Solution Architectuur I-Bridge 3.0 De IST en de SOLL

Maat: px
Weergave met pagina beginnen:

Download "Solution Architectuur I-Bridge 3.0 De IST en de SOLL"

Transcriptie

1 Solution Architectuur I-Bridge 3.0 De IST en de SOLL : Auteur : Drs. V.G. Hoek Status : Definitief Versienummer : V1.0 Datum :

2 Inhoudsopgave 1. INLEIDING MANAGEMENT SAMENVATTING DOEL VAN DIT DOCUMENT REVISIEGEGEVENS SAMENVATTING VAN DIT DOCUMENT EISEN AAN DE DOELARCHITECTUUR (SOLL) VISIE KETENPARTNERS BURGERS LOCATIE WERKPROCESSEN PRINCIPES De NORA basisprincipes Dienstenaanbod Standaard oplossingen Kanalen Informatie Vraaggerichtheid op een hoger plan Sturing en verantwoordelijkheid Betrouwbaarheid Ontwerpeisen Argumenten Bouwstenen FUNDAMENTEN VOOR REALISATIE NEDERLANDSE OVERHEID EISEN AAN DE DOELARCHITECTUUR (IST) ORGANISATIE COMPONENTEN (WIE) BOUWSTENEN (WAT) WERKPROCESSEN (HOE) ONTWERPREGELS (DESIGN RULES EN ONTWERPSCENARIO S) DE INFORMATIE ARCHITECTUUR (IST) INFORMATIE ARCHITECTUUR UITGANGSPUNTEN GEBRUIKERS APPLICATIES (WIE) INFORMATIE UITWISSELING (HOE) BERICHTEN GEGEVENS (WAT) BEVEILIGING Databeveiliging ARGUMENTEN UITWERKING VAN HET BEVEILIGING CONCEPT NETWERK (HOE) BIJLAGE 1 COMPONENTEN VAN I-BRIDGE BIJLAGE 2: UITLEG GEFEDEREERD IDENTITEIT MANAGEMENT (FIM)

3 3

4 1. Inleiding In dit document staat de Solution Architectuur van I-Bridge 3.0 beschreven, inclusief de technische configuratie van de basis infrastructuur die gebruikt is tijdens de gerealiseerde Proofs of Concept. Hierbij is de hoofdstukindeling als volgt is opgebouwd: Figuur 1.Solution Architectuur i-bridge 4

5 2. Management samenvatting 2.1 Doel van dit document Het doel van dit document is om de Oplossing en Doel Architectuur van I-Bridge 3.0 te beschrijven, zodat alle beoogde en al concreet gerealiseerde kernfunctionaliteiten en configuraties herleidbaar en interpreteerbaar voor derden zijn. Het I-Bridge programma is de realisatiepoging van verschillende aspecten van het I-Bridge concept: een concept dat ervan uitgaat dat in een gedigitaliseerde samenleving elke vorm van OOV verstoring leidt tot een domino effect van onbedoelde bijverschijnselen. De notie van onvoorspelbaarheid die hieruit voortvloeit heeft geleid tot het I-Bridge concept dat niet standaardiseert, harmoniseert en centraliseert, maar helpt verbinden wat het nog doet om tot een veerkrachtig platform te komen dat alle aspecten van commandovoering kan ondersteunen. 2.2 Revisiegegevens Versie Datum Status Auteur Goedgekeurd door Omschrijving /09/ 12 Concept Drs.V.G. Hoek /10/ 12 Concept Drs. V.G. Hoek /12/ 12 Concept Drs. V.G. Hoek 2.3 Samenvatting van dit document Dit document beschrijft de samenhang en werking van de componenten in i-bridge 3.0. Om meer gevoel te krijgen bij het doel van dit document, de beschrijving van de i-bridge Solution Architectuur, wordt allereerst aandacht geschonken aan de gedachten achter het i-bridge concept zelf. Het i-bridge concept echter, gaat uit van een visie dat op generieke wijze C2 netwerken, informatienetwerken en sociale netwerken in hun onderlinge mogelijkheden optimaliseert, om Situational Awareness (SA) te optimaliseren door de inzet van Networked Enabled Capabilities (NEC). De succesvolle i-bridge PoCs zou de politieke wil moeten motiveren om dergelijke concepten verder te ontwikkelen door in te zetten op een nog betere schaalbaarheid bij grotere uitrol en de verdere verfijning van ad-hoc samenwerking. Niet door applicaties te kopen en de organisaties daarop aan te passen, maar om de onderlinge mogelijkheden van generieke COTS software creatief te benutten om data onder businessrules te verrijken. I-Bridge heeft aangetoond dat het mogelijk is dat allerlei data contexten en transport middelen elkaar tijdelijk kunnen vinden, om netcentrisch een gedeeld situatiebeeld op te bouwen. 5

6 Het is een socio-technisch platform dat is gebouwd op het idee dat het faciliteren van ad-hoc data syndicalisatie een noodzakelijke voorwaarde is, om ongelijke gegevens, van organisaties die door omstandigheden (on)verwacht samen moeten werken, zo te verrijken en te verdelen dat men er meer aan heeft. Dit alles tegen de natuurkundige achtergrond dat je in een crisis niet zeker kunt zijn van ononderbroken energie- en bandbreedte voorziening. De gedistribueerde peer2peer benadering van i-bridge is stabieler gebleken dan de traditionele hub-spoke benadering van de portal of centrale server die niet zonder stroom en stabiele bandbreedte kan. Aangezien i-bridge een innovatie omgeving is en geen platform dat gebruikt wordt in de dagelijkse operatiën wordt integraal uitgegaan van een prescriptieve doelarchitectuur ( SOLL situatie) en niet voor een descriptieve bedrijfsarchitectuur. De bijlagen illustreren welke delen van de Visie daadwerkelijk gerealiseerd zijn in de diverse Proof of Concept opstellingen. De tekst volgt hierbij de volgende opbouw: De doelarchitectuur, uitgesplitst naar: o Organisatie componenten (Wie)\ o Bouwstenen (Wat) o Werkprocessen (Hoe) De informatie architectuur, uitgesplitst naar: o Gebruikers applicaties (Wie) o Berichten gegevens (Wat) o Informatie uitwisseling (Hoe) De technische architectuur, uitgesplitst naar: o Technische componenten (Wie) o Gegevens (Wat) o Netwerk (Hoe) Voor de omschrijving van de beheer architectuur en de beveiligingsarchitectuur wordt dezelfde structuur aangehouden, waardoor de samenhang/communicatie tussen de componenten helder is. De beveiligingsarchitectuur wordt echter wel diepgaander uitgewerkt en besteed tevens aandacht aan de conceptuele architectuur en de contextuele architectuur van de voorgestelde beveiliging. In paragraaf 3 worden de gebruikte koppen in figuur 1 nader toegelicht. 6

7 3. Eisen aan de doelarchitectuur (SOLL) 3.1 Visie Het i-bridge concept is uitgewerkt naar het Cyclisch Innovatie Model (CIM) van Prof. Dr. Ir. Berkhout (leerstoelinnovatiemanagement TU Delft). Meer over CIM is na te lezen op De vierde generatie innovatietheorie stelt dat Visie veel meer is dan een politieke mening. Het is een plausible promise, een bereikbaar te maken stip op de horizon, een concreet te maken perceptie, waarmee aannemelijk gemaakt wordt dat een herkenbaar, maatschappelijk vraagstuk afdoende kan worden opgelost, op een bruikbare wijze, waar geld voor kan worden betaald en op een manier die ook daadwerkelijk gebruikt kan worden. Zo n visie is bij uitstek pragmatisch, omdat slechts een visie die kan worden omgezet in een concreet object of werkwijze die aantoonbaar een vraagstuk oplost op een manier die begrepen en gebruikt wordt door een breder publiek ook een werkelijke innovatie is. Je kunt dus ook innovatief gebruik maken van iets dat eigenlijk uit de samenleving is op komen borrelen, maar nooit in een door jou bedachte vorm gebruikt is. Zo is nummerherkenning in telefonie al zo oud als de telefonie. Zonder die handshake geen verbinding tussen twee punten. Er was alleen een schermpje nodig om de getallen ook te kunnen zien. SMS was een bijproduct van mobiele telefonie, maar werd op het schoolplein gebruikt om tikken uit te sparen en door slimme televisieproducenten innovatief ingezet om contact met het publiek te krijgen. Zo -beschouwd is i-bridge een succesvolle visie op genetwerkt crisisbeheer gebleken en daarom ook wordt uitgegaan van die visie als startpunt voor de doelarchitectuur. I-Bridge is ontwikkeld vanuit de visie dat onze samenleving doordrenkt is van communicatiemiddelen en manieren om elektrische stroom te genereren. Men kan bij een calamiteit daarom beter leren combineren wat het nog doet, dan terugvallen op een gecentraliseerd, gestandaardiseerd en geharmoniseerd noodmiddel. I-Bridge gaat hiermee uit van veerkracht (resilience); niet van robuustheid. De ambitie hierbij is om met elegant gecombineerde informatie, een zo helder mogelijk situationeel bewustzijn inzicht te verwerven: optimaal inzicht, met minimale overlast. Vanuit die gedachte is i-bridge over de jaren stapsgewijs ontwikkeld. De weg van ruw idee naar de opbouw van het benodigde sociale netwerk, naar het verkrijgen van politiek vertrouwen en financiële voedingsbodem geeft het beeld van de innovatie ecologie. Door vanuit een heldere visie pragmatisch de juiste mensen, beelden en middelen op te lijnen kon de interoperabiliteit ontstaan waarbij apparatuur, programmatuur en (sociale) infrastructuur van dezelfde en juist verschillende producenten, dankzij de beschikbaarheid van informatie over technische interfaces, op elkaar konden aansluiten en samenwerken. De gebruiksvriendelijkheid voor de liefst ongetrainde eindgebruiker is hierbij intuïtief gebleken. Over de jaren is zo een zowel robuuste als veerkrachtige omgeving ontstaan, die geen centrum hoeft te kennen. Dankzij de inzet op peer-2-peer technieken is succesvol afgestapt van het kwetsbare 7

8 portalconcept. Ook als bij i-bridge de stroom of de bandbreedte hapert, blijkt het individu door te kunnen werken en blijken delta s naadloos gesynchroniseerd te kunnen worden. Illustratie: de innovatie ecologie 3.2 Ketenpartners In eerste instantie richt I-Bridge zich op de veiligheidsregio s, brandweer, politie, Geneeskundige Hulporganisatie(s) en de Krijgsmacht in haar Derde Hoofdtaak, maar het kan evengoed actoren uit overheid, industrie en wetenschap op tal van manieren onderling helpen communiceren. Natuurlijk is I- Bridge een hub waar informatie kan worden samengebracht, verrijkt en verdeeld, maar met de samenwerking met de VPK Multi-Apps aangetoond is dat het platform kan samenwerken met andere hub typen. Dit geeft voedingsbodem om het traditionele hub/spoke model (centralisatie met lineaire ontsluiting van informatie) te vervangen voor een gefedereerd hub/node model, dat niet meer uitgaat van ketens, maar van een dynamisch ecosysteem. 3.3 Burgers De Burger wordt in I-Bridge geïdentificeerd en gefaciliteerd als individu (met bijvoorbeeld op de persoonlijke smartphone te gebruiken publieke Augmented Reality app bij evenementen) en geïnterpreteerd als groep (door bijvoorbeeld geanonomiseerde twitter feeds te correleren op een kaart). 3.4 Locatie Voor de doelarchitectuur van I-Bridge wordt het concept locatie breed genomen: van een speciek punt op een kaart tot een Area of Interest (AOI) danwel een Area of Responsibility een (AOR). Door locatie zo te interpreteren is het platform multi-inzetbaar voor verschillende doeleinden. 3.5 Werkprocessen De werkprocessen die I-Bridge ondersteunt hangen af van de constellatie van actoren waarmee gewerkt moet worden. In principe kunnen allerlei processen ondersteund worden. Soms zijn dit al bekende processen, soms vraagt een alternatieve combinatie van actoren om een alternatief werkproces. De essentie E-Bridge is dat een proces geen in beton gegoten lopende band is. Traditioneel wordt Bedrijfsvoering (BV), Informatie Voorziening (IV) en Informatie Technologie (IT) lineair bekeken vanuit een functioneel en technisch ontwerp. Flexibel aanpasbare processen zijn hiervan het slachtoffer, omdat de IT te rigide wordt om de dynamiek van de BV bij te kunnen houden. Dat hoeft geen probleem te zijn in een statische en simpele wereld met weinig variabelen die bekend zijn en in de tijd niet tot weinig veranderen, zoals bij functioneel-hiërarchisch, top down aangestuurde actoren, zoals de traditionele zwaailichtdiensten waar vaste procedures leiden tot optimale inzet van schaarse middelen. Het wordt wel een probleem als de wereld zich niet meer gedraagt zoals 8

9 verwacht. I-Bridge is niet alleen bedoeld voor strikte procedures, maar ook voor Net centrisch optreden.in dat geval zijn niet alle variabelen bekend en maken die variabelen onder druk van de omstandigheden onvoorspelbare combinaties. Zo werken vandaag de dag bekent geachte organisaties met ingehuurde commerciële partijen die zelf weer werken met lokaal ingehuurde ZZP specialisten. De diversiteit die hieruit ontstaat, maakt dat vaste procedures ondersteund door inflexibele informatie voorziening niet meer werken, omdat de werkpopulatie niet langer homogeen geuniformeerd is. Er zal gewerkt moeten worden op basis van een intelligente dialoog tussen transparante objecten en actoren waarbij BV, IV en IT als samenhangend Systeem wordt bezien, onder een gemeenschappelijk businessmodel. Onderstaande model geeft die benadering weer. Onder een eenduidig concept hoe waarde wordt gegenereerd en betaald (het businessmodel), wordt de know (hoe doe je dingen, proces), gescheiden van de how (de dingen mogelijk te maken). In het dagelijks leven zijn belangen en perspectief van de bedrijfsvoering (de Brug) en de IT-technici (de Machinekamer) niet in balans. Wel in het model dat bij de I-Bridge ontwikkeling wordt gebruikt. 3.6 Principes I-Bridge houdt zo goed mogelijk de overheid brede architectuurprincipes van de Nederlandse overheidsreferentie-architectuur (de NORA) aan binnen de praktische beperkingen van het programma als innovatie laboratorium voor niet-operationeel gebruik. De NORA kent de volgende basis principes: De NORA basisprincipes Proactief: afnemers krijgen de dienstverlening waar ze behoefte aan hebben. Het I-Bridge programma werkte altijd op basis van best effort dienstverlening, met afnemers die actief betrokken waren bij de werking van de dienstverlening. De testpopulatie kreeg per PoC wat men in co-creatie verwachtte. Vindbaar: afnemers kunnen de dienst eenvoudig vinden. Die NORA eis ging voor het I-Bridge programma niet op: 9

10 oefeningen werden met de gebruikersorganisatie van dat moment doorgesproken en het hing van de (veiligheid)situatie af hoe de backoffice bereikt kon worden. Toegankelijk: afnemers hebben eenvoudig toegang tot de dienst. Standaard: afnemers ervaren uniformiteit in de dienstverlening door het gebruik van standaardoplossingen. Gebundeld: afnemers krijgen gerelateerde diensten gebundeld aangeboden. Transparant: afnemers hebben inzage in voor hen relevante informatie. Noodzakelijk: afnemers worden niet geconfronteerd met overbodige vragen. Vertrouwelijk: afnemers kunnen erop vertrouwen dat informatie niet wordt misbruikt. Betrouwbaar: afnemers kunnen vertrouwen dat de dienstverlener zich aan afspraken houdt Ontvankelijk: afnemers kunnen input leveren over de dienstverlening. En een aantal afgeleide principes: Dienstenaanbod De dienst is zodanig opgezet, dat anderen haar in principe kunnen hergebruiken. Hier is I-Bridge op gebouwd, maar feitelijk operationeel hergebruik was uitgesloten. De stappen uit het dienstverleningsproces zijn ontsloten als dienst. De dienst vult andere diensten aan en overlapt deze niet. De dienst is helder gepositioneerd in het dienstenaanbod; hierbij zij dienst geïnterpreteerd als specifiek te testen configuratie of functionaliteit. De dienst is nauwkeurig beschreven: dit gebeurde bij I-Bridge vooraf, aangezien elk deelconcept eerst goed werd beschreven voor zij werd gerealiseerd, al vereist de weerbarstigheid van wetten en praktische bezwaren dat het eindresultaat soms iets anders kon zijn gerealiseerd dan oorspronkelijk beschreven. Met het specifieke doel van I-Bridge voor ogen, de onvoorspelbare Openbare Orde en Veiligheid omgeving waarin de ononderbroken zekerheid van elektriciteit en bandbreedte niet gegarandeerd kan worden, is een aantal aanvullende principes geformuleerd: Het I-Bridge platform maakt informatie uitwisseling tussen organisaties mogelijk, op een manier die niet gebonden hoeft te zijn aan staande functioneel-hiërarchische verhoudingen. Het I-Bridge platform houdt de data structuur ook onder druk stabiel Alle beschikbare informatie is via web services doorzoekbaar Data importeer processen zijn XML-gebaseerd Het veiligheid model van I-Bridge is flexibel uitbreidbaar gehouden Het I-Bridge platform kan het zoeken dwars door organisaties mogelijk maken I-Bridge functionaliteiten laten zich APATAD en op locatie bedienen Standaard oplossingen De dienst maakt gebruik van standaard oplossingen. De dienst maakt gebruik van de landelijke bouwstenen van de e-overheid, zoals PKI Overheid, Basis Registraties en open standaarden Kanalen De dienst kan via internet worden aangevraagd; geïnterpreteerd als via Internet ontsloten. De dienst kan, behalve via internet, via minimaal één ander kanaal worden aangevraagd. (er is succesvol geëxperimenteerd met diverse frequenties en datadragers) Het resultaat van de dienst is gelijkwaardig, ongeacht het kanaal waarlangs de dienst wordt aangevraagd of geleverd. 10

11 3.6.5 Informatie De afnemers wordt niet naar al bekende informatie gevraagd. Alle gebruikte informatie-objecten kennen bronregistratie. Dit ging niet altijd op, omdat uit de aard van de zaak ook gewerkt moest worden met onzin-data die in het echt nog niet bestond. De dienstverlener meldt twijfel aan de juistheid van informatie aan de bron. Het doel waarvoor informatie wordt (her)gebruikt is verenigbaar met het doel waarvoor deze is verzameld. Alle gebruikte informatie-objecten zijn uniek geïdentificeerd; waar mogelijk. Alle gebruike informatie-objecten zijn systematisch beschreven; waar mogelijk. De dienst ontsluit ruimtelijke informatie locatiegewijs Vraaggerichtheid op een hoger plan De dienst is opgezet vanuit het perspectief van de afnemer. De dienst benadert geïdentificeerde afnemers op persoonlijke wijze. De dienst is gebundeld met verwante diensten zodat deze samen met één aanvraag afgenomen kunnen worden. Per oefening werden specifieke functies samengesteld. Dat overheidsloketten gericht naar de dienst doorverwijzen ging bij I-Bridge niet op. De dienst wordt na bepaalde signalen automatisch geleverd. De dienst ondersteunt proactiviteit van dienstverleners binnen en buiten de organisatie. De afnemer wordt geïnformeerd over de stand van zaken bij de gevraagde dienst. De afnemer heeft inzage in de eigen informatie en het gebruik ervan Sturing en verantwoordelijkheid Eén organisatie is verantwoordelijk voor de dienst. Dienstverlener en de afnemer hebben afspraken over de levering van de dienst. De dienstverlener draagt de consequenties wanneer de dienst afwijkt van afspraken en standaarden. De wijze waarop de dienst geleverd is, kan worden verantwoord. De kwaliteit van de dienst wordt bestuurd op basis van cyclische terugkoppeling. Sturing op kwaliteit van dienst is verankerd op het hoogste niveau van de organisatie. De dienst voldoet aan de baseline kwaliteit. De dienstverlener legt verantwoording af over de mate van control, in overleg met de afnemers Betrouwbaarheid De levering van de dienst is continu gewaarborgd. Wanneer de levering van de dienst mislukt, wordt de uitgangssituatie hersteld. Dienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft. De betrokken faciliteiten zijn gescheiden in zones. De betrokken systemen controleren informatie-objecten op juistheid, volledigheid en tijdigheid. De berichtenuitwisseling is onweerlegbaar; binnen I-Bridge is soms geavanceerder beveiliging gebruikt die verder gaat dan de standaard beveiliging middelen van de Rijksoverheid Ontwerpeisen De verschillende overwegingen en randvoorwaarden leidden een groeiend inzicht in ontwerpeisen, die gedurende de diverse stadia waarin I-Bridge evolueerde in meer of mindere mate konden worden uitgewerkt. Niet vergeten mag worden dat I-Bridge een cyclisch innovatieproject is, dat itteratief is gegroeid op basis van imagineering principes: learning by doing. De traditionele benadering van functioneel ontwerp naar technisch ontwerp ging hier niet op. Vraagstukken werden probleemcentrisch en niet product centrisch uitgewerkt, wat leidde tot een mix van peer-to-peer interacties binnen bestaande werkprocessen door de combinatie van traditionele bedrijfsprocessen en samenwerking met behulp van sociale media technologie. I-Bridge moet in staat zijn tot organisatie-vrije informatiedeling: geen muren meer. Integraal behoud van de data structuur op basis van object-relatie-attribuut data Integrale zoekfunctie Notificatie en alarmeringen binnen grenzen zelfstandig instelbaar 11

12 Integraal rapportage en analyse raamwerk XML-gebaseerd data importeer process op basis van de Web Ontologie taal OWL. OWL beschrijft de context van de gebruiker, zijn locatie en de context van de datastromen. OWL is sinds 2004 in gebruik en is erkend en aanbevolen door het W3C: het instituut dat allerlei Web standaarden analyseert en beschrijft. OWL kan zowel op mensen- als op doel gerichte apps aansturen; maakt filtering en het prioriseren van mogelijkheden voor de gebruiker mogelijk. Ook externe sensor informatie wordt automatisch geïntegreerd. GIS web dienst op basis van open standaarden Uitbreidbaar beveiligingsmodel Zoeken over organisaties heen Ingericht op Bring Your Own Device (BYOD), Bring Your Own Network (BYON) en Any Place, Any Time, Any Device (APATAD) gebruik. Policy-gebaseerde zichtbaarheid en controle over applicaties, gebruikers en content voor alle dataverkeer. Applicaties kunnen identificeren ongeacht hun port, protocol, pogingen om zich onzichtbaar te maken of SSL Gebruikers kunnen identificeren ongeacht hun IP adres Verfijnde zichtbaarheid en policy controle over alle toegang tot applicaties en de aangevraagde functionaliteit Real-time bescherming tegen dreiging ingebakken in alle applicaties Traploos schaalbaar zonder performance verlies Elk afzonderlijke data pakketje in één controleren op: - dataverkeer classificatie (applicatie identificatie) WAT wordt opgevraagd? - gebruiker/groep mapping - DOOR WIE wordt iets opgevraagd? - content scanning dreigingen, URLs, vertrouwelijke data Dit alles onder één I-BRIDGE breed beleid Het transport van gevoelige gegevens in data en bestanden moet uiteindelijk op type kunnen worden gestopt. (dit stelt zowel aparte eisen aan de data als aan de apparatuur en viel buiten de mogelijkheden van het programma, al is bekend hoe het zou moeten). Applicaties moeten op termijn op data niveau herkend gaan worden, bijvoorbeeld door de inzet van context gevoelige firewalls die data op packet niveau sniffen. Applicaties worden gebouwd om er toegang toe te krijgen. Er is beveiliging om die toegang te reguleren. Er zijn echter steeds meer manieren om beveiliging te omzeilen, zoals gegevens naar jezelf en, messaging via sociale media, web apps, BYOD, p2p en browser based file-sharing, dropbox etc. Traditionele oplossingen zoals firewalls kunnen hier niet mee om gaan. Poorten zijn niet hetzelfde als applicaties. IP adressen staan niet gelijk aan gebruikers. Datapakketjes zijn niet hetzelfde als content. Applicaties dragen risico s in zich: business continuïteit, data lekkage, compliance, audit eisen, productiviteitverlies en operationele kosten. Je moet pakketsniffing dus echt in je generieke basisinfrastructuur inbouwen, om integraal de gemaakte afspraken ook te kunnen monitoren en garanderen. Meer kennis van applicaties en hun gebruik, zorgt dat je veel eenvoudiger performance kunt garanderen door de inzet van traffic shaping technieken (gegarandeerde bandbreedte, priority dataverkeer, maximum toekenning). Met fijnmazig inzicht kun je het verkeer afstemmen op applicatie, gebruikers, bron, bestemming, IPSec VPN tunnel etc. Daardoor ook veel meer inzicht in het daadwerkelijk gebruik en de kosten per applicatie en daarmee kun je SLA s veel strakker monitoren; je kunt bepaalde applicaties (op bepaalde tijden of voor bepaalde (groepen) medewerker(s) blokkeren of alleen op bepaalde tijden toestaan. Voorbeeld zorgsoftware tijdens werkuren. Door gebruikers niet alleen op IP adres te monitoren, kun je meer waarde halen uit de bestaande LDAP/Active Directory infrastructuur door bv Citrix gebruikers te herkennen en te koppelen aan specifieke regels op de gebruiker(sgroep). Intuitief en flexibel management 12

13 Rol-gebaseerde administratie maakt delegeren tot op de individuele persoon mogelijk Panorama centrale management applicatie (integraal overzicht op de organisatie) Organisatiebreed + digitaal afdwingbaar beleid tbv consistente applicatie controle Alle interfaces zijn altijd bij voor wat betreft configuratie; geen synch verschillen Argumenten De business van I-BRIDGE is ad hoc en slecht planbaar, waardoor de traditionele schedule push benadering niet langer de druk van reality pull eisen kan weerstaan. De OOV gebruikt geen product meer, maar een muterende informatieverzameling. De arena waarin I-BRIDGE opereert laat zich niet sturen en is zelf ook in flux. Het heeft daarom geen zin om strakke afspraken te maken en in beton te gieten. Veel zinniger is strategisch te kiezen voor ingebouwde flexibiliteit obv middleware. De kosten van flexibiliteit moeten worden afgezet tegen de omstelkosten de kosten om achteraf (delen van) systemen aan te passen aan (onverwacht) veranderde omstandigheden. Door I-BRIDGE te zien als container voor verschillende deelgemeenschappen, ontstaat een basis voor gecoördineerde besluitvorming en gerichte alarmering van functionarissen. Cross Domain Sharing by design: niet de organisatie in beton gieten, maar zorgen dat gegevens over organisatorische grenzen kan stromen, maar wel beschermd tegen ongeautoriseerde toegang. Collaboratie tools (zoals Sharepoint, Team Room ) zijn als push mechanismen ideaal voor de ontsluiting van de grote verzamelingen ongestructureerde informatie die een logisch gevolg zijn van sociale dynamiek die ontstaat als mensen vrijer samenwerken in I-BRIDGE s interne sociale netwerk: een abonnee model waar geautoriseerde medewerkers zich bij aan kunnen sluiten om informatie te delen. Collaboratie tooling maakt dat content management en sociale netwerk software zich vermengt. Door de wens om Any Place, Any Time, Any Device data ontsluiting zal data organisch vermengen. Het hoofdstuk veiligheid toont aan dat een volgende generatie I-Bridge daarom zou moeten kiezen voor een gefedereerd veiligheid model. Zorg dat gegevens grafisch en in verschillende combinaties kunnen worden weergegeven: dat dwingt tot flexibiliteit en transparantie informatie huishouding en vereenvoudigt het komen tot betekenisvolle informatie op basis waarvan operationele besluiten kunnen worden genomen. Controle door de individuele gebruiker, binnen de grenzen van zijn rol Door uit te gaan van een claim gebaseerd model hoeft niet gekozen te worden voor een specifieke definitie van identiteit. Dit levert een relatief goedkoop, maar veilig model op. Transparant, maar veilig en met respect voor context Op toegang en accuratesse gerichte verzameling van gegevens Verantwoording toekenning Door helderder te hebben uit welke onderdelen het business proces bestaat zijn kleinere bedragen effectiever in te zetten door kleine modules te kopen. Met data-re-integratie strategie zijn, om verrijkte data terug te voeren naar de systemen. Gebruik maken van bestaande claim uitwisseling standaarden zoals OASIS Bouwstenen I-Bridge is opgebouwd uit Commercial-of-the-Shelve software pakketten en herbruikt configuraties zoveel mogelijk voor de diverse deelprojecten cloud computing, ad-hoc (data) infrastructuur, secure collaboratie met behulp van PKI Overheid, crowd sourcing, intelligentie in kaartlagen, gebruik van sensoren/plaatsbepaling in crisissituaties en Augmented Reality. De samenwerking met het afzonderlijk gehoste Virtueel Politie Korps maakt nog meer combinaties mogelijk waarbij dezelfde bouwstenen kunnen worden (her)gebruikt. Onderstaande illustratie toont in abstractie de verschillende invalshoeken die in een uitgewerkte ideaaltypische SOLL architectuur terug zouden moeten komen. Zouden moeten, want gezien het experimentele karakter van I-Bridge zijn in de test omgeving lang niet al deze factoren operationeel geweest of zelfs maar gerealiseerd. Er zijn bijvoorbeeld voor het deel Enterprise Service Bus verkennende gesprekken geweest met de Overheidsservicebus (OSB), maar dat heeft niet geleid tot concrete opvolging. De reden hiervan lag in tekort aan menskracht en een focus op demonstrators voor oefeningen. Binnen het I-Bridge programma is wel kennis genomen van de mogelijkheden. Er is concrete ervaring opgedaan met de Gemeenschappelijke ontsluiting 13

14 basisregistraties (GOB), wat onder meer geleid heeft tot BAG ontsluiting op de geo-faciliteit van i-bridge. Verder zijn over de jaren diverse combinaties met Basis Registraties 1 aan de orde geweest en in sommige oefeningen ook echt of gesimuleerd ingezet. 3.7 Fundamenten voor realisatie Het Nederlands recht is van toepassing, waarbij ervan is uitgegaan dat data het grondgebied van het Koninkrijk der Nederlanden niet verlaat. Dit lijkt triviaal maar bepaalt voor een belangrijk deel de gedachtenlijn of en welke data ook vanuit de overheidsvrije sfeer betrokken kan worden. (de echte publieke 2 cloud, zoals crisismaps.com) I-Bridge is zelf zo leeg mogelijk gehouden: er is zo min mogelijk data centraal opgeslagen. Dit travel light principe is kenmerkend voor i-bridge, dat ten slotte bedoeld is voor crisismanagement en in een crisis is bandbreedte een onbetrouwbaar en schaars goed. Het verklaart ook de keuze voor Microsoft Groove, dat een synchronisatie middel is en geen content management systeem en niet bedoeld is voor zeer grote aantallen gebruikers. De inzet van Groove werkte uitstekend om Any Place, Any Time, Any Device te leren denken om bij alle keuzes uit te gaan van minimalisering van de netwerkbelasting. I-Bridge wordt zo veel mogelijk gevoed met basisgegevens vanuit externe bronnen. Hierbij geldt een voorkeur voor Basis/Kern Registraties en Open Data bronnen. Er is niet gekozen voor de ene bron boven de andere: die keus is aan de gebruiker gelaten. 1 De Basis Registraties betreft de Gemeentelijke Basisregistratie Personen (GBA), de Registratie Niet Ingezetenen (RNI), het Nieuw Handelsregister (NHR), de Basisregistraties Adressen en Gebouwen (BAG), Topografie, Kadaster en de Basisregistratie Grootschalige Topografie (BGT ook bekend als Grootschalige Basiskaart Nederland (GBKN). Hiervan zijn alleen de BGT en de BAG concreet getest. 2 De Nederlandse vertaling van de vooral Engelstalige literatuur rond cloud computing leidt tot verwarring. Het Engelstalige Public/Private is niet gelijk aan het Nederlandse Publiek/Privaat. Hier slordig mee om gaan heeft juridische consequenties voor oa aansprakelijkheid en heeft in het kader van de cloud discussie onder andere te maken met bewaartermijnen van data en dataportabiliteit verzekering. Het feit dat een overheid data in een niet-overheid cloud op zou staan, ontslaat haar niet van aansprakelijkheid. In I-Bridge is data daarom nergens anders opgeslagen dan op gecontroleerde omgevingen en is hooguit data van buiten betrokken om bij te dragen aan verrijking van data die al beschikbaar was, maar nooit andersom. 14

15 Te ontginnen databronnen kunnen zowel van overheden, NGO s als commerciële partijen zijn. I-Bridge past zich niet aan één beveiligingsbeleid aan, maar harmoniseert beveiligingseisen. I-Bridge ondersteunt de collaboratieve implementatie van federatieve beveiliging ontwikkelingen en werkt in principe toe naar Level of Authentication (LoA) 3 en 4 federatie (end-to-end beveiliging), zo actueel mogelijke ID Proofing & Verification (IPV), Privacy en Device Authenticatie, maar die ambitie was binnen de grenzen van het programma onhaalbaar. Er is kennis opgedaan van de Europese ontwikkelingen rond en implicaties van (zich ontwikkelende) standaarden als ITU-T/ISO 24760/29115, het Kantara Initiative Identity Assurance Framework, Pancras anti-fraude, Supply chain collaboratie ontwikkelingen zoals het Transglobal Secure Collaboration Programme (TSCP.org) en de Architecture for the Secure Identification of Natural Persons (ASINP). Beveiliging in I-Bridge voornamelijk de uitdaging van organisatorische en technische diversiteit. Hierbij stellen zowel de IST situatie als de SOLL situatie hun beveiligingseisen. De IST situatie in de zin dat het I-Bridge platform binnen een staande Defensie organisatie met strikte procedures wordt gehost. De SOLL situatie in de zin dat I-Bridge testen uitvoert met de nieuwe beveiligingsvormen die een noodzakelijke voorwaarde vormen voor netcentrische samenwerking. Voor elke PoC zijn langs officiële weg de benodigde waivers verkregen. 3.8 Nederlandse overheid I-Bridge is in principe bedoeld als ad-hoc collaboratief platform van en voor de Nederlandse Overheid. Hieruit volgt dat politieke en juridische ontwikkelingen binnen de Staat leidend zijn voor de Visie uitwerking. Denk hierbij aan ontwikkelingen als het Nationaal Uitvoeringsprogramma Dienstverlening en E-Overheid (NUB), waar een eventueel operationeel te maken I-Bridge toch aan zou moeten voldoen. Denk aan de ontwikkelingen in het gedachtengoed en de politieke realiteit in IGO en NEC: I- Bridge moet aanhaken bij de terminologie en de standaarden van de beoogde eindgebruikers. Dit heeft er tijdens PoCs in de civiel-militaire context bijvoorbeeld toe geleid dat militaire eisen en communicatieprotocollen in een oefening doorgaans leidend waren. Bij het doordenken van deelconcepten werd steeds gedacht vanuit de Nederlandse context, met Nederlandse contactpersonen, afstanden die zich beperkten tot Nederland, keuze voor de Nederlandse taal en waar mogelijk keuze voor Nederlandse technologie. 15

16 4. Eisen aan de Doelarchitectuur (IST) 4.1 Organisatie componenten (Wie) Het I-Bridge platform is een context broker; een data syndicalist die vraag en aanbod van informatie combineert. Het platform is doordacht om content en context te kunnen bieden aan de gehele veiligheidcyclus: Detecteren: toon mij alle o kinderdagopvanghuizen in het overstromingsgebied o bejaardenhuizen en scholen in het effectgebied van een gaswolk o kwetsbare objecten bij een pijplijn o verticals die kwetsbaar zijn voor een gelijksoortige dreiging (vb alle varkensboerderijen) Voorkomen o Rampenplannen Voorbereiden o Evacuatie plannen o Aanvals plan o Samenwerking oefeningen o Black Swan scenario s waarin het onvoorstelbare als opgave gesteld wordt o Een Zen benadering op crisisbeheersing: bewust, maar niet gefocussed o Ultra responsief maar geen tunnelvisie, inzetten op het behouden van optimale flexibiliteit. o Ingebouwde ad-lib en improvisatie: ook last minute input moet plaats en begrip kunnen krijgen o Uitgaan van decentralisatie van energievoorziening en data bronnen (geen hub spoke meer) o Ingesteld op het faciliteren van een flexibele infrastructuur, bv met het webportaal. Reageren o Contacten, expert bronnen o Bouwplannen, inventaris lijsten o Kwetsbare populaties o Locaties die als schuilplaats zouden kunnen dienen o Think Global Act Local o Zoveel mogelijk gebruik van lokaal opgeslagen data, waar mogelijk (peer2peer) o Liever inclusief zijn dan exclusief (I-Bridge Viewer en de Telestick) o Delen o Leren o Terugkoppelmomenten faciliteren: niet zenden, maar verrijken. Herstellen o Prioriteiten o Onderlinge afhankelijkheden Register citizens o People Finder Identification File (PFIF) tbv registratie vermisten/gevonden mensen en objecten o Triage o Voorraad overzichten o Voorkomen van overreacties De organisatie splitst hiermee in vier elementen uit: De voorkant van de organisatie stelt de vraag wat er moet gebeuren?wat is het probleem? Hierbij probeert het I-Bridge team zelfstandig om op basis van maatschappelijke trends concrete maatschappelijke vraagstukken te identificeren die te kenschetsen zijn als bottleneck. Een bottleneck staat voor een probleem, waarvan mag worden aangenomen dat het oplossen van dat vraagstuk zal leiden tot een breed pallet aan nieuwe mogelijkheden. Bijvoorbeeld: Als klimaat verandering leidt tot langduriger droogte, dan is het risico op natuurbranden verhoogd. Als daarbij de bezuinigingen leiden tot de situatie dat meer gedaan zal moeten worden, met minder mensen en dat hierdoor minder tijd over zal zijn om op noodsituaties te reageren, dan moet er een 16

17 businesscase zijn om met automatisering natuurbranden te kunnen voorspellen, feitelijke branden eerder te onderkennen en beschikbare assets efficiënter en effectiever ter plaatste te krijgen. De bottleneck in dit vraagstuk bleek de beperkte dekking van de radioverbindingen te zijn. De bottleneck innovatie die het probleem oploste was het MANET ad-hoc radio netwerk. Met het communicatieprobleem uit de weg, was de weg vrij voor de inzet van andere I-Bridge deelprojecten als het natuurbrand bestrijdingsmodel en de intelligente kaart, maar ook de Augmented Reality apps konden nu in principe breder worden ingezet. Het 2e deel van de organisatie vraagt: wat is het belang van de oplossing en wie ziet dat? Hierbij is binnen het sociale netwerk van het I-Bridge team aansluiting gezocht bij (potentiële) stakeholders en op basis van hun jargon, budget, politieke en oefenagenda de vraagkant actief georganiseerd. Inzet van juridische kennis, recente Kamervragen, media actualiteit, oefenagenda s (schaarste aan resources) en de ambities van individuelen speelt in deze fase een belangrijke rol om de raison d etre van de gepercipieerde oplossing te rechtvaardigen. Het 3e deel van de organisatie, de ontwikkelaars, vraagt vervolgens welke informatie nodig en voor handen is. Het antwoord op deze vraag leidt het team naar databronnen en datavormen, met hun specifieke techno-juridische consequenties. Het 4 e deel van de organisatie, de beheerders, vragen welke tooling, hoe moet worden ingezet. Hierbij worden alternatieve configuraties op dezelfde software en nieuwe combinaties tussen software uitgedacht, uitgewerkt en op hun merites getest. Onderstaande figuur is een visuele representatie van bovenstaande tekst en positioneert I-Bridge als hub, als informatie marktplaats, in het hart van het business proces management concept. 4.2 Bouwstenen (Wat) De bouwstenen waar I-Bridge uit bestaat zijn grotendeels ingericht op (ad-hoc) collaboratie. Samenwerking kan verbaal, visueel en tekstueel plaats vinden. Daartoe zijn software componenten verkrijgbaar, die ook zaken als aanwezigheid /presence en andere status informatie tonen. Om goed te kunnen samenwerken, is ook toegang tot processen en documenten (met document management) noodzakelijk. Het totaal is een pallet aan middelen die in de afgelopen I-Bridge versies in verschillende combinaties succesvol, maar nooit zo compleet als hieronder geïllustreerd, zijn gecombineerd. De volgende bouwstenen worden onderscheiden in drie categorieën: Werkvormen: ad hoc communicatie, proces gedreven samenwerking en content centrische samenwerking. 17

18 Diensten: unified communications, community (enterprise) breed sociaal netwerken, collaboratie tools, content/document management, intranetten, portals en website (waaronder de I-Bridge Viewer), workflow/business Proces Management en Business Intelligence. Inzetmogelijkheden, want samen zijn de diensten en werkvormen in te zetten voor: presence awareness, co-creatie en peer productie (denk aan Surphase tafel interfaces), interactie en discussie, workflow samenwerking, het delen en/of verfijnen van informatievormen, het ontsluiten van locatie kennis, het behouden van kennis, informatie management, gebruikers educatie, het managen van activiteitenstromen en analyse/inlichtingen. 4.3 Werkprocessen (Hoe) Werkprocessen zijn hier bedoeld als de werkprocessen die bijdragen aan het opbouwen, in stand houden en uitbreiden van het I-Bridge platform vanuit een platte en informele structuur. Hier zijn de volgende stappen gevolgd om tot een coherente deel project definiëring te komen. 18

19 Het I-Bridge team borgt vervolgens de verkregen inzichten met de volgende Systeembenadering: De hechte samenwerking tussen de teamleden borgt de kennis vooral door dialoog. Geadviseerd wordt om bij opschaling de werkwijze te faciliteren met full service Business Process Management Modelering (BPMM) software om deze complexe materie in de hand te houden. Wat hierbij ook zou helpen is vanaf het begin aan uitgaan van object georienteerd ontwerpen en inrichten op end2end veilige gefedereerde identiteit management. Ook in programmeren wordt steeds meer in objecten gedacht als kleinste gemene deler van informatie en er bestaan robuuste programmeerconcepten voor, zoals OBEX. Voor I-Bridge 3.0 is nog geen gebruik gemaakt van OBEX, maar het is wel een aanbeveling voor volgende generaties. Er is wel gebruik gemaakt van Microsoft C#, eveneens een Object Oriented Programmeer taal. 19

20 Bij object-georiënteerd programmeren (OOP), zijn objecten die zaken waar het eerst aan gedacht wordt als een programma geschreven wordt. Het zijn ook de code blokjes die uiteindelijk uit dat programmering proces kunnen worden afgeleid. De verhouding tussen die objecten wordt verkregen door elk object onder te brengen in een specifieke klasse. Door generieke klassen te definiëren kunnen object families worden ondergebracht in modellen, waar binnen de klasse definities van de code objecten kunnen worden hergebruikt. Dit maakt elk object een functie van een specifieke klasse, of van een subklasse binnen een familie van generieke methodes en procedures. Een informatie-object wordt hiermee een cluster van gegevens die bepaalde eigenschappen bezit. Een familie kan bijvoorbeeld zijn wetgeving. Andere informatie zal een andere classificatie hebben. Het is dit objectmodel waaromheen het datamodel gebouwd is, waaromheen het content management gebouwd is, waaromheen de applicaties gebouwd zijn, waaromheen de reken- en opslagkracht gebouwd is, waaromheen uiteindelijk het hele fysieke datacentrum ontwerp gebouwd is. De keuzes die hier gemaakt worden, kosten of besparen belastinggeld. Grofweg zijn er slechts drie tabellen in het Object georiënteerde data model: Entiteiten (dingen, objecten) Attributen (eigenschappen) Relaties (tussen entiteiten) Uiteindelijk was de ambitie te komen tot een I-Bridge ecosysteem dat federatief is opgebouwd. Hierbij wordt geen mens, geen machine, geen organisatie, geen proces en geen softwaremodule nog zomaar vertrouwd, maar hooguit de tijdelijke wiskundig verzekerde checks&balances in de trust relatie daartussen. Tegen die tijd omvat de te creëren omgeving een eenduidig beeld van: Organisatie Organisatieonderdeel (budgethouder) Personen Autorisatie-levels Locaties Apparatuur (waarschijnlijk nader te definiëren in sub-classificaties als servers, werkstations, switches, routers) Computerruimtes of patchkasten Netwerk Interfaces (NICs) Ip-nummers Tokens Licenties SLA Data communicatie lijnen Leveranciers Verwerving codes Cases (support - of storing incidenten) Etc. etc. Entiteiten hebben generieke kenmerken als bijv. datum aanschaf/ingebruikname en buitengebruikstelling etc.) Bij elk van de entiteiten zijn een aantal duidelijke eigenschappen (attributen) te bedenken, maar bij het migreren van de legacy data uit de nu operationele systemen zijn die attributen al aan te vullen met de reeds bekende en gebruikte benamingen en overige relevante informatie. (bed type, maatvoering, speciale aspecten -.) Vervolgens worden de entiteiten logisch gekoppeld via linktypes (gebruiker van, gekoppeld aan, op budget van etc.). Anders dan bij het klassieke data model is hier geen complexe data structuur met bijbehorende normalisatieslagen van toepassing. Bestaande tabellen zijn zoveel mogelijk herbruikbaar. Zo bouwt het inzicht zich op naarmate het systeem verder gevuld wordt. Boven alles voorkomt deze werkwijze een uitputtende standaardisatie discussie tussen de huidige datamodellen: alle input is goed. Vervolgens bouwen we weer op tot geïntegreerde IV. De voorgestelde methode van het indikken van data tot objecten, attributen en relaties, levert de grondstof waarmee data vervolgens eenvoudiger in real time geabstraheerd en gedistribueerd kan worden naar de juiste instanties en personen, voor gebruik binnen de juiste juridisch-organisatorische context. Uitgaande van dit conceptueel datamodel is een roadmap uit te zetten, die de infrastructuur (I-BRIDGE ), geïnterpreteerd volgens Informatie Gestuurd Optreden (IGO), binnen de lijnen van 20

21 content en informatie management (ECM/EIM), zou kunnen ontsluiten via (een variant op) De Rijks Werkplek (DWR) in enkele, concrete, inherent stabiele stappen mogelijk maakt. Het I-Bridge team is gekomen tot een structuur waarin deelprojecten in samenhang zijn gebracht. 21

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Intelligent Bridge 2.0 (i-bridge)

Intelligent Bridge 2.0 (i-bridge) Intelligent Bridge 2.0 (i-bridge) Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 23 maart 2010 21-10-2012 i-bridge in a nutshell Doelstelling is door toepassing

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Van goed plan tot infrastructuur. Paul Hanraets Programmamanager GEO OOV

Van goed plan tot infrastructuur. Paul Hanraets Programmamanager GEO OOV Van goed plan tot infrastructuur Paul Hanraets Programmamanager GEO OOV Belang Geo-info voor de OOV Essentieel voor de plaatsbepaling van het incident en omvang van het effectgebied Basis voor communicatie

Nadere informatie

Praktisch Implementeren van EA bij Gemeenten

Praktisch Implementeren van EA bij Gemeenten Praktisch Implementeren van EA bij Gemeenten Edwin de Vries 3 juni 2008 Praktisch Implementeren van Enterprise Architectuur bij Gemeenten Waarom Architectuur bij Gemeenten? Praktische aanpak Invulling

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens?

Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? INTEGRATIE PLATFORM Ligt uw uitdaging in het aansluiten op de voorzieningen en de distributie van basisgegevens? Met het Neuron Integratie Platform kunt u uw informatievoorziening op betrouwbare en efficiënte

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

KlantVenster. Klantgericht werken met KlantVenster LAAT ICT VOOR U WERKEN! Een veelzijdig platform ter ondersteuning van uw bedrijfsdoelstellingen

KlantVenster. Klantgericht werken met KlantVenster LAAT ICT VOOR U WERKEN! Een veelzijdig platform ter ondersteuning van uw bedrijfsdoelstellingen KlantVenster Klantgericht werken met KlantVenster Een veelzijdig platform ter ondersteuning van uw bedrijfsdoelstellingen Een modulair opgebouwde oplossing, die de basis vormt voor online dienstverlening

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Het veilig delen van Informatie door de overheid met burgers en bedrijven

Het veilig delen van Informatie door de overheid met burgers en bedrijven Het veilig delen van Informatie door de overheid met burgers en bedrijven Informatiemarkt Logging & Monitoring 18 oktober 2017 Loek Hassing, Oracle Client Engagement Lead Joseph Kakisina, KPN New Business

Nadere informatie

Maximale inwonerstevredenheid. Overheid 360º. Daniël Prins (VeloA) Maarten van der Hoek (Exxellence)

Maximale inwonerstevredenheid. Overheid 360º. Daniël Prins (VeloA) Maarten van der Hoek (Exxellence) Maximale inwonerstevredenheid Overheid 360º Daniël Prins (VeloA) Maarten van der Hoek (Exxellence) Digitale overheid 2017 Het kabinet wil in 2017 burgers en bedrijven volledig digitaal toegang geven tot

Nadere informatie

KIM. Slimme acties ondernemen

KIM. Slimme acties ondernemen KIM Slimme acties ondernemen CONTROLE KWIJT? Herkent u dit soort ervaringen ook? Uw organisatie heeft allerlei systemen in huis, maar Niemand weet echt meer hoe het systeem exact werkt Voor kleine wijzigingen

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv

Praktijkcase Migratie van Livelink naar Sharepoint. Copyright Open Docs bv Praktijkcase Migratie van Livelink naar Sharepoint Copyright Open Docs bv Agenda Introductie FrieslandCampina Toelichting FrieslandCampina Intranet Migratie Open Docs 2 Klantcase Migratie Livelink bij

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

RiskCongres PublicValues Donderdag 6 april 2017 Venue New Babylon, Den Haag Thema: Risicomanagement in de publieke sector: De paarse krokodil? Het gaat om wat je niet ziet! www.riskcongrespublicvalues.nl

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Intelligent Bridge (i-bridge) & witte kaart

Intelligent Bridge (i-bridge) & witte kaart Intelligent Bridge (i-bridge) & witte kaart Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 8 juni 2011 Context i-bridge Programma Nederland Ondernemend

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

28 september 2017 PON Outsourcing Kenniscongres

28 september 2017 PON Outsourcing Kenniscongres Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Altijd, overal en met ieder device aan de slag

Altijd, overal en met ieder device aan de slag WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot

Nadere informatie

19 e gebruikersdag dg DIALOG BOR. 17 november 2010. Ron Bloksma Dzenita Murguzovic NORA & GEMMA. Wat heb ik er aan?

19 e gebruikersdag dg DIALOG BOR. 17 november 2010. Ron Bloksma Dzenita Murguzovic NORA & GEMMA. Wat heb ik er aan? 19 e gebruikersdag dg DIALOG BOR 17 november 2010 Ron Bloksma Dzenita Murguzovic NORA & GEMMA Wat heb ik er aan? 1 NORA Gemma architectuur RSGB Waar gaat dat allemaal over? Doel: Duidelijkheid creëren

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Het veilig delen van informatie in de zorg

Het veilig delen van informatie in de zorg Het veilig delen van informatie in de zorg Presentatie Duurzaam informatiestelsel voor de zorg 26 juni 2017 Loek Hassing Edwin van Leeuwen Loek.hassing@oracle.com Mob +31 6 55248998 1 Topic: Het veilig

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Copyright Datacon www.datacon.nl Wat is een intranetportal? Een intranet is een online gepersonaliseerde en geïntegreerde toegang tot

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Thier Software Development

Thier Software Development planning.nl Thier Software Development Planning.nl is, als je alle factoren en afhankelijkheden mee zou nemen, vaak complex. Daarom is het belangrijk bij het automatiseren van dit proces te bedenken welke

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

IP Businessmanager voor gevorderden

IP Businessmanager voor gevorderden IP Businessmanager voor gevorderden mobiel integratie total cost of ownership (tco) management rapportages netwerken en ict vm en hosted oplossingen business manager integratie bedrijfs applicaties voip

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

Portfoliomanagement software van Thinking Portfolio

Portfoliomanagement software van Thinking Portfolio Portfoliomanagement software van Thinking Portfolio Eenvoudig in gebruik Snelle implementatie Betrouwbaar in de cloud Vast maandbedrag Onbeperkt aantal gebruikers PMO Portfoliomanagement Programma s en

Nadere informatie

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties

CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW

18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW 18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

Het stelsel werkt, ook voor de WOZ

Het stelsel werkt, ook voor de WOZ Het stelsel werkt, ook voor de WOZ Dataland Congres 2014 12-6-2014 Harmen Tjeerdsma Agenda Voorstellen Trends Stelsel en Neuron Ontwikkelingen WOZ Neuron WOZ Registratie Samenwerking En verder Vragen en

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

De toegangspoort naar de e-overheid

De toegangspoort naar de e-overheid De toegangspoort naar de e-overheid Gemeente Amersfoort en elektronische dienstverlening 25 mei 2009 Marieke van Donge en Joost Klein Velderman Programma voor vanavond Aanleiding programma e-overheid Bestuurlijke

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie

Gemeenten voeren Regie op Informatie en Processen

Gemeenten voeren Regie op Informatie en Processen Gemeenten voeren Regie op Informatie en Processen Kenmerken van de huidige situatie Eindgebruikers - Voor elk domein binnen een gemeente worden aparte totaaloplossingen gebruikt. - Gegevens worden niet

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

De complete oplossing voor uw kadastrale informatievoorziening.

De complete oplossing voor uw kadastrale informatievoorziening. De complete oplossing voor uw kadastrale informatievoorziening. Foto: Mugmedia Het Kadaster gaat de levering van kadastrale informatie ingrijpend vernieuwen. Het huidige proces van verwerken van kadastrale

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk

IP Services. De grenzeloze mogelijkheden van een All IP -netwerk IP Services De grenzeloze mogelijkheden van een All IP -netwerk Voor wie opgroeit in deze tijd is het de grootste vanzelfsprekendheid. Je zet de computer aan en je kunt mailen, chatten, elkaar spreken

Nadere informatie

Ruimte voor verbeelding

Ruimte voor verbeelding Ruimte voor verbeelding Semantiek van de Basisregistraties door Marijke Abrahamse m.m.v. Jolanda van der Linden en Daniel Wunderink Semantiek??? = Betekenisleer gaat over betekenis van woorden of zinnen

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien.

De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De Nieuwe Generatie Dealer Management Oplossing. Ontworpen om u te helpen groeien. De automobielbranche ondergaat wereldwijd enorme veranderingen. Bedrijven in de sector worden steeds meer geconfronteerd

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

WSO2 ebms adapter. Yenlo WSO2 ontbijtsessie. Ministerie van Infrastructuur en Milieu. 1 DEFINITIEF, 18 september 2012

WSO2 ebms adapter. Yenlo WSO2 ontbijtsessie. Ministerie van Infrastructuur en Milieu. 1 DEFINITIEF, 18 september 2012 Ministerie van Infrastructuur en Milieu WSO2 ebms adapter Yenlo WSO2 ontbijtsessie Auteurs Paul Leunissen (Enterprise Architect IenM, 06 5250 6691) Stephen Oostenbrink (Enterprise Architect IenM, 06 4211

Nadere informatie

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017 VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Managed Gasten Internet

Managed Gasten Internet Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Gasten Internet Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Managed gasten Internet oplossing... 4 2.1 Functionaliteit... 4 3 Voordelen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

I-bridge: het overbruggen van een kloof I-bridge

I-bridge: het overbruggen van een kloof I-bridge I-bridge: het overbruggen van een kloof Informatie is cruciaal in de hulpverlening bij incidenten, rampen en crises. Hulpverleners en bestuurders hebben relevante informatie nodig om effectief voor de

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Uitwerking onderdelen werkplan

Uitwerking onderdelen werkplan Uitwerking onderdelen werkplan Het Nationaal Platform Data Model (NPDM) heeft een werkplan opgesteld om richting te geven aan de activiteiten voor de komende maanden en inzicht te krijgen in de benodigde

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

IBM Connections. Magic XPI. Project uren. fiscaal Financieel

IBM Connections. Magic XPI. Project uren. fiscaal Financieel IBM Connections Magic XPI fiscaal Financieel Project uren Dossier DALE MEARE ACCOUNTANCY Het virtuele en innovatieve accountantskantoor Acuity ondersteunt accountantskantoren met consultancy op het gebied

Nadere informatie

Propositie City/Regio MAEXchange

Propositie City/Regio MAEXchange Maakt de waarde van maatschappelijke initiatieven inzichtelijk en bevordert investeren en participeren daarin Propositie City/Regio MAEXchange Achtergrond City/Regio MAEXchange De MAEXchange is een landelijk

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie