Solution Architectuur I-Bridge 3.0 De IST en de SOLL

Maat: px
Weergave met pagina beginnen:

Download "Solution Architectuur I-Bridge 3.0 De IST en de SOLL"

Transcriptie

1 Solution Architectuur I-Bridge 3.0 De IST en de SOLL : Auteur : Drs. V.G. Hoek Status : Definitief Versienummer : V1.0 Datum :

2 Inhoudsopgave 1. INLEIDING MANAGEMENT SAMENVATTING DOEL VAN DIT DOCUMENT REVISIEGEGEVENS SAMENVATTING VAN DIT DOCUMENT EISEN AAN DE DOELARCHITECTUUR (SOLL) VISIE KETENPARTNERS BURGERS LOCATIE WERKPROCESSEN PRINCIPES De NORA basisprincipes Dienstenaanbod Standaard oplossingen Kanalen Informatie Vraaggerichtheid op een hoger plan Sturing en verantwoordelijkheid Betrouwbaarheid Ontwerpeisen Argumenten Bouwstenen FUNDAMENTEN VOOR REALISATIE NEDERLANDSE OVERHEID EISEN AAN DE DOELARCHITECTUUR (IST) ORGANISATIE COMPONENTEN (WIE) BOUWSTENEN (WAT) WERKPROCESSEN (HOE) ONTWERPREGELS (DESIGN RULES EN ONTWERPSCENARIO S) DE INFORMATIE ARCHITECTUUR (IST) INFORMATIE ARCHITECTUUR UITGANGSPUNTEN GEBRUIKERS APPLICATIES (WIE) INFORMATIE UITWISSELING (HOE) BERICHTEN GEGEVENS (WAT) BEVEILIGING Databeveiliging ARGUMENTEN UITWERKING VAN HET BEVEILIGING CONCEPT NETWERK (HOE) BIJLAGE 1 COMPONENTEN VAN I-BRIDGE BIJLAGE 2: UITLEG GEFEDEREERD IDENTITEIT MANAGEMENT (FIM)

3 3

4 1. Inleiding In dit document staat de Solution Architectuur van I-Bridge 3.0 beschreven, inclusief de technische configuratie van de basis infrastructuur die gebruikt is tijdens de gerealiseerde Proofs of Concept. Hierbij is de hoofdstukindeling als volgt is opgebouwd: Figuur 1.Solution Architectuur i-bridge 4

5 2. Management samenvatting 2.1 Doel van dit document Het doel van dit document is om de Oplossing en Doel Architectuur van I-Bridge 3.0 te beschrijven, zodat alle beoogde en al concreet gerealiseerde kernfunctionaliteiten en configuraties herleidbaar en interpreteerbaar voor derden zijn. Het I-Bridge programma is de realisatiepoging van verschillende aspecten van het I-Bridge concept: een concept dat ervan uitgaat dat in een gedigitaliseerde samenleving elke vorm van OOV verstoring leidt tot een domino effect van onbedoelde bijverschijnselen. De notie van onvoorspelbaarheid die hieruit voortvloeit heeft geleid tot het I-Bridge concept dat niet standaardiseert, harmoniseert en centraliseert, maar helpt verbinden wat het nog doet om tot een veerkrachtig platform te komen dat alle aspecten van commandovoering kan ondersteunen. 2.2 Revisiegegevens Versie Datum Status Auteur Goedgekeurd door Omschrijving /09/ 12 Concept Drs.V.G. Hoek /10/ 12 Concept Drs. V.G. Hoek /12/ 12 Concept Drs. V.G. Hoek 2.3 Samenvatting van dit document Dit document beschrijft de samenhang en werking van de componenten in i-bridge 3.0. Om meer gevoel te krijgen bij het doel van dit document, de beschrijving van de i-bridge Solution Architectuur, wordt allereerst aandacht geschonken aan de gedachten achter het i-bridge concept zelf. Het i-bridge concept echter, gaat uit van een visie dat op generieke wijze C2 netwerken, informatienetwerken en sociale netwerken in hun onderlinge mogelijkheden optimaliseert, om Situational Awareness (SA) te optimaliseren door de inzet van Networked Enabled Capabilities (NEC). De succesvolle i-bridge PoCs zou de politieke wil moeten motiveren om dergelijke concepten verder te ontwikkelen door in te zetten op een nog betere schaalbaarheid bij grotere uitrol en de verdere verfijning van ad-hoc samenwerking. Niet door applicaties te kopen en de organisaties daarop aan te passen, maar om de onderlinge mogelijkheden van generieke COTS software creatief te benutten om data onder businessrules te verrijken. I-Bridge heeft aangetoond dat het mogelijk is dat allerlei data contexten en transport middelen elkaar tijdelijk kunnen vinden, om netcentrisch een gedeeld situatiebeeld op te bouwen. 5

6 Het is een socio-technisch platform dat is gebouwd op het idee dat het faciliteren van ad-hoc data syndicalisatie een noodzakelijke voorwaarde is, om ongelijke gegevens, van organisaties die door omstandigheden (on)verwacht samen moeten werken, zo te verrijken en te verdelen dat men er meer aan heeft. Dit alles tegen de natuurkundige achtergrond dat je in een crisis niet zeker kunt zijn van ononderbroken energie- en bandbreedte voorziening. De gedistribueerde peer2peer benadering van i-bridge is stabieler gebleken dan de traditionele hub-spoke benadering van de portal of centrale server die niet zonder stroom en stabiele bandbreedte kan. Aangezien i-bridge een innovatie omgeving is en geen platform dat gebruikt wordt in de dagelijkse operatiën wordt integraal uitgegaan van een prescriptieve doelarchitectuur ( SOLL situatie) en niet voor een descriptieve bedrijfsarchitectuur. De bijlagen illustreren welke delen van de Visie daadwerkelijk gerealiseerd zijn in de diverse Proof of Concept opstellingen. De tekst volgt hierbij de volgende opbouw: De doelarchitectuur, uitgesplitst naar: o Organisatie componenten (Wie)\ o Bouwstenen (Wat) o Werkprocessen (Hoe) De informatie architectuur, uitgesplitst naar: o Gebruikers applicaties (Wie) o Berichten gegevens (Wat) o Informatie uitwisseling (Hoe) De technische architectuur, uitgesplitst naar: o Technische componenten (Wie) o Gegevens (Wat) o Netwerk (Hoe) Voor de omschrijving van de beheer architectuur en de beveiligingsarchitectuur wordt dezelfde structuur aangehouden, waardoor de samenhang/communicatie tussen de componenten helder is. De beveiligingsarchitectuur wordt echter wel diepgaander uitgewerkt en besteed tevens aandacht aan de conceptuele architectuur en de contextuele architectuur van de voorgestelde beveiliging. In paragraaf 3 worden de gebruikte koppen in figuur 1 nader toegelicht. 6

7 3. Eisen aan de doelarchitectuur (SOLL) 3.1 Visie Het i-bridge concept is uitgewerkt naar het Cyclisch Innovatie Model (CIM) van Prof. Dr. Ir. Berkhout (leerstoelinnovatiemanagement TU Delft). Meer over CIM is na te lezen op De vierde generatie innovatietheorie stelt dat Visie veel meer is dan een politieke mening. Het is een plausible promise, een bereikbaar te maken stip op de horizon, een concreet te maken perceptie, waarmee aannemelijk gemaakt wordt dat een herkenbaar, maatschappelijk vraagstuk afdoende kan worden opgelost, op een bruikbare wijze, waar geld voor kan worden betaald en op een manier die ook daadwerkelijk gebruikt kan worden. Zo n visie is bij uitstek pragmatisch, omdat slechts een visie die kan worden omgezet in een concreet object of werkwijze die aantoonbaar een vraagstuk oplost op een manier die begrepen en gebruikt wordt door een breder publiek ook een werkelijke innovatie is. Je kunt dus ook innovatief gebruik maken van iets dat eigenlijk uit de samenleving is op komen borrelen, maar nooit in een door jou bedachte vorm gebruikt is. Zo is nummerherkenning in telefonie al zo oud als de telefonie. Zonder die handshake geen verbinding tussen twee punten. Er was alleen een schermpje nodig om de getallen ook te kunnen zien. SMS was een bijproduct van mobiele telefonie, maar werd op het schoolplein gebruikt om tikken uit te sparen en door slimme televisieproducenten innovatief ingezet om contact met het publiek te krijgen. Zo -beschouwd is i-bridge een succesvolle visie op genetwerkt crisisbeheer gebleken en daarom ook wordt uitgegaan van die visie als startpunt voor de doelarchitectuur. I-Bridge is ontwikkeld vanuit de visie dat onze samenleving doordrenkt is van communicatiemiddelen en manieren om elektrische stroom te genereren. Men kan bij een calamiteit daarom beter leren combineren wat het nog doet, dan terugvallen op een gecentraliseerd, gestandaardiseerd en geharmoniseerd noodmiddel. I-Bridge gaat hiermee uit van veerkracht (resilience); niet van robuustheid. De ambitie hierbij is om met elegant gecombineerde informatie, een zo helder mogelijk situationeel bewustzijn inzicht te verwerven: optimaal inzicht, met minimale overlast. Vanuit die gedachte is i-bridge over de jaren stapsgewijs ontwikkeld. De weg van ruw idee naar de opbouw van het benodigde sociale netwerk, naar het verkrijgen van politiek vertrouwen en financiële voedingsbodem geeft het beeld van de innovatie ecologie. Door vanuit een heldere visie pragmatisch de juiste mensen, beelden en middelen op te lijnen kon de interoperabiliteit ontstaan waarbij apparatuur, programmatuur en (sociale) infrastructuur van dezelfde en juist verschillende producenten, dankzij de beschikbaarheid van informatie over technische interfaces, op elkaar konden aansluiten en samenwerken. De gebruiksvriendelijkheid voor de liefst ongetrainde eindgebruiker is hierbij intuïtief gebleken. Over de jaren is zo een zowel robuuste als veerkrachtige omgeving ontstaan, die geen centrum hoeft te kennen. Dankzij de inzet op peer-2-peer technieken is succesvol afgestapt van het kwetsbare 7

8 portalconcept. Ook als bij i-bridge de stroom of de bandbreedte hapert, blijkt het individu door te kunnen werken en blijken delta s naadloos gesynchroniseerd te kunnen worden. Illustratie: de innovatie ecologie 3.2 Ketenpartners In eerste instantie richt I-Bridge zich op de veiligheidsregio s, brandweer, politie, Geneeskundige Hulporganisatie(s) en de Krijgsmacht in haar Derde Hoofdtaak, maar het kan evengoed actoren uit overheid, industrie en wetenschap op tal van manieren onderling helpen communiceren. Natuurlijk is I- Bridge een hub waar informatie kan worden samengebracht, verrijkt en verdeeld, maar met de samenwerking met de VPK Multi-Apps aangetoond is dat het platform kan samenwerken met andere hub typen. Dit geeft voedingsbodem om het traditionele hub/spoke model (centralisatie met lineaire ontsluiting van informatie) te vervangen voor een gefedereerd hub/node model, dat niet meer uitgaat van ketens, maar van een dynamisch ecosysteem. 3.3 Burgers De Burger wordt in I-Bridge geïdentificeerd en gefaciliteerd als individu (met bijvoorbeeld op de persoonlijke smartphone te gebruiken publieke Augmented Reality app bij evenementen) en geïnterpreteerd als groep (door bijvoorbeeld geanonomiseerde twitter feeds te correleren op een kaart). 3.4 Locatie Voor de doelarchitectuur van I-Bridge wordt het concept locatie breed genomen: van een speciek punt op een kaart tot een Area of Interest (AOI) danwel een Area of Responsibility een (AOR). Door locatie zo te interpreteren is het platform multi-inzetbaar voor verschillende doeleinden. 3.5 Werkprocessen De werkprocessen die I-Bridge ondersteunt hangen af van de constellatie van actoren waarmee gewerkt moet worden. In principe kunnen allerlei processen ondersteund worden. Soms zijn dit al bekende processen, soms vraagt een alternatieve combinatie van actoren om een alternatief werkproces. De essentie E-Bridge is dat een proces geen in beton gegoten lopende band is. Traditioneel wordt Bedrijfsvoering (BV), Informatie Voorziening (IV) en Informatie Technologie (IT) lineair bekeken vanuit een functioneel en technisch ontwerp. Flexibel aanpasbare processen zijn hiervan het slachtoffer, omdat de IT te rigide wordt om de dynamiek van de BV bij te kunnen houden. Dat hoeft geen probleem te zijn in een statische en simpele wereld met weinig variabelen die bekend zijn en in de tijd niet tot weinig veranderen, zoals bij functioneel-hiërarchisch, top down aangestuurde actoren, zoals de traditionele zwaailichtdiensten waar vaste procedures leiden tot optimale inzet van schaarse middelen. Het wordt wel een probleem als de wereld zich niet meer gedraagt zoals 8

9 verwacht. I-Bridge is niet alleen bedoeld voor strikte procedures, maar ook voor Net centrisch optreden.in dat geval zijn niet alle variabelen bekend en maken die variabelen onder druk van de omstandigheden onvoorspelbare combinaties. Zo werken vandaag de dag bekent geachte organisaties met ingehuurde commerciële partijen die zelf weer werken met lokaal ingehuurde ZZP specialisten. De diversiteit die hieruit ontstaat, maakt dat vaste procedures ondersteund door inflexibele informatie voorziening niet meer werken, omdat de werkpopulatie niet langer homogeen geuniformeerd is. Er zal gewerkt moeten worden op basis van een intelligente dialoog tussen transparante objecten en actoren waarbij BV, IV en IT als samenhangend Systeem wordt bezien, onder een gemeenschappelijk businessmodel. Onderstaande model geeft die benadering weer. Onder een eenduidig concept hoe waarde wordt gegenereerd en betaald (het businessmodel), wordt de know (hoe doe je dingen, proces), gescheiden van de how (de dingen mogelijk te maken). In het dagelijks leven zijn belangen en perspectief van de bedrijfsvoering (de Brug) en de IT-technici (de Machinekamer) niet in balans. Wel in het model dat bij de I-Bridge ontwikkeling wordt gebruikt. 3.6 Principes I-Bridge houdt zo goed mogelijk de overheid brede architectuurprincipes van de Nederlandse overheidsreferentie-architectuur (de NORA) aan binnen de praktische beperkingen van het programma als innovatie laboratorium voor niet-operationeel gebruik. De NORA kent de volgende basis principes: De NORA basisprincipes Proactief: afnemers krijgen de dienstverlening waar ze behoefte aan hebben. Het I-Bridge programma werkte altijd op basis van best effort dienstverlening, met afnemers die actief betrokken waren bij de werking van de dienstverlening. De testpopulatie kreeg per PoC wat men in co-creatie verwachtte. Vindbaar: afnemers kunnen de dienst eenvoudig vinden. Die NORA eis ging voor het I-Bridge programma niet op: 9

10 oefeningen werden met de gebruikersorganisatie van dat moment doorgesproken en het hing van de (veiligheid)situatie af hoe de backoffice bereikt kon worden. Toegankelijk: afnemers hebben eenvoudig toegang tot de dienst. Standaard: afnemers ervaren uniformiteit in de dienstverlening door het gebruik van standaardoplossingen. Gebundeld: afnemers krijgen gerelateerde diensten gebundeld aangeboden. Transparant: afnemers hebben inzage in voor hen relevante informatie. Noodzakelijk: afnemers worden niet geconfronteerd met overbodige vragen. Vertrouwelijk: afnemers kunnen erop vertrouwen dat informatie niet wordt misbruikt. Betrouwbaar: afnemers kunnen vertrouwen dat de dienstverlener zich aan afspraken houdt Ontvankelijk: afnemers kunnen input leveren over de dienstverlening. En een aantal afgeleide principes: Dienstenaanbod De dienst is zodanig opgezet, dat anderen haar in principe kunnen hergebruiken. Hier is I-Bridge op gebouwd, maar feitelijk operationeel hergebruik was uitgesloten. De stappen uit het dienstverleningsproces zijn ontsloten als dienst. De dienst vult andere diensten aan en overlapt deze niet. De dienst is helder gepositioneerd in het dienstenaanbod; hierbij zij dienst geïnterpreteerd als specifiek te testen configuratie of functionaliteit. De dienst is nauwkeurig beschreven: dit gebeurde bij I-Bridge vooraf, aangezien elk deelconcept eerst goed werd beschreven voor zij werd gerealiseerd, al vereist de weerbarstigheid van wetten en praktische bezwaren dat het eindresultaat soms iets anders kon zijn gerealiseerd dan oorspronkelijk beschreven. Met het specifieke doel van I-Bridge voor ogen, de onvoorspelbare Openbare Orde en Veiligheid omgeving waarin de ononderbroken zekerheid van elektriciteit en bandbreedte niet gegarandeerd kan worden, is een aantal aanvullende principes geformuleerd: Het I-Bridge platform maakt informatie uitwisseling tussen organisaties mogelijk, op een manier die niet gebonden hoeft te zijn aan staande functioneel-hiërarchische verhoudingen. Het I-Bridge platform houdt de data structuur ook onder druk stabiel Alle beschikbare informatie is via web services doorzoekbaar Data importeer processen zijn XML-gebaseerd Het veiligheid model van I-Bridge is flexibel uitbreidbaar gehouden Het I-Bridge platform kan het zoeken dwars door organisaties mogelijk maken I-Bridge functionaliteiten laten zich APATAD en op locatie bedienen Standaard oplossingen De dienst maakt gebruik van standaard oplossingen. De dienst maakt gebruik van de landelijke bouwstenen van de e-overheid, zoals PKI Overheid, Basis Registraties en open standaarden Kanalen De dienst kan via internet worden aangevraagd; geïnterpreteerd als via Internet ontsloten. De dienst kan, behalve via internet, via minimaal één ander kanaal worden aangevraagd. (er is succesvol geëxperimenteerd met diverse frequenties en datadragers) Het resultaat van de dienst is gelijkwaardig, ongeacht het kanaal waarlangs de dienst wordt aangevraagd of geleverd. 10

11 3.6.5 Informatie De afnemers wordt niet naar al bekende informatie gevraagd. Alle gebruikte informatie-objecten kennen bronregistratie. Dit ging niet altijd op, omdat uit de aard van de zaak ook gewerkt moest worden met onzin-data die in het echt nog niet bestond. De dienstverlener meldt twijfel aan de juistheid van informatie aan de bron. Het doel waarvoor informatie wordt (her)gebruikt is verenigbaar met het doel waarvoor deze is verzameld. Alle gebruikte informatie-objecten zijn uniek geïdentificeerd; waar mogelijk. Alle gebruike informatie-objecten zijn systematisch beschreven; waar mogelijk. De dienst ontsluit ruimtelijke informatie locatiegewijs Vraaggerichtheid op een hoger plan De dienst is opgezet vanuit het perspectief van de afnemer. De dienst benadert geïdentificeerde afnemers op persoonlijke wijze. De dienst is gebundeld met verwante diensten zodat deze samen met één aanvraag afgenomen kunnen worden. Per oefening werden specifieke functies samengesteld. Dat overheidsloketten gericht naar de dienst doorverwijzen ging bij I-Bridge niet op. De dienst wordt na bepaalde signalen automatisch geleverd. De dienst ondersteunt proactiviteit van dienstverleners binnen en buiten de organisatie. De afnemer wordt geïnformeerd over de stand van zaken bij de gevraagde dienst. De afnemer heeft inzage in de eigen informatie en het gebruik ervan Sturing en verantwoordelijkheid Eén organisatie is verantwoordelijk voor de dienst. Dienstverlener en de afnemer hebben afspraken over de levering van de dienst. De dienstverlener draagt de consequenties wanneer de dienst afwijkt van afspraken en standaarden. De wijze waarop de dienst geleverd is, kan worden verantwoord. De kwaliteit van de dienst wordt bestuurd op basis van cyclische terugkoppeling. Sturing op kwaliteit van dienst is verankerd op het hoogste niveau van de organisatie. De dienst voldoet aan de baseline kwaliteit. De dienstverlener legt verantwoording af over de mate van control, in overleg met de afnemers Betrouwbaarheid De levering van de dienst is continu gewaarborgd. Wanneer de levering van de dienst mislukt, wordt de uitgangssituatie hersteld. Dienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft. De betrokken faciliteiten zijn gescheiden in zones. De betrokken systemen controleren informatie-objecten op juistheid, volledigheid en tijdigheid. De berichtenuitwisseling is onweerlegbaar; binnen I-Bridge is soms geavanceerder beveiliging gebruikt die verder gaat dan de standaard beveiliging middelen van de Rijksoverheid Ontwerpeisen De verschillende overwegingen en randvoorwaarden leidden een groeiend inzicht in ontwerpeisen, die gedurende de diverse stadia waarin I-Bridge evolueerde in meer of mindere mate konden worden uitgewerkt. Niet vergeten mag worden dat I-Bridge een cyclisch innovatieproject is, dat itteratief is gegroeid op basis van imagineering principes: learning by doing. De traditionele benadering van functioneel ontwerp naar technisch ontwerp ging hier niet op. Vraagstukken werden probleemcentrisch en niet product centrisch uitgewerkt, wat leidde tot een mix van peer-to-peer interacties binnen bestaande werkprocessen door de combinatie van traditionele bedrijfsprocessen en samenwerking met behulp van sociale media technologie. I-Bridge moet in staat zijn tot organisatie-vrije informatiedeling: geen muren meer. Integraal behoud van de data structuur op basis van object-relatie-attribuut data Integrale zoekfunctie Notificatie en alarmeringen binnen grenzen zelfstandig instelbaar 11

12 Integraal rapportage en analyse raamwerk XML-gebaseerd data importeer process op basis van de Web Ontologie taal OWL. OWL beschrijft de context van de gebruiker, zijn locatie en de context van de datastromen. OWL is sinds 2004 in gebruik en is erkend en aanbevolen door het W3C: het instituut dat allerlei Web standaarden analyseert en beschrijft. OWL kan zowel op mensen- als op doel gerichte apps aansturen; maakt filtering en het prioriseren van mogelijkheden voor de gebruiker mogelijk. Ook externe sensor informatie wordt automatisch geïntegreerd. GIS web dienst op basis van open standaarden Uitbreidbaar beveiligingsmodel Zoeken over organisaties heen Ingericht op Bring Your Own Device (BYOD), Bring Your Own Network (BYON) en Any Place, Any Time, Any Device (APATAD) gebruik. Policy-gebaseerde zichtbaarheid en controle over applicaties, gebruikers en content voor alle dataverkeer. Applicaties kunnen identificeren ongeacht hun port, protocol, pogingen om zich onzichtbaar te maken of SSL Gebruikers kunnen identificeren ongeacht hun IP adres Verfijnde zichtbaarheid en policy controle over alle toegang tot applicaties en de aangevraagde functionaliteit Real-time bescherming tegen dreiging ingebakken in alle applicaties Traploos schaalbaar zonder performance verlies Elk afzonderlijke data pakketje in één controleren op: - dataverkeer classificatie (applicatie identificatie) WAT wordt opgevraagd? - gebruiker/groep mapping - DOOR WIE wordt iets opgevraagd? - content scanning dreigingen, URLs, vertrouwelijke data Dit alles onder één I-BRIDGE breed beleid Het transport van gevoelige gegevens in data en bestanden moet uiteindelijk op type kunnen worden gestopt. (dit stelt zowel aparte eisen aan de data als aan de apparatuur en viel buiten de mogelijkheden van het programma, al is bekend hoe het zou moeten). Applicaties moeten op termijn op data niveau herkend gaan worden, bijvoorbeeld door de inzet van context gevoelige firewalls die data op packet niveau sniffen. Applicaties worden gebouwd om er toegang toe te krijgen. Er is beveiliging om die toegang te reguleren. Er zijn echter steeds meer manieren om beveiliging te omzeilen, zoals gegevens naar jezelf en, messaging via sociale media, web apps, BYOD, p2p en browser based file-sharing, dropbox etc. Traditionele oplossingen zoals firewalls kunnen hier niet mee om gaan. Poorten zijn niet hetzelfde als applicaties. IP adressen staan niet gelijk aan gebruikers. Datapakketjes zijn niet hetzelfde als content. Applicaties dragen risico s in zich: business continuïteit, data lekkage, compliance, audit eisen, productiviteitverlies en operationele kosten. Je moet pakketsniffing dus echt in je generieke basisinfrastructuur inbouwen, om integraal de gemaakte afspraken ook te kunnen monitoren en garanderen. Meer kennis van applicaties en hun gebruik, zorgt dat je veel eenvoudiger performance kunt garanderen door de inzet van traffic shaping technieken (gegarandeerde bandbreedte, priority dataverkeer, maximum toekenning). Met fijnmazig inzicht kun je het verkeer afstemmen op applicatie, gebruikers, bron, bestemming, IPSec VPN tunnel etc. Daardoor ook veel meer inzicht in het daadwerkelijk gebruik en de kosten per applicatie en daarmee kun je SLA s veel strakker monitoren; je kunt bepaalde applicaties (op bepaalde tijden of voor bepaalde (groepen) medewerker(s) blokkeren of alleen op bepaalde tijden toestaan. Voorbeeld zorgsoftware tijdens werkuren. Door gebruikers niet alleen op IP adres te monitoren, kun je meer waarde halen uit de bestaande LDAP/Active Directory infrastructuur door bv Citrix gebruikers te herkennen en te koppelen aan specifieke regels op de gebruiker(sgroep). Intuitief en flexibel management 12

13 Rol-gebaseerde administratie maakt delegeren tot op de individuele persoon mogelijk Panorama centrale management applicatie (integraal overzicht op de organisatie) Organisatiebreed + digitaal afdwingbaar beleid tbv consistente applicatie controle Alle interfaces zijn altijd bij voor wat betreft configuratie; geen synch verschillen Argumenten De business van I-BRIDGE is ad hoc en slecht planbaar, waardoor de traditionele schedule push benadering niet langer de druk van reality pull eisen kan weerstaan. De OOV gebruikt geen product meer, maar een muterende informatieverzameling. De arena waarin I-BRIDGE opereert laat zich niet sturen en is zelf ook in flux. Het heeft daarom geen zin om strakke afspraken te maken en in beton te gieten. Veel zinniger is strategisch te kiezen voor ingebouwde flexibiliteit obv middleware. De kosten van flexibiliteit moeten worden afgezet tegen de omstelkosten de kosten om achteraf (delen van) systemen aan te passen aan (onverwacht) veranderde omstandigheden. Door I-BRIDGE te zien als container voor verschillende deelgemeenschappen, ontstaat een basis voor gecoördineerde besluitvorming en gerichte alarmering van functionarissen. Cross Domain Sharing by design: niet de organisatie in beton gieten, maar zorgen dat gegevens over organisatorische grenzen kan stromen, maar wel beschermd tegen ongeautoriseerde toegang. Collaboratie tools (zoals Sharepoint, Team Room ) zijn als push mechanismen ideaal voor de ontsluiting van de grote verzamelingen ongestructureerde informatie die een logisch gevolg zijn van sociale dynamiek die ontstaat als mensen vrijer samenwerken in I-BRIDGE s interne sociale netwerk: een abonnee model waar geautoriseerde medewerkers zich bij aan kunnen sluiten om informatie te delen. Collaboratie tooling maakt dat content management en sociale netwerk software zich vermengt. Door de wens om Any Place, Any Time, Any Device data ontsluiting zal data organisch vermengen. Het hoofdstuk veiligheid toont aan dat een volgende generatie I-Bridge daarom zou moeten kiezen voor een gefedereerd veiligheid model. Zorg dat gegevens grafisch en in verschillende combinaties kunnen worden weergegeven: dat dwingt tot flexibiliteit en transparantie informatie huishouding en vereenvoudigt het komen tot betekenisvolle informatie op basis waarvan operationele besluiten kunnen worden genomen. Controle door de individuele gebruiker, binnen de grenzen van zijn rol Door uit te gaan van een claim gebaseerd model hoeft niet gekozen te worden voor een specifieke definitie van identiteit. Dit levert een relatief goedkoop, maar veilig model op. Transparant, maar veilig en met respect voor context Op toegang en accuratesse gerichte verzameling van gegevens Verantwoording toekenning Door helderder te hebben uit welke onderdelen het business proces bestaat zijn kleinere bedragen effectiever in te zetten door kleine modules te kopen. Met data-re-integratie strategie zijn, om verrijkte data terug te voeren naar de systemen. Gebruik maken van bestaande claim uitwisseling standaarden zoals OASIS Bouwstenen I-Bridge is opgebouwd uit Commercial-of-the-Shelve software pakketten en herbruikt configuraties zoveel mogelijk voor de diverse deelprojecten cloud computing, ad-hoc (data) infrastructuur, secure collaboratie met behulp van PKI Overheid, crowd sourcing, intelligentie in kaartlagen, gebruik van sensoren/plaatsbepaling in crisissituaties en Augmented Reality. De samenwerking met het afzonderlijk gehoste Virtueel Politie Korps maakt nog meer combinaties mogelijk waarbij dezelfde bouwstenen kunnen worden (her)gebruikt. Onderstaande illustratie toont in abstractie de verschillende invalshoeken die in een uitgewerkte ideaaltypische SOLL architectuur terug zouden moeten komen. Zouden moeten, want gezien het experimentele karakter van I-Bridge zijn in de test omgeving lang niet al deze factoren operationeel geweest of zelfs maar gerealiseerd. Er zijn bijvoorbeeld voor het deel Enterprise Service Bus verkennende gesprekken geweest met de Overheidsservicebus (OSB), maar dat heeft niet geleid tot concrete opvolging. De reden hiervan lag in tekort aan menskracht en een focus op demonstrators voor oefeningen. Binnen het I-Bridge programma is wel kennis genomen van de mogelijkheden. Er is concrete ervaring opgedaan met de Gemeenschappelijke ontsluiting 13

14 basisregistraties (GOB), wat onder meer geleid heeft tot BAG ontsluiting op de geo-faciliteit van i-bridge. Verder zijn over de jaren diverse combinaties met Basis Registraties 1 aan de orde geweest en in sommige oefeningen ook echt of gesimuleerd ingezet. 3.7 Fundamenten voor realisatie Het Nederlands recht is van toepassing, waarbij ervan is uitgegaan dat data het grondgebied van het Koninkrijk der Nederlanden niet verlaat. Dit lijkt triviaal maar bepaalt voor een belangrijk deel de gedachtenlijn of en welke data ook vanuit de overheidsvrije sfeer betrokken kan worden. (de echte publieke 2 cloud, zoals crisismaps.com) I-Bridge is zelf zo leeg mogelijk gehouden: er is zo min mogelijk data centraal opgeslagen. Dit travel light principe is kenmerkend voor i-bridge, dat ten slotte bedoeld is voor crisismanagement en in een crisis is bandbreedte een onbetrouwbaar en schaars goed. Het verklaart ook de keuze voor Microsoft Groove, dat een synchronisatie middel is en geen content management systeem en niet bedoeld is voor zeer grote aantallen gebruikers. De inzet van Groove werkte uitstekend om Any Place, Any Time, Any Device te leren denken om bij alle keuzes uit te gaan van minimalisering van de netwerkbelasting. I-Bridge wordt zo veel mogelijk gevoed met basisgegevens vanuit externe bronnen. Hierbij geldt een voorkeur voor Basis/Kern Registraties en Open Data bronnen. Er is niet gekozen voor de ene bron boven de andere: die keus is aan de gebruiker gelaten. 1 De Basis Registraties betreft de Gemeentelijke Basisregistratie Personen (GBA), de Registratie Niet Ingezetenen (RNI), het Nieuw Handelsregister (NHR), de Basisregistraties Adressen en Gebouwen (BAG), Topografie, Kadaster en de Basisregistratie Grootschalige Topografie (BGT ook bekend als Grootschalige Basiskaart Nederland (GBKN). Hiervan zijn alleen de BGT en de BAG concreet getest. 2 De Nederlandse vertaling van de vooral Engelstalige literatuur rond cloud computing leidt tot verwarring. Het Engelstalige Public/Private is niet gelijk aan het Nederlandse Publiek/Privaat. Hier slordig mee om gaan heeft juridische consequenties voor oa aansprakelijkheid en heeft in het kader van de cloud discussie onder andere te maken met bewaartermijnen van data en dataportabiliteit verzekering. Het feit dat een overheid data in een niet-overheid cloud op zou staan, ontslaat haar niet van aansprakelijkheid. In I-Bridge is data daarom nergens anders opgeslagen dan op gecontroleerde omgevingen en is hooguit data van buiten betrokken om bij te dragen aan verrijking van data die al beschikbaar was, maar nooit andersom. 14

15 Te ontginnen databronnen kunnen zowel van overheden, NGO s als commerciële partijen zijn. I-Bridge past zich niet aan één beveiligingsbeleid aan, maar harmoniseert beveiligingseisen. I-Bridge ondersteunt de collaboratieve implementatie van federatieve beveiliging ontwikkelingen en werkt in principe toe naar Level of Authentication (LoA) 3 en 4 federatie (end-to-end beveiliging), zo actueel mogelijke ID Proofing & Verification (IPV), Privacy en Device Authenticatie, maar die ambitie was binnen de grenzen van het programma onhaalbaar. Er is kennis opgedaan van de Europese ontwikkelingen rond en implicaties van (zich ontwikkelende) standaarden als ITU-T/ISO 24760/29115, het Kantara Initiative Identity Assurance Framework, Pancras anti-fraude, Supply chain collaboratie ontwikkelingen zoals het Transglobal Secure Collaboration Programme (TSCP.org) en de Architecture for the Secure Identification of Natural Persons (ASINP). Beveiliging in I-Bridge voornamelijk de uitdaging van organisatorische en technische diversiteit. Hierbij stellen zowel de IST situatie als de SOLL situatie hun beveiligingseisen. De IST situatie in de zin dat het I-Bridge platform binnen een staande Defensie organisatie met strikte procedures wordt gehost. De SOLL situatie in de zin dat I-Bridge testen uitvoert met de nieuwe beveiligingsvormen die een noodzakelijke voorwaarde vormen voor netcentrische samenwerking. Voor elke PoC zijn langs officiële weg de benodigde waivers verkregen. 3.8 Nederlandse overheid I-Bridge is in principe bedoeld als ad-hoc collaboratief platform van en voor de Nederlandse Overheid. Hieruit volgt dat politieke en juridische ontwikkelingen binnen de Staat leidend zijn voor de Visie uitwerking. Denk hierbij aan ontwikkelingen als het Nationaal Uitvoeringsprogramma Dienstverlening en E-Overheid (NUB), waar een eventueel operationeel te maken I-Bridge toch aan zou moeten voldoen. Denk aan de ontwikkelingen in het gedachtengoed en de politieke realiteit in IGO en NEC: I- Bridge moet aanhaken bij de terminologie en de standaarden van de beoogde eindgebruikers. Dit heeft er tijdens PoCs in de civiel-militaire context bijvoorbeeld toe geleid dat militaire eisen en communicatieprotocollen in een oefening doorgaans leidend waren. Bij het doordenken van deelconcepten werd steeds gedacht vanuit de Nederlandse context, met Nederlandse contactpersonen, afstanden die zich beperkten tot Nederland, keuze voor de Nederlandse taal en waar mogelijk keuze voor Nederlandse technologie. 15

16 4. Eisen aan de Doelarchitectuur (IST) 4.1 Organisatie componenten (Wie) Het I-Bridge platform is een context broker; een data syndicalist die vraag en aanbod van informatie combineert. Het platform is doordacht om content en context te kunnen bieden aan de gehele veiligheidcyclus: Detecteren: toon mij alle o kinderdagopvanghuizen in het overstromingsgebied o bejaardenhuizen en scholen in het effectgebied van een gaswolk o kwetsbare objecten bij een pijplijn o verticals die kwetsbaar zijn voor een gelijksoortige dreiging (vb alle varkensboerderijen) Voorkomen o Rampenplannen Voorbereiden o Evacuatie plannen o Aanvals plan o Samenwerking oefeningen o Black Swan scenario s waarin het onvoorstelbare als opgave gesteld wordt o Een Zen benadering op crisisbeheersing: bewust, maar niet gefocussed o Ultra responsief maar geen tunnelvisie, inzetten op het behouden van optimale flexibiliteit. o Ingebouwde ad-lib en improvisatie: ook last minute input moet plaats en begrip kunnen krijgen o Uitgaan van decentralisatie van energievoorziening en data bronnen (geen hub spoke meer) o Ingesteld op het faciliteren van een flexibele infrastructuur, bv met het webportaal. Reageren o Contacten, expert bronnen o Bouwplannen, inventaris lijsten o Kwetsbare populaties o Locaties die als schuilplaats zouden kunnen dienen o Think Global Act Local o Zoveel mogelijk gebruik van lokaal opgeslagen data, waar mogelijk (peer2peer) o Liever inclusief zijn dan exclusief (I-Bridge Viewer en de Telestick) o Delen o Leren o Terugkoppelmomenten faciliteren: niet zenden, maar verrijken. Herstellen o Prioriteiten o Onderlinge afhankelijkheden Register citizens o People Finder Identification File (PFIF) tbv registratie vermisten/gevonden mensen en objecten o Triage o Voorraad overzichten o Voorkomen van overreacties De organisatie splitst hiermee in vier elementen uit: De voorkant van de organisatie stelt de vraag wat er moet gebeuren?wat is het probleem? Hierbij probeert het I-Bridge team zelfstandig om op basis van maatschappelijke trends concrete maatschappelijke vraagstukken te identificeren die te kenschetsen zijn als bottleneck. Een bottleneck staat voor een probleem, waarvan mag worden aangenomen dat het oplossen van dat vraagstuk zal leiden tot een breed pallet aan nieuwe mogelijkheden. Bijvoorbeeld: Als klimaat verandering leidt tot langduriger droogte, dan is het risico op natuurbranden verhoogd. Als daarbij de bezuinigingen leiden tot de situatie dat meer gedaan zal moeten worden, met minder mensen en dat hierdoor minder tijd over zal zijn om op noodsituaties te reageren, dan moet er een 16

17 businesscase zijn om met automatisering natuurbranden te kunnen voorspellen, feitelijke branden eerder te onderkennen en beschikbare assets efficiënter en effectiever ter plaatste te krijgen. De bottleneck in dit vraagstuk bleek de beperkte dekking van de radioverbindingen te zijn. De bottleneck innovatie die het probleem oploste was het MANET ad-hoc radio netwerk. Met het communicatieprobleem uit de weg, was de weg vrij voor de inzet van andere I-Bridge deelprojecten als het natuurbrand bestrijdingsmodel en de intelligente kaart, maar ook de Augmented Reality apps konden nu in principe breder worden ingezet. Het 2e deel van de organisatie vraagt: wat is het belang van de oplossing en wie ziet dat? Hierbij is binnen het sociale netwerk van het I-Bridge team aansluiting gezocht bij (potentiële) stakeholders en op basis van hun jargon, budget, politieke en oefenagenda de vraagkant actief georganiseerd. Inzet van juridische kennis, recente Kamervragen, media actualiteit, oefenagenda s (schaarste aan resources) en de ambities van individuelen speelt in deze fase een belangrijke rol om de raison d etre van de gepercipieerde oplossing te rechtvaardigen. Het 3e deel van de organisatie, de ontwikkelaars, vraagt vervolgens welke informatie nodig en voor handen is. Het antwoord op deze vraag leidt het team naar databronnen en datavormen, met hun specifieke techno-juridische consequenties. Het 4 e deel van de organisatie, de beheerders, vragen welke tooling, hoe moet worden ingezet. Hierbij worden alternatieve configuraties op dezelfde software en nieuwe combinaties tussen software uitgedacht, uitgewerkt en op hun merites getest. Onderstaande figuur is een visuele representatie van bovenstaande tekst en positioneert I-Bridge als hub, als informatie marktplaats, in het hart van het business proces management concept. 4.2 Bouwstenen (Wat) De bouwstenen waar I-Bridge uit bestaat zijn grotendeels ingericht op (ad-hoc) collaboratie. Samenwerking kan verbaal, visueel en tekstueel plaats vinden. Daartoe zijn software componenten verkrijgbaar, die ook zaken als aanwezigheid /presence en andere status informatie tonen. Om goed te kunnen samenwerken, is ook toegang tot processen en documenten (met document management) noodzakelijk. Het totaal is een pallet aan middelen die in de afgelopen I-Bridge versies in verschillende combinaties succesvol, maar nooit zo compleet als hieronder geïllustreerd, zijn gecombineerd. De volgende bouwstenen worden onderscheiden in drie categorieën: Werkvormen: ad hoc communicatie, proces gedreven samenwerking en content centrische samenwerking. 17

18 Diensten: unified communications, community (enterprise) breed sociaal netwerken, collaboratie tools, content/document management, intranetten, portals en website (waaronder de I-Bridge Viewer), workflow/business Proces Management en Business Intelligence. Inzetmogelijkheden, want samen zijn de diensten en werkvormen in te zetten voor: presence awareness, co-creatie en peer productie (denk aan Surphase tafel interfaces), interactie en discussie, workflow samenwerking, het delen en/of verfijnen van informatievormen, het ontsluiten van locatie kennis, het behouden van kennis, informatie management, gebruikers educatie, het managen van activiteitenstromen en analyse/inlichtingen. 4.3 Werkprocessen (Hoe) Werkprocessen zijn hier bedoeld als de werkprocessen die bijdragen aan het opbouwen, in stand houden en uitbreiden van het I-Bridge platform vanuit een platte en informele structuur. Hier zijn de volgende stappen gevolgd om tot een coherente deel project definiëring te komen. 18

19 Het I-Bridge team borgt vervolgens de verkregen inzichten met de volgende Systeembenadering: De hechte samenwerking tussen de teamleden borgt de kennis vooral door dialoog. Geadviseerd wordt om bij opschaling de werkwijze te faciliteren met full service Business Process Management Modelering (BPMM) software om deze complexe materie in de hand te houden. Wat hierbij ook zou helpen is vanaf het begin aan uitgaan van object georienteerd ontwerpen en inrichten op end2end veilige gefedereerde identiteit management. Ook in programmeren wordt steeds meer in objecten gedacht als kleinste gemene deler van informatie en er bestaan robuuste programmeerconcepten voor, zoals OBEX. Voor I-Bridge 3.0 is nog geen gebruik gemaakt van OBEX, maar het is wel een aanbeveling voor volgende generaties. Er is wel gebruik gemaakt van Microsoft C#, eveneens een Object Oriented Programmeer taal. 19

20 Bij object-georiënteerd programmeren (OOP), zijn objecten die zaken waar het eerst aan gedacht wordt als een programma geschreven wordt. Het zijn ook de code blokjes die uiteindelijk uit dat programmering proces kunnen worden afgeleid. De verhouding tussen die objecten wordt verkregen door elk object onder te brengen in een specifieke klasse. Door generieke klassen te definiëren kunnen object families worden ondergebracht in modellen, waar binnen de klasse definities van de code objecten kunnen worden hergebruikt. Dit maakt elk object een functie van een specifieke klasse, of van een subklasse binnen een familie van generieke methodes en procedures. Een informatie-object wordt hiermee een cluster van gegevens die bepaalde eigenschappen bezit. Een familie kan bijvoorbeeld zijn wetgeving. Andere informatie zal een andere classificatie hebben. Het is dit objectmodel waaromheen het datamodel gebouwd is, waaromheen het content management gebouwd is, waaromheen de applicaties gebouwd zijn, waaromheen de reken- en opslagkracht gebouwd is, waaromheen uiteindelijk het hele fysieke datacentrum ontwerp gebouwd is. De keuzes die hier gemaakt worden, kosten of besparen belastinggeld. Grofweg zijn er slechts drie tabellen in het Object georiënteerde data model: Entiteiten (dingen, objecten) Attributen (eigenschappen) Relaties (tussen entiteiten) Uiteindelijk was de ambitie te komen tot een I-Bridge ecosysteem dat federatief is opgebouwd. Hierbij wordt geen mens, geen machine, geen organisatie, geen proces en geen softwaremodule nog zomaar vertrouwd, maar hooguit de tijdelijke wiskundig verzekerde checks&balances in de trust relatie daartussen. Tegen die tijd omvat de te creëren omgeving een eenduidig beeld van: Organisatie Organisatieonderdeel (budgethouder) Personen Autorisatie-levels Locaties Apparatuur (waarschijnlijk nader te definiëren in sub-classificaties als servers, werkstations, switches, routers) Computerruimtes of patchkasten Netwerk Interfaces (NICs) Ip-nummers Tokens Licenties SLA Data communicatie lijnen Leveranciers Verwerving codes Cases (support - of storing incidenten) Etc. etc. Entiteiten hebben generieke kenmerken als bijv. datum aanschaf/ingebruikname en buitengebruikstelling etc.) Bij elk van de entiteiten zijn een aantal duidelijke eigenschappen (attributen) te bedenken, maar bij het migreren van de legacy data uit de nu operationele systemen zijn die attributen al aan te vullen met de reeds bekende en gebruikte benamingen en overige relevante informatie. (bed type, maatvoering, speciale aspecten -.) Vervolgens worden de entiteiten logisch gekoppeld via linktypes (gebruiker van, gekoppeld aan, op budget van etc.). Anders dan bij het klassieke data model is hier geen complexe data structuur met bijbehorende normalisatieslagen van toepassing. Bestaande tabellen zijn zoveel mogelijk herbruikbaar. Zo bouwt het inzicht zich op naarmate het systeem verder gevuld wordt. Boven alles voorkomt deze werkwijze een uitputtende standaardisatie discussie tussen de huidige datamodellen: alle input is goed. Vervolgens bouwen we weer op tot geïntegreerde IV. De voorgestelde methode van het indikken van data tot objecten, attributen en relaties, levert de grondstof waarmee data vervolgens eenvoudiger in real time geabstraheerd en gedistribueerd kan worden naar de juiste instanties en personen, voor gebruik binnen de juiste juridisch-organisatorische context. Uitgaande van dit conceptueel datamodel is een roadmap uit te zetten, die de infrastructuur (I-BRIDGE ), geïnterpreteerd volgens Informatie Gestuurd Optreden (IGO), binnen de lijnen van 20

21 content en informatie management (ECM/EIM), zou kunnen ontsluiten via (een variant op) De Rijks Werkplek (DWR) in enkele, concrete, inherent stabiele stappen mogelijk maakt. Het I-Bridge team is gekomen tot een structuur waarin deelprojecten in samenhang zijn gebracht. 21

Intelligent Bridge 2.0 (i-bridge)

Intelligent Bridge 2.0 (i-bridge) Intelligent Bridge 2.0 (i-bridge) Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 23 maart 2010 21-10-2012 i-bridge in a nutshell Doelstelling is door toepassing

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Van goed plan tot infrastructuur. Paul Hanraets Programmamanager GEO OOV

Van goed plan tot infrastructuur. Paul Hanraets Programmamanager GEO OOV Van goed plan tot infrastructuur Paul Hanraets Programmamanager GEO OOV Belang Geo-info voor de OOV Essentieel voor de plaatsbepaling van het incident en omvang van het effectgebied Basis voor communicatie

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Praktisch Implementeren van EA bij Gemeenten

Praktisch Implementeren van EA bij Gemeenten Praktisch Implementeren van EA bij Gemeenten Edwin de Vries 3 juni 2008 Praktisch Implementeren van Enterprise Architectuur bij Gemeenten Waarom Architectuur bij Gemeenten? Praktische aanpak Invulling

Nadere informatie

19 e gebruikersdag dg DIALOG BOR. 17 november 2010. Ron Bloksma Dzenita Murguzovic NORA & GEMMA. Wat heb ik er aan?

19 e gebruikersdag dg DIALOG BOR. 17 november 2010. Ron Bloksma Dzenita Murguzovic NORA & GEMMA. Wat heb ik er aan? 19 e gebruikersdag dg DIALOG BOR 17 november 2010 Ron Bloksma Dzenita Murguzovic NORA & GEMMA Wat heb ik er aan? 1 NORA Gemma architectuur RSGB Waar gaat dat allemaal over? Doel: Duidelijkheid creëren

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens?

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? INTEGRATIE PLATFORM Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? Met het Neuron Integratie Platform kunt u uw informatievoorziening op betrouwbare en efficiënte

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Maximale inwonerstevredenheid. Overheid 360º. Daniël Prins (VeloA) Maarten van der Hoek (Exxellence)

Maximale inwonerstevredenheid. Overheid 360º. Daniël Prins (VeloA) Maarten van der Hoek (Exxellence) Maximale inwonerstevredenheid Overheid 360º Daniël Prins (VeloA) Maarten van der Hoek (Exxellence) Digitale overheid 2017 Het kabinet wil in 2017 burgers en bedrijven volledig digitaal toegang geven tot

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

De toegangspoort naar de e-overheid

De toegangspoort naar de e-overheid De toegangspoort naar de e-overheid Gemeente Amersfoort en elektronische dienstverlening 25 mei 2009 Marieke van Donge en Joost Klein Velderman Programma voor vanavond Aanleiding programma e-overheid Bestuurlijke

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Intelligent Bridge (i-bridge) & witte kaart

Intelligent Bridge (i-bridge) & witte kaart Intelligent Bridge (i-bridge) & witte kaart Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 8 juni 2011 Context i-bridge Programma Nederland Ondernemend

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

De complete oplossing voor uw kadastrale informatievoorziening.

De complete oplossing voor uw kadastrale informatievoorziening. De complete oplossing voor uw kadastrale informatievoorziening. Foto: Mugmedia Het Kadaster gaat de levering van kadastrale informatie ingrijpend vernieuwen. Het huidige proces van verwerken van kadastrale

Nadere informatie

I-bridge: het overbruggen van een kloof I-bridge

I-bridge: het overbruggen van een kloof I-bridge I-bridge: het overbruggen van een kloof Informatie is cruciaal in de hulpverlening bij incidenten, rampen en crises. Hulpverleners en bestuurders hebben relevante informatie nodig om effectief voor de

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv Praktijkcase Migratie van Livelink naar Sharepoint Copyright Open Docs bv Agenda Introductie FrieslandCampina Toelichting FrieslandCampina Intranet Migratie Open Docs 2 Klantcase Migratie Livelink bij

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Het stelsel werkt, ook voor de WOZ

Het stelsel werkt, ook voor de WOZ Het stelsel werkt, ook voor de WOZ Dataland Congres 2014 12-6-2014 Harmen Tjeerdsma Agenda Voorstellen Trends Stelsel en Neuron Ontwikkelingen WOZ Neuron WOZ Registratie Samenwerking En verder Vragen en

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

De impact van de basisregistraties op de informatievoorziening van gemeenten

De impact van de basisregistraties op de informatievoorziening van gemeenten De impact van de basisregistraties op de informatievoorziening van gemeenten Op weg naar de Gemeentelijke Service Bus Danny Greefhorst Gemeenten worden geconfronteerd met allerlei ontwikkelingen die van

Nadere informatie

DUTO Normenkader Duurzaam Toegankelijke Overheidsinformatie

DUTO Normenkader Duurzaam Toegankelijke Overheidsinformatie DUTO Normenkader Duurzaam Toegankelijke Overheidsinformatie Erik Saaman (projectleider DUTO) NORA Gebruikersraad, 9 juni 2015 normenkader@nationaalarchief.nl Duurzaam toegankelijke overheidsinformatie

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Copyright Datacon www.datacon.nl Wat is een intranetportal? Een intranet is een online gepersonaliseerde en geïntegreerde toegang tot

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven.

Welkom. Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven. Welkom Goed om te weten: de informatie in deze presentatie mag niet hergebruikt worden door derden zonder uitdrukkelijke toestemming van de Rijksoverheid. Het eid Stelsel maakt het mogelijk dat mensen

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Ruimte voor verbeelding

Ruimte voor verbeelding Ruimte voor verbeelding Semantiek van de Basisregistraties door Marijke Abrahamse m.m.v. Jolanda van der Linden en Daniel Wunderink Semantiek??? = Betekenisleer gaat over betekenis van woorden of zinnen

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Uitwerking onderdelen werkplan

Uitwerking onderdelen werkplan Uitwerking onderdelen werkplan Het Nationaal Platform Data Model (NPDM) heeft een werkplan opgesteld om richting te geven aan de activiteiten voor de komende maanden en inzicht te krijgen in de benodigde

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

VAN AMBITIE NAAR UITVOERING - INRICHTING EN BESTURING I&A DELFLAND. 31 augustus 2013

VAN AMBITIE NAAR UITVOERING - INRICHTING EN BESTURING I&A DELFLAND. 31 augustus 2013 VAN AMBITIE NAAR UITVOERING - INRICHTING EN BESTURING I&A DELFLAND 31 augustus 2013 CONTEXT Delfland wordt de komende jaren geconfronteerd met een groeiende interne en externe vraag naar (innovatieve)

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Kernregistratie Openbare Ruimte Overheid & ICT, Utrecht

Kernregistratie Openbare Ruimte Overheid & ICT, Utrecht Kernregistratie Openbare Ruimte Overheid & ICT, Utrecht DE KERNREGISTRATIE OPENBARE RUIMTE IS EEN ONMISBAAR INSTRUMENT VOOR IEDERE OVERHEIDSORGANISATIE DIE BEHEERTAKEN IN DE OPENBARE RUIMTE HEEFT René

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

ONZE INTERPRETATIE VAN HET KNOOPPUNT PLATFORM

ONZE INTERPRETATIE VAN HET KNOOPPUNT PLATFORM MEMO: ONZE INTERPRETATIE VAN HET KNOOPPUNT PLATFORM Boek.be 1 INHOUDSTAFEL 1 INHOUDSTAFEL... 2 2 ALGEMENE INFORMATIE... 3 2.1 DOCUMENT INFO... 3 2.2 NASCOM INFO... 3 2.3 KLANT INFO... 3 3 INTERPRETATIE

Nadere informatie

Overleven in een digitale wereld

Overleven in een digitale wereld P a g i n a 1 Projecten in de spotlight Overleven in een digitale wereld Gemeente Venlo heeft zich een stevige ambitie opgelegd. Niet alleen moet het imago van Venlo verbeterd worden, met de Floriade 2012

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Inkopen van ICT. Inkopen Complexe Techniek? 31 maart 2009. Karin van IJsselmuide. Kennismanager/trainer Nevi Inkoopacademie

Inkopen van ICT. Inkopen Complexe Techniek? 31 maart 2009. Karin van IJsselmuide. Kennismanager/trainer Nevi Inkoopacademie : Inkopen Complexe Techniek? 31 maart 2009 Karin van IJsselmuide Kennismanager/trainer Nevi Inkoopacademie Inhoud Voorstellen Context IT-inkoop Opzetten van een complex sourcingtraject Realisatie van het

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009

Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009 : Inkopen Complexe Techniek? 20 april 2009 Ir. Richard Heijne den Bak MTD Teamleider IT-inkoop/pakketselectie Mitopics Docent Nevi Inkoopacademie Inhoud Voorstellen Context IT-inkoop Omgaan met complexiteit

Nadere informatie

IP Businessmanager voor gevorderden

IP Businessmanager voor gevorderden IP Businessmanager voor gevorderden mobiel integratie total cost of ownership (tco) management rapportages netwerken en ict vm en hosted oplossingen business manager integratie bedrijfs applicaties voip

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Beheer van IP telefonie diensten 12 december 2008

Beheer van IP telefonie diensten 12 december 2008 Beheer van IP telefonie diensten 12 december 2008 NiVo network architects Peter Hartman Even voorstellen NiVo network architects Sinds 1991 actief op het gebied van ICT Architectuur, Consultancy en Management

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Mijn werkplek. Productiviteit, effectiviteit en motivatie met de juiste ICT hulpmiddelen en voorzieningen

Mijn werkplek. Productiviteit, effectiviteit en motivatie met de juiste ICT hulpmiddelen en voorzieningen Mijn werkplek Productiviteit, effectiviteit en motivatie met de juiste ICT hulpmiddelen en voorzieningen Mijn werkplek Productiviteit, effectiviteit en motivatie met de juiste ICT hulpmiddelen en voorzieningen

Nadere informatie

Portal Planning Process

Portal Planning Process BROCHURE Portal Planning Process SAMENWERKEN AAN EEN WAARDEVOL PORTAAL BROCHURE PORTAL PLANNING PROCESS 2 Axians PORTAL PLANNING PROCESS BROCHURE Inhoud Introductie 4 3 Portal Planning Process 5 4 Uitdagingen

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Applicatie Integratie in de zorg: implementatie tips uit de praktijk

Applicatie Integratie in de zorg: implementatie tips uit de praktijk Applicatie Integratie in de zorg: implementatie tips uit de praktijk Veel zorginstellingen geven aan informatievoorziening te willen verbeteren. Om bijvoorbeeld de cliënt meer centraal te stellen of Het

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Portal als infrastructuur voor gepersonaliseerde dienstverlening

Portal als infrastructuur voor gepersonaliseerde dienstverlening Portal als infrastructuur voor gepersonaliseerde dienstverlening Onafhankelijke diensten......veilig, gebundeld en gepersonaliseerd voor.....alle doelgroepen... Klanten Informatie Communicatie Back-office

Nadere informatie

Applicatie Architectuur en ICT-Infrastructuur

Applicatie Architectuur en ICT-Infrastructuur Applicatie Architectuur en ICT-Infrastructuur ISBN 978 90 72446 17 6 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Dit document is een digitale versie van een hoofdstuk

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Genetwerkt Samenwerken

Genetwerkt Samenwerken Genetwerkt Samenwerken Informatie in een organisatie in Motion John Geurts Onderwerpen Defensie Organisatie Digitaal samenwerken Genetwerkt samenwerken 2 Defensie Organisatie (1) bescherming eigen en bondgenootschappelijk

Nadere informatie

Thier Software Development

Thier Software Development planning.nl Thier Software Development Planning.nl is, als je alle factoren en afhankelijkheden mee zou nemen, vaak complex. Daarom is het belangrijk bij het automatiseren van dit proces te bedenken welke

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken

Nadere informatie

Data Governance van visie naar implementatie

Data Governance van visie naar implementatie make connections share ideas be inspired Data Governance van visie naar implementatie Frank Dietvorst (PW Consulting) deelprogrammamanager Caesar - Vernieuwing Applicatie Landschap Leendert Paape (SAS

Nadere informatie

GEMMA 2 Informatiearchitectuur

GEMMA 2 Informatiearchitectuur GEMMA 2 Informatiearchitectuur Cocreatiesessie 2, maandag 18 mei 2015, IGLUU Den Haag Jeffrey Gortmaker (KING) Inhoud Plenaire Toelichting GEMMA 2 IA Plenaire discussie obv vragen Borrel Waarom GEMMA 2

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie