging. Ondanks kwaliteitsslagen die in de loop van de tijd zijn gemaakt zijn tijdens Lektober ook incidenten bekend geworden die voornamelijk betrekking hadden op XSS en SQLinjectie. Welke soorten onderzoeken kan de IT-auditor uitvoeren: 1. Audits op het beveiligingsontwerp - al in het ontwikkeltraject vanuit functioneel en technische ontwerpen wordt de auditor gevraagd om mee te denken en te adviseren over de geplande beveiliging; 2. Audits op nieuwe webapplicaties - voorafgaand aan een go-live kan de auditor een advies 3 4 https://www.owasp.org/index.php/top_10_

14 webapplicaties bij de rijksoverheid Naast het advies om specifieke maatregelen te treffen om de aangetroffen kwetsbaarheden te verhelpen, spelen generieke aanbevelingen op het gebied van informatiebeveiliging een rol. Hierbij kan worden gedacht aan: 1. Verantwoordelijkheid: besluitvorming mag zich niet beperken tot het niveau van operationeel management. Het hogere management moet meer dan nu verantwoordelijkheid nemen en haar risk appetite tot uitdrukking brengen. Hiermee kan zij een kader scheppen waarbinnen operationeel management kan/mag besluiten bijvoorbeeld bij incidenten; 2. Security by design: informatiebeveiliging moet vanaf de tekentafel worden meegenomen. Applicaties achteraf beveiligen is kostbaar en verre van efficiënt. Informatiebeveiliging mag niet een sluitstuk zijn van de offerte; Toekomst Door het optreden van grote beveiligingsincidenten is de aandacht weer op informatiebeveiliging gericht. De impact blijkt groter dan gedacht. Ook de Tweede Kamer is zich weer doordrongen van het belang van adequate informatiebeveiliging, met name waarbij het gaat om de privacy van burgers en bedrijven. Met de oprichting van het NCSC is kennis en ervaring meer gebundeld en verstevigd dan voorheen het geval was waardoor adequaat en daadkrachtig kan worden gereageerd bij incidenten. Meer kennisuitwisseling vindt plaats over best practices en frameworks voor veilig programmeren van webapplicaties. IT-auditors worden actief betrokken bij de ontwikkeling van webapplicaties om als objectieve partij de beveiliging te toetsen voordat zij online worden gezet. Een actueel voorbeeld is de betrokkenheid van IT-auditors bij de ICTbeveiligingsassessments DigiD. Ook is aandacht op het gebied van kwaliteit en toegankelijkheid met de Webrichtlijnen 5 open standaard. De Webrichtlijnen zijn gebaseerd op internationale best practices die indirect ook zorgen voor een gestructureerde manier van ontwerpen, bouwen en beheren om kwetsbaarheden te voorkomen. Webapplicaties blijven hot, veilig vandaag hoeft niet te betekenen veilig morgen. Een ITauditor betrekken bij ontwikkeling en beheer van webapplicaties kan bijdragen aan de kwaliteit van webapplicaties en informatiebeveiliging. Toch is een continue aandacht vereist waarbij het periodiek uitvoeren van beveiligingsonderzoeken is aan te raden. 5 Over de auteur Xander Bordeaux is afgestudeerd informatiekundige en register IT-auditor (RE). Hij werkt sinds 2005 als IT-auditor binnen de gehele Rijksoverheid en heeft zijn focus gelegd op het uitvoeren van beveiligingsonderzoeken op webapplicaties. Xander is daarnaast vanuit EKSBIT redactielid van de.ego en heeft dit artikel op persoonlijke titel geschreven.

15

16 Column Sjoerd Hoogendoorn The illusion of privacy The much debated right to privacy, a principle as old as the common law, often hailed as the cornerstone of our modern socialized society, has been said to be dying, diminishing, eroding, fading, evaporating and according to other critics it is under siege 1. We are constantly urged to beware of corporate and governmental infringements while in reality, it seems we have more ways to individualize than ever. From virtually any historical perspective, these frightful claims seem bizarre. Is privacy in disarray or have our expectations been fundamentally altered? Privacy is the right to live a life that doesn t meet the public eye, simply put the right to be left alone. Since antiquity, people in nearly all societies have debated issues of privacy ranging from gossip, to eavesdropping to surveillance 1. Nobody can articulate what it exactly means, though we agree that it encompasses a variety of expectation such as freedom from surveillance, control over one s personal information, protection of one s reputation and protection from searches and interrogations Over de auteur Sjoerd is bezig met het laatste jaar van zijn Bachelor of Science Economie & Informatica. Tegelijk met de afronding daarvan zal hij ook een Bachelor in Management ontvangen van Bentley University. Privacy is a sweeping concept and highly evanescent. In his 2008 book Understanding Privacy Daniel J. Solove ultimately also reaches the conclusion that philosophers, legal theorists, and jurists have frequently lamented the great difficulty in reaching a satisfying conception of privacy 1. Much can be explained by the high degree of subjectivity of the matter. Fundamentally, expectations of privacy determine the experience of privacy. It s a simple concept: if we have no expectation of privacy, we believe we have it. Privacy has made for so much structural controversy ever since its legal establishment that the term is constantly subject to redefinition and political resistance. Back in the 1890 s, privacy was also eroding because of the establishment of a national postal service. Private information began to circulate through public infrastructure and traditional privacy instruments (i.e. walls) began to fall short in ensuring privacy. Legal scholars were seeking to extend the legal rights regarding privacy: to have it continue to protect a person s sense of uniqueness, independence, integrity and dignity, from the depredations of new possibilities. It seems that as Aaron Bady observes in his 2011 Technology review article WWW: a World Without Walls as old technologies for protecting proprietary information lag behind [..], the law seeks to restore the status quo ante 2. Privacy is constantly subject to redefinition because many of the new technologies impose new infringements. We balance threats on our privacy against the advantages of utilizing new tech-products in a reactive manner. What is so peculiar about the developments regarding privacy during the last fifty years is that the pace at which the instruments harnessing it are becoming insufficient, has reached a rate we ve never encountered before. Inventor Ray Kurzweil believes technology advancements are at the knee of exponential growth 3, just 16

17 about to blast off-- how is anyone to keep up? A legal system built on a presumption of information scarcity has no chance at protecting privacy when personal information is ubiquitous 2. Social networks and the likes offers users a myriad of possibilities to control what is communicated, but even the highest privacy settings won t prevent Facebook from selling your personal information on a real-time basis. This false sense of control defines the illusion of privacy in the information era. It s hard to distinguish between genuine concerns about privacy-erosion and that part of the hype or movement which is communicated with different intentions (i.e. an economic stake). but if we long to continue privacy as the fundamental value in society that it s supposed to be, we should behave in a proactive manner regarding the infringements new technology impose on us - and not let them backtrack us. This counter-weight is crucial because as Jonathan Franzen strikingly observed: privacy seems to be the Cheshire cat of values: not much substance, but a very winning smile Solove, Daniel J. Understanding Privacy. Cambridge, MA: Harvard UP, Print. 2. Bady, Aaron. World Without Walls - Technology Review. Technology Review: The Authority on the Future of Technology. Nov.-Dec Web. 11 Dec friendly_article.aspx?id= Kurzweil, Ray. The Singularity Is Near: When Humans Transcend Biology. New York: Viking, Print. 4. Franzen, Jonathan. Imperial Bedroom. How to Be Alone: Essays. New York: Farrar, Straus and Giroux, Print. 17

18 Structuring emergency care: Who cares? Mark Musters

19 Structuring emergency care: who cares? Sinds enige tijd zijn Nederlandse beleidsmakers binnen de gezondheidszorg, verzekeringsmaatschappijen en andere partijen bezig met het uitdragen van integratie van huisartsenposten en de spoedeisende hulp. Volgens hen is zo n nauwe samenwerking noodzakelijk gezien de verwarring bij patiënten met een probleem buiten de gebruikelijke praktijktijden. Spoedeisende hulp afdelingen hebben te maken met performance issues en met overvolle ziekenhuizen. Een van de belangrijkste oorzaken hiervan zijn zelfverwijzers: meer en meer patiënten gaan direct naar de spoedeisende hulp zonder eerst een huisarts gesproken te hebben. Zorg In Nederland kennen wij een zorgplicht. Dat wil zeggen dat patiënten die behoefte hebben aan urgente zorg wettelijk niet door een spoedeisende zorginstantie geweigerd mogen worden en directe behandeling moeten krijgen. Zowel de huisartsenpost als de spoedeisende hulp zijn instanties waarbij de spoedeisende hulp vierentwintig uur per dag, zeven dagen per week beschikbaar is voor patiënten. In Nederland onderscheiden we primaire zorg van secundaire zorg. Primaire zorg is zorg die direct toegankelijk is voor patiënten. Het is als het ware het eerste contactpunt voor zorg behoevende personen waarbij men zonder restricties aan kan kloppen. Huisartsen en een huisartsenpost vallen onder primaire zorg. Een van de doelen van de primaire zorg is om te voorkomen dat patiënten onnodig gebruik maken van meer schaarse, meer complexe en tot wel drie keer zo dure zorg; secundaire zorg. Patiëntstromen Normaal gesproken gaat een patiënt buiten de praktijktijden eerst naar een huisartsenpost. Hier zal de patiënt behandeld worden door een huisarts. Wanneer blijkt dat de patiënt behoefte heeft aan meer complexe zorg, zal de patiënt doorverwezen worden naar de spoedeisende hulp. Dit is hoe de patiëntstroom zou moeten zijn. Uit de praktijk blijkt echter dat meer en meer patiënten de huisartsenpost overslaan en op eigen initiatief direct naar de spoedeisende hulp gaan. Dit noemt men zelfverwijzing. Uit onderzoek blijkt dat er verschillende motieven zijn voor deze zelfverwijzing. Slechts 18% van de ondervraagden bleek van mening te zijn dat de spoedeisende hulp beter toegankelijk was dan de huisartsenpost. Een zeer grote groep ondervraagden (36%) gaf als reden ervan overtuigd te zijn verder onderzoek nodig te hebben, bijvoorbeeld een röntgenfoto. Zij dachten dat wanneer ze eerst naar een huisartsenpost gegaan waren, ze toch doorgestuurd zouden worden en gingen daarom maar rechtstreeks op eigen initiatief naar de spoedeisende hulp. Verder gaf ook een grote groep patiënten (30%) als motief aan ervan overtuigd te zijn dat de doctor bij de spoedeisende hulp beter gekwalificeerd is de patiënt te ondersteunen met het specifieke probleem. Zelfverwijzers Zelfverwijzers zouden niet direct naar de spoedeisende hulp moeten gaan. Toch moet deze groep vanwege de zorgplicht wettelijk wel opgevangen en behandeld worden. Zelfverwijzing op zichzelf lijkt niet zo problematisch. Echter, eerder onderzoek heeft aangetoond dat tot wel 80% van deze groep zelfverwijzers ook geholpen had kunnen worden in een huisartsenpost waarbij niet onnodig gebruik gemaakt zou worden van de duurdere en meer complexe secundaire zorg. Een beter samenwerkingsmodel zou ervoor kunnen zorgen dat minder zelfverwijzers rechtstreeks bij de spoedeisende hulp aankloppen waardoor er minder problemen zijn met overbevolkte ziekenhuizen en performance daarvan. 19

20 Samenwerkingsmodellen spoedeisende zorg Volgens Vermue, Giesen en Huiberts (2007), zijn er vier mogelijke modellen voor het organiseren en structureren van spoedeisende zorg. Deze modellen richten zich op de integratie en samenwerking tussen huisartsenposten en spoedeisende hulp afdelingen: Model 1: Geen verregaande samenwerking Het eerste model is een model zonder een echte vorm van samenwerking tussen de huisartsenpost en de spoedeisende hulp. In deze vorm heeft de huisartsenpost geen connectie met het ziekenhuis en is er slechts zelden communicatie tussen deze partijen omtrent regulier medisch inhoudelijk overleg en de verwijzing van patiënten. Zoals te zien in Model 1 kunnen patiënten bij zowel de huisartsenpost als de spoedeisende hulp binnenlopen. Slechts in complexe gevallen zal de huisartsenpost (HAP) een patiënt doorverwijzen naar de spoedeisende hulp (SEH). Model 2: Zelfverwijzers van SEH direct naar HAP In dit model is er al enige vorm van samenwerking tussen de huisartsenpost en de spoedeisende hulp. Een patiënt die bij de spoedeisende hulp binnenkomt, zal na een korte triage, waarbij de ernst en urgentie van de situatie waarin de patiënt zich bevindt vastgesteld wordt, in principe altijd doorverwezen worden naar de huisartsenpost. Slechts wanneer bij de triage blijkt dat de patiënt duidelijk specialistische zorg behoeft, zal de patiënt opgenomen worden bij de spoedeisende hulp. Model 3: HAP als voorportaal van SEH Deze vorm kent al een vorm van integratie waarbij de huisartsenpost als het ware als voorportaal van de spoedeisende hulp functioneert. Zodoende hebben alle binnenlopers en zelfverwijzers alleen toegang tot de huisartsenpost. Hier zal dan ook de triage plaatsvinden en waar nodig zal de patiënt doorverwezen worden naar de spoedeisende hulp.

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog

Omnichannel klantcommunicatie. Roberto Nagel M-EDP Solutions Manager Document Dialog Omnichannel klantcommunicatie Roberto Nagel M-EDP Solutions Manager Document Dialog Inhoud Wat is omnichannel? Hoe kom je er? Wat betekent dit voor de documentprofessional? Omnichannel retail Winkel website

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Transvorm Actueel. en de zorg verandert mee. Het werk(en) in de zorg verandert. Hoe reageert u als werkgever en wat doet dat met uw medewerkers?

Transvorm Actueel. en de zorg verandert mee. Het werk(en) in de zorg verandert. Hoe reageert u als werkgever en wat doet dat met uw medewerkers? Transvorm Actueel en de zorg verandert mee Het werk(en) in de zorg verandert. Hoe reageert u als werkgever en wat doet dat met uw medewerkers? Woensdag 17 december 2015 Dr. Monique Veld E-mail: monique.veld@ou.nl

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

OVERGANGSREGELS / TRANSITION RULES 2007/2008

OVERGANGSREGELS / TRANSITION RULES 2007/2008 OVERGANGSREGELS / TRANSITION RULES 2007/2008 Instructie Met als doel het studiecurriculum te verbeteren of verduidelijken heeft de faculteit FEB besloten tot aanpassingen in enkele programma s die nu van

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS

COGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking

Nadere informatie

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Sense Template. Toegevoegde waarde vanuit inhoud Sense Template BluefieldFinance Toegevoegde waarde vanuit inhoud De Organisatie Opgericht 2007 Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met

Nadere informatie

Profile visitors NRC Q

Profile visitors NRC Q NRC Media presents About NRC Q A unique concept Business news platform for ambitious people on the go Short, sharp articles with professional infographics Daily newsletter at 5.30am News updates via WhatsApp

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Wat is Interaction Design?

Wat is Interaction Design? Wat is Interaction Design? Wat is interaction design? Designing interactive products to support the way people communicate and interact in their everyday and working lives. Preece, Sharp and Rogers (2015)

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet. Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Rapport Credit Management Software 2015-2016. Presentatie: Marcel Wiedenbrugge

Rapport Credit Management Software 2015-2016. Presentatie: Marcel Wiedenbrugge Rapport Credit Management Software 2015-2016 Presentatie: Marcel Wiedenbrugge Credit Expo, 5 november 2015 Agenda 1. Het rapport Credit Management Software 2. CMS. De huidige stand van zaken 3. Hoe ziet

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

Kritieke succesfactoren bij ERP-implementaties in het MKB

Kritieke succesfactoren bij ERP-implementaties in het MKB Kritieke succesfactoren bij ERP-implementaties in het MKB ERP nu ook geschikt voor midden- en kleinbedrijf Was Enterprise Resource Planning (ERP) tot aan het begin van het millennium vooral voor de grote

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Impact of BEPS disruptions on TCF / TRM / Tax Strategy

Impact of BEPS disruptions on TCF / TRM / Tax Strategy Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Social Employee Platform

Social Employee Platform SUCCESVOL GEREALISEERD VOOR Social Employee Platform Een nieuw platform voor interne communicatie en kennisdeling 1 Social media in een corporate context Het internet is niet langer een plek waar we alleen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

NDERE KIJK OP ICT CONSULTANCY

NDERE KIJK OP ICT CONSULTANCY DE a NDERE KIJK OP ICT CONSULTANCY Innervate is al ruim 13 jaar succesvol in het adviseren van vele organisaties op het gebied van ICT vraagstukken. Naast onze dienstverlening op het gebied van ICT Beleid

Nadere informatie

Van Commissionaire naar LRD?

Van Commissionaire naar LRD? Van Commissionaire naar LRD? Internationale jurisprudentie en bewegingen in het OESO commentaar over het begrip vaste inrichting (Quo Vadis?) Mirko Marinc, Michiel Bijloo, Jan Willem Gerritsen Agenda Introductie

Nadere informatie

Sneeuwwitje, de zeven dwergen en de boze heks?

Sneeuwwitje, de zeven dwergen en de boze heks? Sneeuwwitje, de zeven dwergen en de boze heks? Over de rol van de Operational Auditor in sturen op kernwaarden, cultuur en gedrag Olof Bik Behavioral & Cultural Governance Trophy Games, 28 nov 2013, Hilversum

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

vrijdag 8 juni 12 DRIMPY BRENGT ZORG SAMEN

vrijdag 8 juni 12 DRIMPY BRENGT ZORG SAMEN DRIMPY BRENGT ZORG SAMEN DE CONSUMENT IN DE ZORG? Fragmentatie ehealth initiatieven zorgen weer voor eilandjes in de zorg: ICT leveranciers, Regio s, Ziekenhuizen, Klinieken, Patiënt Verenigingen, Verzekeraars,

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Enterprise Portfolio Management

Enterprise Portfolio Management Enterprise Portfolio Management Strategische besluitvorming vanuit integraal overzicht op alle portfolio s 22 Mei 2014 Jan-Willem Boere Vind goud in uw organisatie met Enterprise Portfolio Management 2

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

Workflow en screenshots Status4Sure

Workflow en screenshots Status4Sure Workflow en screenshots Status4Sure Inleiding Het Status4Sure systeem is een ICT oplossing waarmee de transportopdrachten papierloos door het gehele proces gaan. De status kan gevolgd worden door de logistieke

Nadere informatie

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud

BluefieldFinance. BluefieldFinance. Toegevoegde waarde vanuit inhoud Toegevoegde waarde vanuit inhoud De Organisatie 1 De Organisatie Bluefield Finance is als onderdeel van Bluefield Partners in 2007 opgericht door 2 ervaren financials met een uitgebreide expertise in business-

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Business & IT Alignment deel 1

Business & IT Alignment deel 1 Business & IT Alignment deel 1 Informatica & Economie Integratie 1 Recap Opdracht 1 Wat is integratie? Organisaties Strategie De omgeving van organisaties AH Bonuskaart AH Bonuskaart Economisch Geïntegreerd

Nadere informatie

PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2!

PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2! PROPEDEUSE MARKETING BLOK 2 LESWEEK 2, WERKGROEP 2! AGENDA Vragen over hoorcollege & huiswerk SMART herhaling Het segmentatie proces Marktsegmentatie Segmentatie oefening 1 welke variabelen? (40 minuten)

Nadere informatie

Investors in People. Willem E.A.J. Scheepers MBA

Investors in People. Willem E.A.J. Scheepers MBA Investors in People. Willem E.A.J. Scheepers MBA LINCOLN STEFFENS I have seen the future and it works IiP = Meer dan Opleiden! (veel meer.) Recent Onderzoek Informeel Leren ( Research voor Onderwijs &

Nadere informatie

Incore Solutions Learning By Doing

Incore Solutions Learning By Doing Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Memo Academic Skills; the basis for better writers

Memo Academic Skills; the basis for better writers Memo Academic Skills; the basis for better writers With the rise of broader bachelor degrees and the University College, Dutch universities are paying more attention to essays and other written assignments.

Nadere informatie

Innovatie. prof.dr.ir. Han Gerrits. Vrije Universiteit Amsterdam Innovation Factory INNOVATION FACTORY

Innovatie. prof.dr.ir. Han Gerrits. Vrije Universiteit Amsterdam Innovation Factory INNOVATION FACTORY Innovatie prof.dr.ir. Han Gerrits Vrije Universiteit Amsterdam Innovation Factory Inhoud Wat is innovatie? Waarom is innovatie zo moeilijk? Innovatie in Banking Hoe kan een organisatie innovatiever worden?

Nadere informatie

Welcome. Barend Vercauteren Koen Van de Vyver. SSID: ESC-GUEST Paswoord: welcome@esc

Welcome. Barend Vercauteren Koen Van de Vyver. SSID: ESC-GUEST Paswoord: welcome@esc Welcome Barend Vercauteren Koen Van de Vyver SSID: ESC-GUEST Paswoord: welcome@esc introductie sinds 1999 Gent, Antwerpen, Kortrijk en Brussel +50 vaste werknemers organisaties en ondernemingen service

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Orbis Software. Exact. Integration Tools. Whitepaper

Orbis Software. Exact. Integration Tools. Whitepaper Orbis Software Exact Integration Tools Whitepaper Exact Integration Tools Whitepaper Orbis Software is met het product TaskCentre marktleider op het gebied van Business Proces Management (BPM) software

Nadere informatie

De Experience Economy & Change Management

De Experience Economy & Change Management De Experience Economy & Change Management Consequenties voor Organisaties en Management Consultants Presentatie voor PDO-MC Lieke Thijssen Brummen, 16 November 2001 1 Het draaiboek voor deze ervaring Venetië

Nadere informatie

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Betekenis nieuwe GRI - Richtlijnen Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Opbouw presentatie 1. Uitgangspunten veranderingen G2 - > G3 2. Overzicht belangrijkste

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Wat heeft een tester aan ASL en BiSL?

Wat heeft een tester aan ASL en BiSL? TestNet Noord, Heerenveen, 20 november 2012 Wat heeft een tester aan ASL en BiSL? Eibert Dijkgraaf Intro Wie zit er in een typische beheer omgeving? Wat is kenmerkend voor testen : IN BEHEER? IN ONDERHOUD?

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Marketing. De uitgebreide marketingmix Hoorcollege 5

Marketing. De uitgebreide marketingmix Hoorcollege 5 Marketing De uitgebreide marketingmix Hoorcollege 5 Vorige week: wat is een product 2 Propedeuse CMDA Marketing HC 5 Goed om te weten omdat: 3 Propedeuse CMDA Marketing HC 5 Vorige week: kernstrategie

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

Inkoop en de link naar de value chain

Inkoop en de link naar de value chain Inkoop en de link naar de value chain Inkoop en de link naar de value chain 24 juni 2014 An aligned supply chain Bron: Van Veen, 2011 Historical difference supply chain/ logistics domain vs value chain

Nadere informatie

Congres Social Media, Stichting Corporate Communicatie

Congres Social Media, Stichting Corporate Communicatie Dexia & social media Frank Van ssche, Head of Brand & Project Office, Communicatie Gent, 28/04/2011 Congres Social Media, Stichting Corporate Communicatie Quotes Social media isn't (just) about the media,

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Exploitant. CM-Bureau

Exploitant. CM-Bureau Van Exploitant Naar CM-Bureau You do not lead by hitting people over the head that s assault, not leadership MT MediaGroep BV 2014, Berend Jan Veldkamp Dwight D. Eisenhouwer Over MT MediaGroep boeit en

Nadere informatie

it would be too restrictive to limit the notion to an "inner circle" in which the individual may live his own personal life as he chooses and to exclude therefrom entirely the outside world not encompassed

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Versie 2 November 2014. Hoe u uw BSI certificatie optimaal kan gebruiken.

Versie 2 November 2014. Hoe u uw BSI certificatie optimaal kan gebruiken. Versie 2 November 2014 Hoe u uw BSI certificatie optimaal kan gebruiken. FM123456 FM123456 FM123456 BSI Certificatielogo Toon uw bewijs van uitmuntendheid. Vertel uw klanten over uw commitment om uit te

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Actuele ontwikkelingen

Actuele ontwikkelingen Actuele ontwikkelingen Hans Erik-Jan Willem Bulthuis, Cortenraad, Productmanager directeur Digitale Diensten 22 april november 2013 2012 1 ABONNEMENTSMODELLEN BOOK DISCOVERY KORTERE E-BOOKS 2 Verticale

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie

Nieuw relatiemanagement- SCRM. Bestaande communities. Doelstellingen en strategie Nieuw relatiemanagement- SCRM 1 Social media audit Bestaande communities Doelgroep Doelstellingen en strategie Bestaande online communities Op welke social Media is het bedrijf Proximus reeds aanwezig?

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 DUURZAAM overheidsgebouw Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 AGENDA : duurzaamheidscriteria 2 Grontmij Belgium NV part of Sweco Interactieve presentatie met twee kernvragen : 1. Wat is

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Open Source Support Center NOiV congres 24 maart 2011

Open Source Support Center NOiV congres 24 maart 2011 Open Source Support Center NOiV congres 24 maart 2011 Jeroen van Disseldorp Bouke Koelstra René Schouten Waarom support op open source software? Onderzoeksbevindingen The presence of open source is inevitable

Nadere informatie

Creëer je eigen Social Mediaidentiteit

Creëer je eigen Social Mediaidentiteit Creëer je eigen Social Mediaidentiteit de basiselementen van jouw social media typering voor professioneel gebruik door Veerle De Jaegher 21/6/2012 Your Coach Café Gent Deel 1: social media, ja maar Deel

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie