SaaS als maatwerk. Visie. mobiele applicaties ICE in Amsterdam. ontwikkelen Wat is een Goede Architectuur? ontwikkeltaal Visual Cobol R3

Maat: px
Weergave met pagina beginnen:

Download "SaaS als maatwerk. Visie. mobiele applicaties ICE in Amsterdam. ontwikkelen Wat is een Goede Architectuur? ontwikkeltaal Visual Cobol R3"

Transcriptie

1 Het vakblad over ontwerpen, bouwen, testen en moderniseren van bedrijfsapplicaties Jaargang 3, februari mobiele applicaties ICE in Amsterdam ontwikkelen Wat is een Goede Architectuur? ontwikkeltaal Visual Cobol R3 Visie SaaS als maatwerk

2 Actuele IT cursussen in 2011! Enterprise Application Integration (EAI) Enterprise Application Integration is zonder twijfel een van de belangrijkste IT-uitdagingen van dit moment. In deze professionele cursus - grotendeels geschreven door de werkgroep EAI van het NGI - leert u hoe u een integratiestrategie kunt opzetten, uit welke oplossingen u kunt kiezen en hoe u een integratieproject tot een succesvol einde kunt brengen Enterprise Architectuur (EA) Deze cursus geeft u inzicht in de ins en outs van EA. Wat is het? Wat kun je ermee? Hoe doe je het? Wat komt er bij kijken? Hoe voer je het in? Hoe verbeter je? Welke hulpmiddelen zijn er? Dit alles voorzien van vele praktijkcases! Projectmanagement De schriftelijke cursus Project Management is uitermate geschikt als u relatief weinig ervaring heeft met het werken in projecten en behoefte heeft aan basiskennis en -vaardigheden in dit vakgebied. De cursus is ook geschikt als een gedegen opfrisser van weggezakte kennis en kunde. Verandermanagement in (IT) organisaties Veranderen is in veel organisaties bijna een continu proces geworden. Informatiseren is veranderen en deze verandering heeft zijn weerslag op de hele organisatie. Wilt u ook inzicht krijgen in de complexe krachtenvelden en weerstanden binnen uw organisatie en hoe u hiermee effectief kunt omgaan, dan is deze cursus een absolute aanrader! Succesvol implementeren van IT Deze schriftelijke cursus is gebaseerd op Regatta, het denk- en werkmodel voor gestructureerd implementeren van Sogeti. De cursus is sterk op de praktijk gericht. U krijgt concrete handvatten voor het inrichten en professionaliseren van implementatietrajecten. Functioneel Beheer Modulaire leergang, mede gebaseerd op BiSL. Stel uw eigen leergang samen met tal van certificeringsmogelijkheden! SABSA Foundation SABSA is voor Security Management wat ITIL is voor Service Management en PRINCE2 voor Project Management. Het SABSA model sluit vrijwel naadloos aan op het Enterprise Architecture model van John A. Zachman. Laat u nu certificeren! Geachte AppWorks lezer, Op deze pagina treft u een overzicht aan van een aantal opleidingen op uw vakgebied. Een groot deel hiervan betreft schriftelijke cursussen. Een schriftelijke cursus heeft tal van voordelen, zoals: U studeert in uw eigen tempo, waar en wanneer ú dat wilt Geen out of pocket kosten: geen reistijd, geen reiskosten en belangrijker nog, u bent niet dagen van kantoor weg. U bespaart 40-60% op de kosten van een mondelinge cursus U kunt uw vragen rechtstreeks aan de auteurs stellen Na afloop van de cursus heeft u een gedegen en praktisch naslagwerk Wij nodigen u uit een kijkje te nemen op onze website Startdata De schriftelijke cursussen starten elke derde donderdag van de maand. Kijk voor meer informatie op onze website In-company Al vanaf 7 deelnemers kunnen wij deze cursussen tegen een zeer aantrekkelijke prijs in-company bij u organiseren. Neem contact met ons op voor de mogelijkheden via TOGAF 9 Foundation Deze certificeringscursus behandelt de hele inhoud van TOGAF 9 èn ArchiMate en bereidt u voor op het officiële TOGAF 9 Foundation (level 1) examen. Voor meer informatie en inschrijven:

3 redactioneel in dit nummer Meer openheid over projecten Elke ICT-journalist heeft ergens op zijn bureau wel een pak van Sjaalmans liggen. Degenen die Max Havelaar (die Sjaalmans wordt genoemd) ooit hebben gelezen, weten dat dit duidt op een pakket documenten over zeer uiteenlopende onderwerpen. Ertussen veel papieren over de misdragingen van de Nederlandse overheid en haar dienaars in het toenmalige Nederlands Indië. De auteur (Max Havelaar) had niet de middelen om ze zelf te publiceren; dit deed Batavus Droogstoppel die niet nalaat te melden dat hij makelaar in koffie is. Eigenlijk had Multatuli (pseudoniem voor Eduard Douwes Dekker) met zijn boek een Wikileaks avant la lettre in het leven geroepen. Genoeg literatuur: over naar de hedendaagse ICT-praktijk. Mislukte IT-projecten uit de (semi)overheidsector komen vaak in alle geuren en kleuren naar buiten. Als het over het bedrijfsleven gaat, is dit veel minder het geval. Toch kennen veel journalisten de verhalen van verzekeringsmaatschappijen, banken of industrieën die miljoen verkwisten aan een migratietraject, snijden in service management of verkeerde software laten ontwikkelen. Die verhalen komen niet voorbij corporate communications, terwijl ze toch vaak een les bevatten voor vergelijkbare ondernemingen. Corporate vreest immers dat de aandeelhouders niet op prijs stellen dat ze zo knullig met hun ICT-projecten omgaan. Dat ingewijden vaak al wel weten dat bedrijf X een misser heeft begaan, doet niets aan de stellingname van corporate af. Uiteindelijk is het toch een klein wereldje en zingt een verhaal rond, dat niemand wil vertellen. Om meerdere redenen gaan journalisten mee in de afwijzing tot publicatie. Onder andere om te voorkomen dat degene die het verhaal vertelt, ontslag wacht. Een wiki-leaks op het gebied van ICT-projecten zou aan te bevelen zijn. Tegelijk duidt dit weer op een aansporing om een Raad voor de ICT-veiligheid in het leven te roepen. Het onderwerp waarover AppWorks vorig jaar over schreef. Mocht u overigens onderwerpen hebben die in dit kader passen, dan hoor ik daar graag over. Korte berichten 4 ICE in Amsterdam 9 Legal Look 11 Visual Cobol R3 12 App aware firewall 13 Nokia en Qt 18 Online juridische contracten 21 Persoonlijk 24 Omslagverhaal SaaS als maatwerk 26 Goede Architectuur 31 CRM verhuist 35 Veilige software 36 Implementatie EPD 38 Scrum meest gebruikt 42 Boeken en zo 44 Column Warmerdam 46 Teus Molenaar Hoofdredacteur AppWorks appworks februari

4 kort Vertrouwen in disaster recovery Het Nederlandse midden- en kleinbedrijf is koploper op het gebied van disaster recovery. In de Global Disaster Recovery Index staat ons land tweede, na Duitsland. De index geeft het vertrouwen weer dat ICTmanagers hebben in hun backup- en herstelmogelijkheden. (Duitsland) DE (Nederland) NL (Japan) JP (Hong Kong) HK (Zwitserland) CH (Singapore) SG (Zweden) SE (Noorwegen) NO (Brittannië) UK (Ver. Staten) US (Australië) AU (Italië) IT (Frankrijk) FR Chart: Acronis Global Disaster Recovery Index ,25-0,65-0,92 0,63 0,56 1,24 1,11 1,37 1,75 1,64 1,83 2,08 2, ,5 0 0,5 1 1,5 2,0 2 3,0 Low Confidence Neutraal Very Confident De enquête is, in opdracht van backup- en herstelsoftware producent Acronis, uitgevoerd door het Ponemon Institute onder drieduizend kleine en middelgrote bedrijven in een aantal landen. Hieruit blijkt dat de overgrote meerderheid (68%) van de ICT-managers verplaatsing van data tussen hun fysieke, virtuele en cloud-omgeving beschouwt als de grootste uitdaging. Nederland scoorde twee keer het internationale gemiddelde wat betreft gereedheid op het gebied van backup en disaster recovery. Duitsland, Nederland en Zwitserland scoren het best. Gevolgd door Singapore, Hong Kong en Japan. Noorwegen en Zweden vormen de middenmoot. Achterblijvers zijn Australië, het Verenigd Koninkrijk en de VS. Frankrijk en Italië hebben op dit vlak nog een wereld te winnen. Nederlandse ICT-managers kunnen rekenen op het grootste draagvlak op directieniveau (69%), beschikken over de beste controlemechanismen en procedures (77%) en hebben hun beleidsregels het best gedocumenteerd (78%). Nederlandse bedrijven besteden 14% van hun ICT-budget aan backup en disaster recovery, waarmee zij in de index op de tweede plaats komen. Concurrentie voor Google nodig Een Europese commissie van Wijze mannen wil dat Google niet de enige is die het cultureel erfgoed digitaliseert. Er zou concurrentie moeten komen en meer private partijen om versnelling in het digitaliseringsproject te krijgen. De commisie is in april 2010 in het leven geroepen om na te gaan op welke manier de inhoud van Europese musea en bibliotheken sneller is te digitaliseren. Ook is de groep gevraagd te onderzoeken welke fondsen hiervoor beschikbaar zijn en hoe privaat-publieke samenwerkingen een rol kunnen spelen. Maurice Lévy (algemeen directeur van Publicis), Elisabeth Niggemann (hoofd van de Duitse Nationale Bibliotheek) en Jacques De Decker (auteur en permanent secretaris van de Koninklijke Academie van Franse Taal en Letteren in België) hebben onlangs hun bevindingen bekend gemaakt. Op het moment digitaliseert Google alleen gedrukt materiaal in Europa van voor Sinds de lancering van Google Books in 2004 meldt Google meer dan 15 miljoen boeken wereldwijd te hebben gedigitaliseerd. De aanbeveling van Commissie Lévy is meer private investeerders en bedrijven in de digitaliseringsarena te brengen. Het is niet goed voor concurrentie als er maar één speler op het veld is, aldus Lévy. Tegelijk meldt de commissie dat alle materiaal beschikbaar zou moeten zijn via de Europese online bibiliotheek die in 2008 in het leven is geroepen: org. In 2016 zouden alle lidstaten hun meesterwerken via dit portaal openbaar moeten maken. Europana en Google liggen al jaren overhoop. Uiteindelijk heeft Google ingestemd de tijd dat bibliotheken de Google-scans commercieel niet mogen gebruiken terug te brengen naar vijftien jaar. De Commissie Lévy vindt dat zeven jaar wel genoeg is voor Google om zijn geld terug te verdienen. 4 appworks februari 2010

5 Rendement niet reëel ingeschat Opdrachtgevers hebben in veel gevallen geen reëel beeld van het rendement van hun IT-investeringen voor de bedrijfsvoering. Dit is de ervaring van Ruud van Vliet, CTO van IT-dienstverlener Profict. Methoden als ROI en TCO schieten te kort. IT-investeringen dienen een aantoonbaar vooraf gestelde eisen, maar dat ze niet datgene rendement op te leveren voor de bedrijfsvoering, dan wel een wezenlijke bijdrage te leveren aan kostenbesparingen. Financiële methoden als ROI en TCO bieden bruikbare handvatten om beslissingen over IT-projecten zoveel mogelijk te objectiveren. Volgens Van Vliet voldoen ze niet om de effectiviteit van IT-systemen te toetsen. De praktijk wijst uit dat opgeleverde ITsystemen in veel gevallen wel voldoen aan de doen waar de opdrachtgever echt behoefte aan heeft. Dus wat is dan de daadwerkelijke waarde van zo n systeem?, aldus Van Vliet. Hij pleit voor oplevering van een systeem in delen om het rendement ervan beter te bepalen. Hij pleit dan ook voor een agile ontwikkeltraject. Doordat het systeem in delen en in korte tijdframes wordt opgeleverd en getest, is het rendement beter te bepalen. Veilig internet noodzakelijk Voor de verdere ontwikkeling van de Europese economie is een veilig internet noodzakelijk. Dit geldt zeker voor de elektronische patiëntendossiers. Zo vindt vice-president van de EU Neelie Kroes. Niettemin wil zij voorkomen dat internet ontwikkelt tot een ommuurde tuin. bestrijding van cybercrime een randvoorwaarde is voor elektronisch bankieren en elektronische gezondheidszorg. Kroes meent dat de Europese overheid de inbreng van het bedrijfsleven nodig heeft om een waterdicht systeem op te zetten. Zij benadrukt dat burgers alleen vertrouwen krijgen in nieuwe technologie en internetdiensten als zij ervan kunnen uitgaan dat hun (persoons) gegevens en in het bijzonder informatie over hun gezondheid veilig zijn. December vorig jaar heeft Kroes met Kathleen Sebelius, secretary of health and human services in de VS, een ehealth-overeenkomst gesloten. De uitspraken van de eurocommissaris staan in Door afspraken te maken over standaarden en een interview in het verenigingsmagazine Informatiebeveiliging van het Platform voor Informa- Amerikaanse aanbieders van ehealth-software interoperabiliteit is de markt voor Europese én tiebeveiliging (PvIB). Zij zegt hierin dat een goede en diensten groter. Onderzoek naar hosters Minder techniek, meer diensten. Dat is kort samengevat de weg die de Nederlandse hostingbedrijven moeten bewandelen om in te spelen op de behoeften van de klant. Er loopt nu een onderzoek om een beter inzicht te krijgen in de Nederlandse hostingmarkt. Accountantskantoor Mazars en de DHPA (Dutch Hosting Provider Association) willen met de studie de hostingsector voor zakelijke en overheidspartners inzichtelijker maken. De DHPA is de belangenorganisatie van de twintig grootste managed hostingbedrijven in Nederland. Blauw Research voert het onderzoek uit en verwacht de resultaten in maart 2011 beschikbaar te hebben. Voorafgaande aan de opdrachtformulering heeft DHPA een rondetafelconferentie gehouden onder het thema Hosting, don t panic. Uit een zelfde onderzoek in 2010 bleek al dat de diensten van hostingbedrijven verschuiven van technologie naar toegevoegde waarde. Leveranciers vergroten hun toegevoegde waarde dfoor integrale diensten aan te bieden. Het leeuwendeel van de hosters die puur servercapaciteit bieden, zal in de huidige vorm geen bestaansrecht meer hebben. Het landschap verandert, aldus Louis van Garderen, partner bij Mazars. Bedreigingen voor hosters zijn bijvoorbeeld kortetermijndenken, de lappendeken van datacenter-clouds, het gebrek aan kennis, samenwerking en interoperabiliteit, en te veel praten vanuit de techniek. Kansen zijn er genoeg. Over vijf jaar is 75 procent van de wereldwijd 400 miljoen fysieke desktops gevirtualiseerd, stelt Van Garderen. appworks februari

6 kort Grip op IT Om de huiver voor virtualisatie en onwetendheid over dit onderwerp weg te nemen, start Microsoft de campagne Grip op IT. Het eerste evenement vindt plaats op 8 maart waar samen met HP en Citrix in het Corpus te Leiden een overzicht is te verkrijgen van oplossingen om IT beter beheersbaar te maken. Uit onderzoek dat Microsoft heeft laten verrichten in Nederland door Universal Media blijkt dat een derde van de organisaties onvoldoende kennis heeft van de mogelijkheden van virtualisatie. De studie is verricht onder 192 technische beslissers bij organisaties met pc s en 136 technische beslissers bij organisaties met meer dan 250 pc s. Het onderzoek bevestigt dat bedrijven zich nog onvoldoende realiseren hoe zij met de nieuwste technologie meer grip op hun IT kunnen krijgen, zonder dat aanzienlijke investeringen nodig zijn, zegt Arjan Oude Kotte, Director Small and Midmarket Solutions & Partners bij Microsoft Nederland. Bovendien ervaren we ook dat er een steeds grotere afstand ontstaat tussen de mogelijkheden die IT biedt en de vraagstukken die ontstaan bij het beheren van deze complexe systemen. Voor ons was dit aanleiding de campagne Grip op IT te starten, waarbij we onze partners nadrukkelijk betrekken. Voor hen betekenen virtualisatie en het aanbieden van slimme beheeroplossingen ook nieuwe zakelijke kansen. De informatie geldt zowel server-, desktop- als applicatievirtualisatie. Waarbij een opvallend resultaat van het onderzoek is dat applicatievirtualisatie het minst bekend is: 21 procent van de grote en 10 procent van de kleinere organisaties gebruikt applicatievirtualisatie. Op de langere termijn verwacht 21 procent van de grote bedrijven en 16 procent van de kleinere bedrijven deze technologie te gaan inzetten. België vreest monopolie ipad De Belgische minister van economie, Vincent van Quickenborne, heeft antimonopolie autoriteiten gevraagd misbruik van Apples ipad te onderzoeken. Hij vreest een monopolie van Apple op de online Apple heeft de tablet-pc nieuw leven ingeblazen. De ipad had ongeveer negentig procent van de markt in Verwacht wordt dat concurrerende tablet-pc s (vooral die met een Android-besturingssysteem) in 2012 een flink stuk van dit overweldigende marktaandeel zullen afsnoepen. Tot die tijd beheerst Apple de markt van online kranten: de uitgeverijen worden gedwongen abonnementen op hun ipad-krant via itunes aan te bieden en mogen niet via eigen kanalen abonnees bedienen. Van Quickenborne ziet dit als een teken van misbruik van kranten via diens online winkel itunes. een dominante positie en heeft de EU gevraagd stappen te ondernemen. Ook op een ander vlak ligt de ipad onder Europees vuur: Apple staat namelijk alleen diens eigen browser Safari toe op de ipad. Microsoft heeft onder druk van de EU toegestaan dat andere browsers dezelfde kans krijgen op het Windows-platform als diens Internet Explorer. Apple schermt zijn ipad nog sterker af dan Microsoft ooit deed en heeft daarmee de woede op de hals gehaald van Joaquin Almunia, Europees Commissaris voor Mededinging. IT-architecten in Nederland verenigd Iasa, s werelds grootste vereniging van professionele IT-architecten heeft sinds kort een afdeling in Nederland. Dennis Mulder, werkzaam bij Microsoft, is de voorzitter van de Nederlandse vereniging. Hij wil zorgdragen voor een betere uitwisseling van ideeën tussen (internationale) IT-architecten. Iasa is in 2002 opgericht met het doel via best practices, onderwijs en certificering de beroepsgroep van IT-archtitecten verder te professionaliseren. De vereniging is niet commercieel en deelt informatie die te maken heeft met software, infrastructuur, informatie, en bedrijfsarchitectuur voor ondernemingen, onderwijs en overheid. Het hoofdkantoor van Iasa is gevestigd in Austin, Texas. De vereniging heeft wereldwijd vijftig afdelingen en belangstellingsgroepen in meer dan dertig landen. Zij telt in totaal meer dan leden. Behalve Dennis Mulder, vormen Clemens Reijnen, Dylan van Iersel en Angelo Hulshout het bestuur van de Nederlandse Iasa-groep. Reijnen is vice-voorzitter; hij werkt bij Sogeti. Van Iersel is secretaris en penningmeester; hij is een onafhankelijk softwarearchitect. Hulshout is bestuurslid; hij heeft zijn eigen bedrijf: Delphino Consultancy. 6 appworks februari 2010

7 Lab heeft software nodig Ziekenhuislaboratoria kunnen in hoge mate bijdragen aan vergroting van de doelmatigheid en behandelcapaciteit in de zorgsector. Voorwaarde is wel dat ze software gaan gebruiken: hun bevindingen elektronisch vastleggen, analyseren en verspreiden via geïntegreerde ziekenhuisinformatiesystemen. Eric Spannenburg is recent benoemd tot countrymanager Benelux van vision4health, een producent van laboratroy information management systems (Lims). Hij meent dat een betere inzet van software in de laboratoria kan helpen de processen in de zorgsector te optimaliseren en te versnellen. Volgens hem is er een golf te verwachten van vervanging van oudere systemen. Zijn bedrijf speelt hierop in door de applicatie molis uit te breiden met een webgebaseerde omgeving (met gebruikmaking van webservices, XML en Soap). Molis is ontwikkeld op het Uniface-ontwikkelplatform. In de nieuwe Visionary Technology van molis wordt het Microsoft.Net-framework geïntroduceerd, samen met het integratieplatform Ensemble van InterSystems. De laboratoriummarkt voor zorginstellingen in Europa kenmerkt zich door toenemende centralisatie. Zorginstellingen brengen hun laboratoriumdiagnostiek onder in een gezamenlijk centrum of besteden hun processen uit aan particuliere labs. Meer en betere ICT-studenten Een groep bedrijven en onderwijsinstellingen heeft het strategische samenwerkingsverband ICT-onderwijs & bedrijfsleven opgericht om tekorten op de ICTarbeidsmarkt te voorkomen. Het is voor het eerst dat een zo brede coalitie zich op dit probleem richt. Ondertekenaars van het convenant zijn het CIO Platform, ECABO, ICT~Office, de HBO-I Stichting, de Informatica Kamer, het Informatiekunde Platform Nederland en de Kenniskring ICT van de MBO Raad. Zij zijn van mening dat samenwerking nodig is om de ambitie waar te maken dat Nederland behoort tot de top vijf kenniseconomieën van de wereld. De verwachting is dat binnen enkelen jaren aanzienlijke tekorten ontstaan op de ICT-arbeidsmarkt, zowel bij de ICT-aanbieders en ICTgebruikers als in het ICT-onderzoek. Dit brengt de ambitie in gevaar. De doelstelling is vergroting van de instroom van nieuwe studenten en vermindering van de uitval in het onderwijs, verbetering van de doorstroom tussen ICT-opleidingen en een versterking van de aansluiting van het ICT-onderwijs op het ICT-bedrijfsleven. Partijen streven naar concrete resultaten en verder verspreiden van best practices in de samenwerking tussen individuele ICT-opleidingen en bedrijven. NEN onderzoekt cloud Door de toenemende complexiteit en de vrag naar een business case voor cloud computing is behoefte ontstaan voor interoperabiliteit in de cloud. Nederlands normalisatie-instituut NEN onderzoekt of Nederlandse, belanghebbende partijen mee willen helpen normen op te stellen voor de interoperabiliteit. Er zijn verschillende cloud service oplossingen en systemen in gebruik en nieuwe ontwikkelingen vinden vaak ongecoördineerd van elkaar plaats. De kans op vendor lock-in neemt hierdoor toe. Dit staat acceptatie van de cloud door de markt in de weg. Normen vormen een belangrijk mechanisme om interoperabiliteit te garanderen. Die maken het mogelijk diensten van verschillende leveranciers af te nemen en data onafhankelijk van een dienstverlener op te slaan. NEN meent dat de concurrentie die hierdoor onstaat tussen dienstverleners leidt tot een groter aanbod en hogere kwaliteit van cloud diensten. De organisatie zoekt mensen die willen deelnemen aan de ontwikkeling van normen voor cloud computing. De NEN-normcommissie draagt bij aan de ISO die begin 2010 met dit onderwerp is gestart. appworks februari

8 kort Open source op Zorg & ICT Tijdens de beurs Zorg & ICT, van maart in de Jaarbeurs, is er speciale aandacht voor de laatste ontwikkelingen en trends binnen de open source software voor de zorgsector. Er is een speciaal Open Source Plein. Niet zozeer de techniek, als wel de praktijk van open werken staat centraal op het Open Source Plein. Brancheorganisatie Nederland Open In Verbinding (NOIV) geeft er dagelijks acte de présence met gastsprekers uit ziekenhuizen en zorginstellingen. Audrey Wilschut, projectmanager Zorg & ICT: Een aantal ziekenhuizen en instellingen investeert al fors in de implementatie van open source software. Meer zorgorganisaties zouden die op de agenda moeten zetten. Het biedt veel kansen voor de zorg en sluit steeds beter aan op de processen in een zorgorganisatie. Management remt innovatie Zelfs als een bedrijf het opperen van nieuwe ideeën niet stimuleert, komen werknemers toch met plannen aanzetten bij het management. Maar daar gaat het mis. Volgens onderzoeker Han Bakker hout het management creativiteit in organisaties soms actief tegen. Bakker is onlangs gepromoveerd op het onderzoek naar innovatie binnen organisaties aan de faculteit der Sociale Wetenschappen van de Vrije Universiteit Amsterdam. Hij meent dat de top wel roept om innovatie, maar vervolgens eigen prioriteiten volgt en niet geïnteresseerd lijkt in ideeën van werknemers. Voorts blijkt de oproep om nieuwe gedachten een wassen neus, omdat het management geen geld beschikbaar stelt de ideeën uit te werken. Daar waar ideeën wel serieus worden een krachtenveld van onderhandelen, lobbyen, genomen en er fondsen beschikbaar komen, netwerken en kennisontwikkeling. ontstaan politieke processen voor de verdeling Bakker beveelt het hebben van een computerondersteund ideemanagementsysteem aan, van het geld. Dit noemt Bakker het crea-politieke proces. ondersteund door beschikbaarstelling van fondsen. Werknemers kunnen per computer hun Uitvindingen blijken niet vanzelfsprekend een afgeleide te zijn van kennis, maar ontstaan in ideeën inleveren. Henk Broeders gelauwerd De ICT Personality Award 2010 is door brancheorganisatie ICT~Office toegekend aan Henk Broeders, bestuursvoorzitter van Capgemini Nederland. Een eervolle vermelding ging naar Gerard van Oortmerssen, directeur van ICTRegie. Broeders kreeg de onderscheiding opgespeld omdat hij sinds 1997 het boegbeeld is geweest van de Nederlandse ICT-sector. Eerst als voorzitter van FENIT, vervolgens van Nederland~ICT en tot en met 14 december 2010 van ICT~Office. Broeders is vanwege zijn vele verdiensten tevens benoemd tot Ridder in de Orde van Oranje-Nassau. Het juryrapport onderstreept het feit dat Broeders erin is geslaagd de juiste balans te vinden in de belangenbehartiging van alle bedrijven in de IT-, telecom-, kantoortechnologie- en internetsector, zowel groot als klein. Broeders is tevens te beschouwen als de geestelijk vader van ICT als innovatie-as. Vanwege zijn bijzondere en jarenlange verdiensten voor de ontwikkeling van de ICT-onderzoeksinfrastructuur was er in 2010 een eervolle vermelding voor Van Oortmerssen. ICTRegie is gestopt eind De ICT Innovatieplatforms en het ICT Deltacongres vormen volgens de jury een stekt nalatenschap. 8 appworks februari 2010

9 mobiele apps Mobiel Web op ICE De workshop Mobile Web & Mobile Apps van de Engelsman Ajit Jaokar is één van de hoogtepunten tijdens ICE 2011 in Amsterdam. Dit evenement richt zich op de toepassing van mobiele technologieën in het bedrijfsleven en de ontwikkeling van apps voor smart phones. Hans Vandam Volgens de organisatoren van ICE dat plaatsvindt in de Westergasfabriek te Amsterdam op 7 en 8 maart zijn de mobiele ontwikkelingen in de Verenigde Staten momenteel richting gevend. Zij wijzen daarbij op het succes van Apple (iphone, ipad), Google (Android) en sociale media (Facebook, LinkedIn). Om deze reden is het programma opgezet rond een aantal uit de VS gehaalde gebeurtenissen met de daarbij behorende Amerikaanse sprekers. Op het programma staat bijvoorbeeld het Enterprise Mobility Boot Camp. Eén van de hot issues tegenwoordig is het gebruik van individuele draagbare computerapparatuur, zoals smart phones en tablet pc s, in relatie tot de vertrouwelijkheid die ondernemingen eisen van hun medewerkers. In een sessie komt bijvoorbeeld aan bod hoe je apparatuur en applicaties kunt beheren en hoe je beveiliging goed regelt. Dit is de Policy Workbook Session. Philippe Winthrop, voorzitter van de Enterprise Mobility Foundation, zal tijdens de Pitch Fest aanbieders van mobiele oplossingen de gelegenheid geven te vertellen wat zij als belangrijkste aspecten zien voor de mobiele organisatie. Wedstrijd December vorig jaar al is de HiGrids Apps Challenge begonnen. HiGrids staat voor Hybrid Intercity Grids, een Nederlandse stichting die ijvert voor de ontwikkeling, verspreiding en implementatie van intelligente vervoerssystemen. Te denken valt aan een applicatie die via de portalen boven snelwegen de filegevoeligheden van een bepaalde route aangeeft en wellicht alternatieve routes laat zien. Maar er zijn natuurlijk veel meer applicaties denkbaar en dan specifiek voor het HLAEP-platform: het HiGrids open source Location Aware Exchange Platform. De openheid van dit platform zorgt ervoor dat een applicatie niet herschreven dient te worden voor de verschillende besturingssystemen van mobiele apparatuur. Voor de HiGrids App Challenge zijn drie categorieën ingericht. De eerste is mobility, business & productivity. De belofte om smartphones het leven van reizigers (auto, tram, trein, taxi, fiets of te voet; of een combinatie van die modaliteiten) te vergemakkelijken, is nog steeds niet ingelost. De uitdaging ligt erin locatiebewuste appworks februari

10 applicaties te ontwikkelen die reizigers gaan gebruiken. De tweede categorie is social networking & networking. Mensen bestoken elkaar al langer met berichten via sociale media, maar hier is de uitdaging een, eveneens locatiebewuste, applicatie te verzinnen waarmee je bij jouw vrienden en familie voor de dag kunt komen. De derde categorie heeft de algemene titel wildcard meegekregen. Grof gezegd, zou je dit kunnen omschrijven als: alle applicaties die niet vallen in een van de twee andere categorieën. De organisatie zoekt naar een prototype of weldoordacht concept dat laat zien hoe het HLEAPplatform de bruikbaarheid van elk apparaat of interface verbetert. Vergeet wat je weet over locatiebewuste diensten, of zelfs de huidige mogelijkheden van het platform. Zie geen beperkingen, denk buiten de kaders, moedigt de organisatie ontwikkelaars aan. Op 1 maart sluit de deelnameregistratie. Op 8 maart presenteren de genomineerden hun ideeën, applicaties of concepten voor de jury. Workshop Joakar, onder meer bekend van zijn boeken Beyond Web en The Internet of Things, houdt de workshop Mobile Web And Mobile Apps synergies and strategies. Dit evenement loopt al vele jaren in de VS en zal na ICE in Amsterdam worden gehouden op 21 maart tijdens de Internationl CTIA in Orlando, Florida. CTIA is de belangenorganisatie van de industrie voor draadloze communicatie. Een paar jaar geleden bleek mobiel internet nog een hersenschim, maar de iphone, Android, Blackberry, Nokia en andere platformen, hebben de wereld voorgoed veranderd. Het gebruik van mobiel internet neem hand over hand toe. Dit betekent dat bedrijven en andere organisaties zich hieraan zullen moeten aanpassen. De workshop gaat onder meer in op cross platform ontwikkelstrategieën en praktische strategieën om een bedrijf te mobiliseren. Dit onderdeel van het evenement is bedoeld voor bestuurders van bedrijven, ontwikkelaars (web en mobiel), content leveranciers, mobiele operators, online winkeliers, marketeers, amusementsbedrijven, reclamebedrijven, brand managers, banken, durfkapitalisten, user interface architecten, enzovoorts. Joakar heeft als consultant onder meer gewerkt voor de Europese Unie, telecombedrijven, fabrikanten van mobiele apparatuur, social networking bedrijven en beveiligingsbedrijven. Universiteit De Wireless University vormt eveneens een pijler van het tweedaags programma. Hoogleraar is hier Andrew Seybold. Hij is de auteur van het boek Using Wireless Communications in Business en staat bekend als een doorwrocht raadgever als het gaat om draadloze communicatie. Seybold is een van de pioniers op dit vlak. Tijdens de universiteit begint hij met de fundamenten van draadloos en bouwt daarop verder. Hij vertelt over de jongste draadloze technologieën en ontwikkelingen bij apparaten. Gaat in op de trends, vertelt welke rol IP speelt in draadloze netwerken en hoe vast en mobiel in elkaar opgaan, hoe de grenzen vervagen. Hij gaat uitleggen waarom draadloos gebruik de komende tijd met meer dan driehonderd procent gaat groeien; en hoe organisaties daarop kunnen inspelen. De titel van het iosdevcamp spreekt eigenlijk voor zich. Gastheer is hier de Amerikaan Dom Sagolla die heeft meegebouwd aan Twitter en medeoprichter is van iphonedevcamp. Het evenement in Amsterdam is bedoeld om nieuwe applicaties te bouwen voor ios (elk mobiel besturingsprogramma), bestaande Mac OS X applicaties te migreren naar ios, en bestaande ios-applicaties te verbeteren. Topgun Het Android Top Gun Training Camp ontbreekt natuurlijk niet aan het programma. Dit bestaat uit zes verschillende sessies die bedoeld zijn om in rap tempo ontwikkelaars de vaardigheden te bieden die nodig zijn om Android Apps te bouwen. Omdat het een hands on bijeenkomst is, dienen deelnemers zelf hun laptop mee te nemen, met daarop geïnstalleerd Java, Eclipse en Android SDK 2.x. Voor de klas staan James Shen en David Kao, beiden werkzaam bij BeyondSoft Consulting, een adviesbureau over alles dat met Android van doen heeft uit Santa Clara. Tot slot noemen we nog het ipad & Tablet Boot Camp. Ook dit wordt geleid door Ajit Jaokar. Hij gaat in op de revolutionaire mogelijkheden binnen de bedrijfswereld die de nieuwe tablet pc s (dat zich niet beperkt tot de ipad) met zich meebrengen. Hans Vandam is freelance journalist. 10 appworks februari 2010

11 legal look Tweedehands software? In ieder nummer van AppWorks beantwoordt mr. Victor de Pous juridische vragen. Wie iets wil vragen aan hem kan een sturen naar De redactie van AppWorks zorgt dan dat u antwoord krijgt. > Kan software een tweedehands karakter hebben? Zeker. Vaak hanteren softwareproducenten van pakketten een contractueel verbod op het verder distribueren van hun computerprogramma s door de oorspronkelijke licentienemer; een clausule die opgenomen is in de standaardovereenkomst met eindgebruikers. Anders gezegd, de producent levert dus doorgaans een niet-overdraagbare licentie aan de, wat juristen noemen, de rechtmatige verkrijger. Wie de software dus toch wil overdragen, zal toestemming van de rechthebbende leverancier moeten hebben. Anders gezegd, tweedehands software (denk aan overbodige pakketten, oude versies, e.d.) is niet zomaar te verhandelen. Maar daar komt nu verandering in. Volgens de Rechtbank Dordtrecht in i.e. beheer v. iv bouw en industrie een zaak die vorig jaar diende - staat echter een dergelijk verbod van verdere overdracht haaks op de zogenoemde wettelijke uitputtingsregel. > Wat behelst de juridische uitputtingsregel voor computerprogramma s? Victor de Pous Vergelijk de doorlevering van tweedehands softwarepakketten met die van tijdschriften via de leesportefeuille of de handel in tweedehands boeken bij De Slegte. Wanneer een auteursrechtelijk beschermd werk (tijdschrift, boek, film, kunstwerk, computerprogramma) eenmaal rechtmatig in verkeer is gebracht door eigendomsoverdracht, dus met toestemming van de eigenaar, bijvoorbeeld door de koop van een exemplaar in een winkel, vormt de doorlevering ervan geen inbreuk op het auteursrecht. Voor verhuur en uitlening, geldt dat overigens niet. In deze zaak ging het om de volgende bepaling: Verkoper verleent koper voor de geleverde programma s en bijbehorende documentatie een niet-exclusief en niet overdraagbaar gebruiksrecht voor intern gebruik, voor de doeleinden waarvoor deze producten geleverd worden. Koper is ervoor verantwoordelijk dat deze programma s en documentatie zonder voorafgaande schriftelijke toestemming van verkoper niet voor derden toegankelijk zijn. > Wat zegt de rechter hierover? Het geschil draait om de overname door IV Bouw en Industrie van het CAD-systeem van een derde partij in het kader van de overname van de afdeling engineering, waartegen de softwareproducent bezwaar maakt. De rechter redeneert als volgt. Er zijn exemplaren van de CAD-software geïnstalleerd op werkstations en in het verkeer gebracht door middel van eigendomsoverdracht door de distributeur. Dat gebeurde dus met toestemming van de auteursrechthebbende, en binnen de Europese Gemeenschap. Een en ander heeft tot gevolg dat de rechthebbende op de software zich niet kon verzetten tegen de verdere verspreiding van deze software, omdat het tot het auteursrecht behorende verspreidingsrecht ten aanzien van deze exemplaren uitgeput was. De producent kan er dus geen beroep meer op doen. Goed beschouwd is deze uitputtingsregel sinds 2004 in de Auteurswet opgenomen, als gevolg van vaste jurisprudentie van de Hoge Raad. Ook de Europese richtlijn softwarebescherming erkent de regel. De uitspraak kan verregaande gevolgen hebben voor de licentiepraktijk in het kader van hergebruik van software door derden. Mr. V.A. de Pous is bedrijfsjurist en industrie-analist. Hij houdt zich sinds 1983 bezig met de juridische aspecten van digitale technologie en informatiemaatschappij en is medewerker van uitgeverij FenceWorks. appworks februari

12 ontwikkeltaal Nieuwe Visual Cobol Vrijwel heel Las Vegas draait op Cobol. Maar jongeren leren op school tegenwoordig alleen Java, C++ en C#. Om toch nauwkeurig en snel tot achter de komma te kunnen rekenen, én gebruik te kunnen maken van cloud, webdiensten en andere moderne IT-verdiensten heeft Micro Focus Visual Cobol R3 uitgebracht. Zodat Java-programmeurs toch Cobol-applicaties kunnen schrijven of bewerken. Teus Molenaar Chad Hoehne is CEO van Table Trac, een Amerikaans bedrijf dat software schrijft voor de casino s in het land van de onbegrensde mogelijkheden. Hij vertelt dat zijn onderneming Cobol gebruikt, vanwege diens betrouwbaarheid én vanwege het feit dat leveranciers als Micro Focus erin geslaagd zijn deze antieke taal levend te houden. Daarbij noemt hij onder meer de integratie van XML en webdiensten in de vijftig jaar oude ontwikkeltaal. Recent heeft Micro Focus de taal een nieuwe impuls gegeven door de grafische user interface van de taal te moderniseren. Want Cobol is nauwelijks nog onderwerp van studie aan de universiteiten en hogescholen. Daar zijn het Java,.Net en de C-varianten die de klok slaan. Niettemin is er behoefte aan programmeurs die de bestaande Cobol-applicaties het nieuwe IT-tijdperk met (applicatie)virtualisatie en cloud binnenloodsen. In die behoefte voorziet Visual Cobol R3, zo meldt Peter Anderton, product solutions director op het Britse hoofdkantoor van Micro Focus. Ver achter de komma Volgens Micro Focus bestaan er in de wereld 220 miljard regels Cobol-code. Kwaadsprekers zeggen dat die nooit verdwijnen, omdat er geen geld (en tijd) is om ze naar een betere taal om te zetten. Cobol-adepten roemen de nauwkeurigheid (rekenen tot ver na de komma wat belangrijk is voor bijvoorbeeld applicaties die met kapitaalrentes werken, en waar Java en C++ het laten afweten) en het gemak om de taal te leren. Toch lijkt Cobol op een oud dametje dat nog heel goed kan stijldansen, maar het street dancen niet onder de knie kan krijgen. De vorige versie van Visual Cobol loste dit dilemma op, maar was een plugin voor Visual Studio. Met de nieuwste Visual Cobol R3 beschikt de ontwikkelaarsgemeenschap over een zelfstandige taal die ook is in te zetten om direct applicaties te schrijven voor het JVM-framework en naadloos is te integreren met Java. Door Cobol te draaien op een JVM, is het mogelijk de pluspunten van JVM te combineren met die van Cobol. Het is nu nog niet helemaal mogelijk, aldus Anderton, maar ontwikkelaars kunnen al wel het gevoel voor deze combinatie krijgen. Met de release van Visual Cobol R4 (verwacht in mei) is het laten draaien van een Cobol-applicatie op een JVM kinderspel. Het is nu zelfs mogelijk Cobol-applicaties te schrijven die zijn te hosten in een Azure-cloud. Voor Linux- en Unix-gebruikers biedt Visual Cobol R3 de Development Hub. Daarbij is het mogelijk om Cobol op de desktop te schrijven en de code op een remote machine te compleren en debuggen. Tegelijkertijd heeft Micro Focus een community in het leven geroepen waar mensen een demoversie kunnen downloaden en ervaringen kunnen uitwisselen: Teus Molenaar is hoofdredacteur van AppWorks. 12 appworks februari 2010

13 beveiliging Firewall besnuffelt applicaties De meeste organisaties denken niet meer echt na over de beschermingsmuur rond het netwerk, de firewall. Hij is een standaard netwerkcomponent geworden. Toch staan de ontwikkelingen op het gebied van firewalls zeker niet stil. Application Aware Firewall (AAF) en Web Application Firewall (WAF) zijn inmiddels veelgehoorde termen. Gaat het hier om dezelfde wijn in nieuwe zakken? Corné de Keizer De traditionele firewall is niet voldoende in het webtijdperk. Bescherming van data moet nu voorop staan. appworks februari

14 Het gebruik van applicaties vanaf of via internet neemt hand over hand toe. Daarbij gaat het ook om bedrijfsapplicaties die medewerkers op allerlei locaties gebruiken: op kantoor, thuis of onderweg. De grenzen van het netwerk vervagen. Dat betekent dat de rol van de firewall verandert. cloud computing is het architectuurmodel voor webgebaseerd computergebruik. De cloud is daarbij een metafoor voor het open en ontastbare internet. In de cloud worden applicaties aangeboden en gebruikt als Software-as-a-Service (SaaS). De verandering van een interne, gesloten netwerkomgeving, naar cloud computing vraagt om een slimme en innovatieve beveiligingsstrategie. Daarin staat niet de verdedigingswal centraal, maar de te beschermen data. Waar deze zich ook bevindt; binnen of buiten de muren van de organisatie. De kennis, expertise en ervaring die ten grondslag liggen aan deze methodiek om beveiliging te optimaliseren, wordt het gedachtegoed van Jericho genoemd. Volgens het Jericho Forum is het eigen bedrijfsnetwerk onderdeel van het onveilige internet. Jericho verplaatst eenvoudigweg de beveiliging van het netwerk naar de gegevens zelf. De traditionele grens tussen binnen en buiten komt daarmee te vervallen. Een begrenzing is in het Engels een perimeter; daarom noemt het Jericho Forum dit concept De-perimeterization ( ontgrenzing ). Volgens het Bijbelse verhaal is Jericho door de Israëlieten ingenomen door in zeven dagen totaal dertien keer rond de stadsmuur te lopen, waarna deze het bij de laatste keer begaf. Hier een foto van het hedendaagse Jericho op de Westoever. Firewalls verkennen nieuwe grenzen Was een firewall voorheen een sterke muur die de bedrijfsvesting beschermde, vandaag de dag hebben we te maken met telewerkers, extranetten en andere vormen van externe toegang. Daardoor zitten er tegenwoordig in de oude vertrouwde muur meer gaten dan in een Leerdammer kaas. Toch wil dat niet zeggen dat een firewall nutteloos is. Sterker nog, de rol is weliswaar anders, maar zeker niet kleiner. Het Jericho Forum verspreidt kennis en promoot een methodiek om IT-beveiliging ook in een open netwerkomgeving te handhaven. Databeveiliging neemt daarbij de rol van firewalls over. In het gedachtegoed van Jericho zijn firewalls weliswaar niet langer houdbaar als enige of afdoende verdediging van het netwerk. De-perimeterization betekent echter niet dat firewalls hun langste tijd hebben gehad. Er zijn zelfs drie ontwikkelingen waardoor firewalls ook in het gedachtegoed van Jericho een belangrijke beveiligingsmaatregel blijven: 1 Volgens de richtlijnen van Jericho is het kantoornetwerk voortaan een onderdeel van internet. De introductie van beveiligingszones maakt het mogelijk het netwerk op te knippen in veilige delen die ieder een kleine set van informatiesystemen met hoge vertrouwelijkheid bevatten (Jericho beginsel 11). Dit wordt beveiligd met een netwerkfirewall met hoge doorvoersnelheden en intrusion preventiontechnieken. 2 Jericho beginsel 5 onderschrijft de potentiële schade van malware (zoals virussen en spyware) voor kwetsbare pc s. Een veilig gebruik van internetdiensten is daarom essentieel. Firewalls met kennis van internetapplicaties vervangen daarom de traditionele firewalls. Dit heet een Application Aware Firewall (AAF). Een implementatie van eindpuntbe- 14 appworks februari 2010

15 Elf beginselen van het Jericho Forum De principes van het Jericho Forum zijn in uitgebreidere vorm te vinden op Het Jericho Forum is onderdeel van The Open Group, een consortium met een ideële visie op toegang tot informatie op basis van open standaarden. Het Jericho Forum onderzoekt en adviseert over richtlijnen voor IT-beveiliging in een open netwerkomgeving. Het gedachtegoed van het Jericho Forum is gebaseerd op de volgende, vrij vertaalde, elf richtlijnen voor informatiebeveiliging: Leg een goed fundament 1 De omvang en mate van beveiliging moet toepasselijk zijn voor, en in verhouding staan tot, het risico. 2 Beveiligingsmechanismen moeten diep- en vergaand zijn, eenvoudig, schaalbaar en beheersbaar. 3 Maak grensoverschrijdende aannames over de risico s die gelopen worden. Houdt bijvoorbeeld rekening met de beperkingen van maatregelen, en met beperkingen buiten de eigen organisatie zoals locatie, wetgeving, etc. veiliging (het beveiligen van alle apparaten die toegang krijgen tot bedrijfsnetwerken via internet), is volgens Jericho nagenoeg altijd vereist. 3 Door de implementatie van beveiligde netwerkzones tussen het datacenter en internet ziin extra maatregelen te treffen voor gegevensbeveiliging. Dit geldt vooral voor het extra beschermen van (internet)applicaties tegen misbruik. Dit is te doen met een Web Application Firewall (WAF). Organisaties met een hoog risicoprofiel passen de genoemde voorbeelden al toe. Dit onderschrijft de stelling dat De-perimeterization de stap maakt van hype naar trend. Het nieuwe beveiligen Het gedachtegoed van het Jericho Forum heeft veel gevolgen voor netwerkbeveiliging. Daar waar voorheen de nadruk lag op het onder controle krijgen van de verkeersstromen, werd de daadwerkelijke data vergeten. Terwijl de echte waarde juist terug te vinden is in de data zelf. Het Jericho Forum hanteert dan ook als één van de grondbeginselen dat de data zelf beveiligd moet worden, in plaats van de verkeersstromen. De Web Application Firewall en de Application Aware Firewall geven concreet invulling aan dit beginsel. Deze systemen voegen veel toe aan de traditionele vormen van firewalling. Het Overleven op een vijandig internet 4 Apparatuur en programmatuur moeten communiceren via open, en inherent veilige protocollen. 5 Alle apparatuur moet in staat zijn om de veiligheid te kunnen waarborgen op een inherent onveilig netwerk (lees: internet). De noodzaak van vertrouwen 6 Het niveau van wederzijds vertrouwen bij transacties tussen systemen, processen en technologie dient helder en transparant te zijn vastgelegd. 7 Wederzijds vertrouwen moet voor beide partijen gewaarborgd zijn. Identiteit, management en samenwerking 8 De processen voor authenticatie, autorisatie en verantwoording moeten altijd samenwerken en uitwisselbaar zijn met locaties buiten de (gecontroleerde) omgeving. Toegang tot data 9 Toegang tot data moet worden gecontroleerd door de (beveiligings)eigenschappen van de data zelf. 10 Privacy van gegevens (en de beveiliging van de data met hoge mate van vertrouwelijkheid en integriteit) moet voldoen aan de scheiding tussen het technische functiebeheer en privileges. 11 In beginsel dient alle data voldoende te zijn beveiligd. Of deze nu wordt gebruikt, opgeslagen of getransporteerd (zoals en of kopiëren). verschil tussen deze twee is echter groot en is het beleidsregels rond internetgebruik. De terug te vinden in de toepassing. Application -component richt zich vooral op het verkeer van binnen naar buiten. Met andere Application Aware Firewall De Application Aware Firewall (AAF) komt in plaats van de traditionele firewall en helpt de organisatie bij het technisch afdwingen van woorden: wat mag een gebruiker op welke website doen? Deze vraag is vooral van belang als medewerkers binnen organisaties socialemediakanalen appworks februari

16 en andere online diensten gebruiken. Gezien de maatschappelijke ontwikkelingen en de zakelijke kansen die sociale media bieden, willen veel organisaties dit toestaan, in plaats van dit zonder meer te blokkeren. Dat vraagt echter wel om bedrijfsbeleid voor het gebruik van socialemediakanalen. Dit is er in feite op gericht om gebruikers handvatten geven hoe om te gaan met sociale media. Verkeerd gebruik van sociale media kan namelijk grote gevolgen hebben voor het imago van de organisatie. Zo is het vrij eenvoudig om, door onwetendheid of met opzet, vertrouwelijke documenten te lekken via sociale mediakanalen. Denk bijvoorbeeld aan WikiLeaks, maar ook LinkedIn, Facebook of Gmail brengen deze risico s met zich mee. De AAF kan voorkomen dat medewerkers bestanden via de webinterface op internet publiceren. Met een AAF kunnen netwerkbeheerders mensen bijvoorbeeld toegang geven tot de webinterface van Gmail, terwijl zij het onmogelijk maken een bijlage te verzenden. De AAF heeft inhoudelijke kennis van Gmail en weet hoe Gmail omgaat met (bijvoorbeeld) bijlagen. Zo is het mogelijk beleidsregels op te stellen en te implementeren rondom webmail, maar bijvoorbeeld ook rondom LinkedIn, Twitter en andere populaire media, waarbij de organisatie het naleven van deze regels door gebruikers technisch afdwingt. De AAF mag echter niet gezien worden als de oplossing die alle vormen van het lekken van data voorkomt. Medewerkers beschikken ook over apparaten die zij privé hebben aangeschaft, maar wel zakelijk gebruiken, zoals een smartphone, netbook- of tablet-pc. Daarmee kunnen zij alles wat zij maar willen online publiceren. Daarom is het van groot belang eerst een strategie uit te stippelen voor Data Leakage Prevention (DLP) en daarna pas de maatregelen en beleidsregels te definiëren. De raakvlakken tussen de AAF en DLP zijn groot. Het is daarom goed om de keuze voor een Application Aware Firewall te combineren met beleid rondom DLP. Web Application Firewall In tegenstelling tot de Application Aware Firewall is de Web Application Firewall (WAF) niet Deze foto van het huidige Jericho (een militaire controlepost) laat zien dat een muur alleen niet voldoende is: de inhoud van pakketjes (bij dataverkeer) moet ook worden gecontroleerd. De Application Aware Firewall kan voorkomen dat medewerkers bestanden via de webinterface op internet publiceren. bedoeld als vervanger van de traditionele firewall. De WAF wordt ingezet om gepubliceerde webapplicaties te beschermen tegen aanvallen van buitenaf. In omgevingen zonder WAF zien we vaak een traditionele firewall in combinatie met Intrusion Detection & Prevention (IDP) om de webapplicatie te beschermen. Deze constructie voorziet echter niet in het controleren (monitoren en eventueel blokkeren) van het verkeer op daadwerkelijke inhoud; hooguit op basis van afwijking van protocollen en herkenbare aanvallen. De WAF voorziet daar wel in, en voegt zodoende een beveiligingsdimensie toe. Alle verkeer naar en van de webapplicatie verloopt via de WAF. De WAF kent de applicatie inhoudelijk en weet bijvoorbeeld wat de te verwachten input is in invoervelden binnen de webapplicatie. Op het moment dat afwijking van de beleidsregels wordt geconstateerd, grijpt de WAF in. Dit varieert van het sturen van een alarm tot het blokkeren van het verkeer. De WAF beperkt zich niet tot de bekende of meest gebruikte applicaties. Sterker nog, voor een WAF maakt het juist niet uit welk type applicatie hij moet beschermen. Bescherming vindt plaats op basis van het profiel van de applicatie dat de WAF zichzelf aanleert. Bij de eerste typen WAF s moesten netwerkbeheerders dit profiel met de hand configureren. Zij moesten zelf regels invoeren over welke (invul-)velden een applicatie heeft, en wat de toegestane waarden daarvan zijn. Aldus ontstond een profiel van de applicatie. Dat betekent in feite dat een applicatie twee maal wordt gebouwd, wat niet alleen een tijdrovend proces is, maar ook foutgevoelig. Applicatieprofielen Ook het doorvoeren van wijzigingen in de applicatie heeft gevolgen voor het profiel. Het dynamisch opbouwen van applicatieprofielen is dan ook een logische vervolgstap. In eerste instantie controleert de WAF het verkeer naar en van de webapplicatie. Op basis van deze controle stelt hij vast hoe de applicatie in elkaar zit en aan welke voorwaarden de componenten binnen de applicatie moeten voldoen. De nieuwste WAF s zijn voorzien van geavanceerde algoritmen voor het dynamisch opbouwen van applicatieprofielen. De WAF leert het normale gedrag van de applicatie, op basis waarvan de beleidsregels worden afgedwongen. Het inzetten van een WAF is echter meer dan het vaststellen van het applicatieprofiel alleen. Een goede WAF gebruikt een combinatie van maatregelen. Stel dat bepaald verkeer opeens buiten het profiel van de applicatie valt, dan hoeft dat niet per definitie een aanval te zijn. Het kan ook gaan om een uitzondering die wel gewoon wordt doorgelaten, of misschien een wijziging in de applicatie. Voorbeeld: een online verzekeringsapplicatie staat bepaalde karakters niet toe in het veld klantnaam, terwijl een nieuwe klant (om wat voor reden dan ook) een dergelijk karakter wel in de naam heeft. Dit mag niet een blokkering van het verkeer tot gevolg hebben. In dat geval is de kans namelijk 16 appworks februari 2010

17 groot dat de verzekeraar een klant misloopt. Dit voorbeeld maakt duidelijk dat (te) rigide beleidsregels de organisatie tegenwerken en een negatief effect op de bedrijfsvoering hebben. De WAF kijkt daarom behalve naar het applicatieprofiel ook naar andere componenten. Denk aan het toetsen van het verkeer aan de protocollen, het herkennen van bekende aanvallen en de reputatie van de gebruiker. De WAS correleert de resultaten en op basis hiervan besluit hij verkeer al dan niet te blokkeren. Dit geeft een hogere mate van betrouwbaarheid van de beveiligingsomgeving. Sturen op inhoud De Web Application Firewall en de Application Aware Firewall zijn totaal verschillende oplossingen ieder met een eigen specifiek doel. De Web Application Firewall wordt ingezet om (zelf)gepubliceerde applicaties te beschermen, terwijl de Application Aware Firewall dient om de beleidsregels rondom het gebruik van sociale mediakanalen en publieke webservices af te dwingen. Beide technologieën voegen veel toe aan de traditionele vormen van netwerkbeveiliging, omdat veel meer valt te sturen op inhoud dan op platte verkeersstromen. Voor veel organisaties is dit een uitkomst. Beide maatregelen zijn echter net zo krachtig als het bewustzijn van gebruikers. Een gebruiker die al dan niet bewust vertrouwelijke of gevoelige bedrijfsinformatie twittert, is niet tegen te houden. Men kan tenslotte altijd gebruik maken van privémiddelen om informatie te lekken. Vertrouwen en verantwoordelijkheid blijven cruciale factoren in databeveiliging. Iets voor mij? Is deze technologie interessant voor mij? Welke technologie moet ik dan toepassen? Zijn beide voor mijn organisatie noodzakelijk? Ook hier begint het zoals altijd bij beleid en classificatie. Leg vast wat de waarde van de te beschermen gegevens is (impactanalyse). Leg ook vast welk verkeer is toegestaan en wat niet. Op basis daarvan is een overwogen keuze te maken. Afhankelijk van de impactanalyse is vast te stellen welke beleidsregels de organisatie technisch moet afdwingen. Vervolgens is de juiste oplossing te kiezen. Corné de Keizer (CISSP, CISA) is security consultant bij Motiv. Bijblijven met de laatste methodieken en technieken is van groot belang voor iedere ICT-professional. Daarom selecteert de redactie van AppWorks in ieder nummer een Opleidingen aantal trainingen en opleidingen die goed aansluiten op uw dagelijkse taken en verantwoordelijkheden. Uiteraard is dit slechts een kleine greep uit het overweldigende aanbod. Software Delivery en Configuratie Universiteit Utrecht: In samenwerking met Software~VOC geeft de Universiteit Utrecht een cursus waarin diverse onderwerpen die te maken hebben met software delivery, configuratie en productsoftware aan bod komen. Denk aan releasekwaliteit, ideale releasmomenten, methoden voor versiemanagement, installatie en updates. Voor meer informatie: u kunt bellen met of mailen met cs.uu.nl. Kijk op Enterprise Application Integration (EAI) IMF: In deze schriftelijke cursus leert u onder andere hoe u een integratiestrategie kunt opzetten en hoe u een integratieproject tot een succesvol einde kunt brengen. Enterprise Architectuur (EA) IMF: Deze schriftelijke cursus geeft u inzicht in de ins en outs van EA. Wat is het? Wat kun je ermee? Dit alles voorzien van praktijkcases! Projectmanagement IMF: Deze schriftelijke cursus is uitermate geschikt als u relatief weinig ervaring heeft met het werken in projecten, maar is ook een gedegen opfrisser van weggezakte kennis en kunde. Verandermanagement in (IT) organisaties IMF: Wilt u inzicht krijgen in de complexe krachtenvelden en weerstanden binnen uw organisatie en hoe u hiermee effectief kunt omgaan? Dan is deze cursus een absolute aanrader. Succesvol implementeren van IT IMF: In deze schriftelijke cursus krijgt u concrete handvatten voor het inrichten en professionaliseren van implementatietrajecten. Functioneel Beheer IMF: Modulaire leergang, mede gebaseerd op BiSL. Stel uw eigen leergang samen met tal van certificeringsmogelijkheden. appworks februari

18 ontwikkeltaal Nokia zet in op Qt Wie applicaties voor mobiele apparaten wil ontwikkelen, kan kiezen uit een veelheid van platformen. De keus voor een platform is al een uitdaging op zich. Logisch, want wie eenmaal een platform heeft gekozen, investeert daar tijd en geld in. Met welk platform bereik je het grootste deel van je doelgroep? Jean-Marc NicolaÏ Foto: Nokia Bij de keuze voor een ontwikkelplatform spelen meer zaken een rol: efficiëntie, gebruiksgemak, de kwaliteit van de tools en ondersteuning bij het platform, maar ook inzicht in de distributiewijze en de geboden betaalwijze. Deze factoren zijn alle van invloed op de doelstellingen. Nokia kondigde in oktober 2010 aan Qt als enig framework voor applicatieontwikkeling te kiezen. Daarmee garandeert het bedrijf dat applicaties te gebruiken zijn op Symbian-toestellen en op toekomstige MeeGo-producten. Hoe ziet dit cross platform raamwerk eruit en wat betekent het voor de ontwikkeling van mobiele applicaties? Qt is bij velen al bekend van de desktop, onder meer omdat het de basis is van de KDE-Linux-desktop, en van toepassingen als Google Earth en Skype. Met Qt kan een ontwikkelaar zich ontfermen over verschillende 18 appworks februari 2010

19 Jean-Marc Nicolaï: Om ontwikkelaars op weg te helpen, heeft Nokia een speciaal programma via Forum Nokia (http://www.forum.nokia.com) opgesteld. platformen en apparaten vanuit dezelfde code base. De ontwikkelomgeving is daarbij zeer geschikt om aantrekkelijke interfaces te creëren, wat bij mobiele applicaties een must is. Nokia heeft in 2010 veel aandacht besteed aan de promotie van Qt onder ontwikkelaars. Om het commitment voor dit platform te onderstrepen, koos Nokia niet alleen voor Qt als enige ontwikkelplatform. Het bedrijf besloot bovendien om alle kernapplicaties, zoals Ovi Store, Ovi Music en Ovi Kaarten, zelf te herontwikkelen in Qt. Zo heeft Nokia Qt uitstekend leren Wat is Qt? In 2008 heeft de Finse mobieletelefoongigant Nokia een meerderheidsbelang genomen in het Noorse bedrijf Trolltech (inmiddels Qt Software geheten). Deze onderneming uit Oslo staat bekend om zijn multi-platform GUI framework Qt (spreek uit als cute, het Engelse woord voor leuk ) en het daarvan afgeleide Qtopia, een Linux-gebaseerd platform voor interfaces van mobiele apparatuur. Qtopia heet tegenwoordig Qt Extended. Qt is een softwarebibliotheek en zorgt voor het uiterlijk van (dialoog)vensters, rolmenu s en kleinere schermelementen (widgets genaamd). Overigens is de toolkit niet alleen te gebruiken voor interfaces, maar bijvoorbeeld ook voor threading. Trolltech had Qt al als open source product vrijgegeven; Nokia heeft de voorwaarden waaronder Qt door derden is te gebruiken een jaar geleden nog verruimd. Het grote voordeel van Qt is dat dezelfde code geschikt is voor Embedded Linux, Mac OSX, Windows, Linux/X11, Windows Mobile, Windows CE, Symbian, Maemo and MeeGo. Herschrijven van de code is niet nodig. Nokia zag destijds het belang van Qt in voor applicaties die niet alleen op telefoons, maar ook smartphones en zelfs televisies (gaan) draaien. Mobiele internet verlangt applicaties die zonder problemen overdraagbaar zijn; een filmpje dat bijvoorbeeld met mobiele telefoon X is gedownload zou zonder problemen te bekijken moeten zijn op een tablet-pc Y of televisie Z. Technologiekeuze Bij de opkomst van een nieuwe technologie rijzen vaak stemmen om een product te ontwikkelen. Maar is het wel verstandig om voor een nieuwe technologie te kiezen? Er is geen eenduidig antwoord op deze vraag. Een nieuw project opstarten met een nieuwe technologie als basis is soms noodzakelijk, maar beïnvloedt ook de mogelijkheden, de prestaties, en de look & feel. Zo heeft een app die ontwikkeld is met HTML- en JavaScript -technologie, beperkte mogelijkheden ten opzichte van een app die ontwikkeld is in Java of C. Anderzijds zijn er ook voordelen, zoals de mogelijkheid om gemakkelijk een update door te voeren bij een bug, gebruikersverzoeken of feedback of marktontwikkelingen. Bij aanvang van een project is niet altijd helemaal uitgekristalliseerd voor wie het product is, wat het exact moet doen, of hoe het zich onderscheid van gelijksoortige producten. De keuze voor technologie parkeren, tot deze vragen zijn beantwoord, helpt bij de uiteindelijke ontwikkeling. kennen, waardoor het de integratiepunten tussen eigen kernapplicaties en apps van externe ontwikkelaars kon verbeteren. Zonder C++-ervaring Nokia werkt hard aan de verdere ontwikkeling van Qt. Zo introduceert Nokia de Qt Quick component (Qt User Interface Creation Kit). Dit is een high-level user interface technologie die het voor UI designers en ontwikkelaars met scripting language skills vergemakkelijkt om snel en gemakkelijk pixel perfect UI s en apps met touch mogelijkheden te ontwikkelen met Qt, en dat alles zonder C++-ervaring te hebben. Daarnaast is de geïntegreerde ondersteuning van HTML5 in Qt een aanvulling op de voorgenomen ondersteuning door Nokia van HTML5 in webbrowsers. Nokia maakt al lange tijd gebruik van Symbian op zijn apparatuur. Ook de nieuwe smartphone, de Nokia N8, de Nokia C7 en de Nokia C6-01 zijn met Symbian uitgerust. Vanaf nu zal alle ontwikkeling op het Symbianplatform plaatsvinden met Qt. Daardoor kan Nokia de bestaande gebruikerservaring verbeteren en hoeven gebruikers niet te wachten tot ze een nieuw toestel met de laatste update aanschaffen. Continue ontwikkeling Groot voordeel van de vereenvoudigde aanpak is dat geplande en toekomstige Symbian-verbeteringen in Qt worden ontwikkeld en geschikt zijn voor het bestaande Symbian^3-platform. Dit betekent dat niet alleen toekomstige gebruikers van Symbian-producten profiteren van de commitment van Nokia met de ontwikkeling van het Symbian-platform, maar dat ook bestaande Symbian^3-gebruikers profiteren van updates en upgrades. Het nieuwe model van continue ontwikkeling vervangt het vorige versiegebaseerde model. Daarom zal Nokia niet langer refereren aan Symbian^3 of Symbian^4. Consumenten op hun beurt profiteren van een continu betere ervaring met hun op Symbian gebaseerde Nokiaproducten. appworks februari

20 Ontwikkeling van succesvol product Goede afwegingen over behoeften, mogelijkheden, en beperkingen vereisen zorgvuldige planning en goede kennis van talloze onderwerpen. Om de beste resultaten te realiseren tijdens het planningproces, moeten alle teamleden kennis hebben van: De mobiele markt: welk toestel is het meest populair onder onze doelgroep? Heeft de keuze in technologie, doelgroep of features invloed op het verkoop- of distributiemodel van het product? De beschikbare technologieën: hoe groter de kennis van de beschikbare technologieën, hoe gemakkelijker de haalbaarheid van ideeën te toetsen is. Het business model: sommige apps worden uitsluitend voor de fun ontwikkeld, maar de kans is groot dat er bedrijfsdoelstellingen aan een app gekoppeld zijn. Een goed begrip van deze doelstellingen leidt tot gefundeerde beslissingen met betrekking tot budget en langetermijndoelstellingen. De mobiele consument: Het ontwikkelen van een mobiele applicatie is anders dan een desktopapplicatie. Wat zijn de gewoontes, verschil per regio of land, worden die verschillen beïnvloed door leeftijd, geslacht of andere factoren? De doelgroep: wie is de doelgroep? Welke behoefte vervult de applicatie? Op forum.nokia.com staan diverse onderzoeken met informatie over doelgroepen. De concurrentie: zijn er bestaande producten, wat ontbreekt daarbij en waarin spannen zij de kroon? Hoe concurreert het nieuwe product hiermee? Dit kan ontmoedigend klinken, maar er zijn zeer veel onderzoeken over deze onderwerpen beschikbaar op het web. Goed onderzoek leidt tot het beste resultaat. Qt voor Symbian en MeeGo Voor ontwikkelaars betekent een en ander dat een applicatie die zij in Qt ontwikkelen voor bijvoorbeeld de Nokia N8, ook op alle toekomstige apparaten werkt. Ieder apparaat dat uitgerust is met een nieuwe versie van Symbian is in staat een Qt-applicatie te draaien. Nokia zet het MeeGoplatform ook in voor andere producten dan de smartphones. MeeGo is een open source-project dat goede voortgang boekt. Dit platform leent zich niet alleen voor telefoons, maar ook voor allerlei andere apparaten, zoals entertainmentsystemen in voertuigen, netbooks en tablets. MeeGo ondersteurt ook Qt, waardoor het MeeGo-platform zich flink uitbreidt. Goed onderzoek leidt tot het beste resultaat. Om ontwikkelaars op weg te helpen, heeft Nokia een speciaal programma via Forum Nokia (http://www.forum.nokia.com). Op deze site zijn de nodige tools te vinden waaronder de Nokia Qt SDK. Ook is hier veel achtergrondinformatie beschikbaar. Daarnaast is de Ovi Store (http://store.ovi.com) een ideaal distributiekanaal voor apps. De app store van Nokia, Ovi Store, is in 190 landen beschikbaar en biedt via 90 operators in 27 landen, waaronder Nederland, operator billing. Het afrekenen van apps via de operator factuur leidt tot significant meer betaalde downloads. MeeGo leent zich onder meer voor entertainmentsystemen in voertuigen. Jean-Marc Nicola ı is Head of Services Sales van Nokia Benelux. 20 appworks februari 2010

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Toonaangevend in open source collaboration

Toonaangevend in open source collaboration Toonaangevend in open source collaboration Open in technologie en onderlinge communicatie ENTERPRISE OPEN COMPATIBLE Zarafa is een toonaangevend Europees softwarebedrijf op het gebied van open source groupware

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk

Dataportabiliteit. Auteur: Miranda van Elswijk en Willem-Jan van Elk Dataportabiliteit Auteur: Miranda van Elswijk en Willem-Jan van Elk Cloud computing is een recente ontwikkeling die het mogelijk maakt om complexe ICTfunctionaliteit als dienst via het internet af te nemen.

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Verkenning Next DLO VU. Overzicht Alternatieve Systemen

Verkenning Next DLO VU. Overzicht Alternatieve Systemen Verkenning Next DLO VU Overzicht Alternatieve Systemen Onderwijscentrum VU Amsterdam 8 oktober 2009 2009 Vrije Universiteit, Amsterdam Overzicht Alternatieve Systemen 2 Auteur Opdrachtgever Status Versie

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Fresco Consult BVBA Organisatie & functie-analyse. Vacature:.NET Developer (junior)

Fresco Consult BVBA Organisatie & functie-analyse. Vacature:.NET Developer (junior) Fresco Consult BVBA Organisatie & functie-analyse Romaric Croes 27 Mei 2013 Contents Fresco Consult BVBA... 1 Missie... 1 Informatie over de openstaande betrekking... 1 Titel... 1 Plaats in de organisatie...

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer

Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer Organisatie Dekker Zevenhuizen is in Nederland marktleider op het gebied

Nadere informatie

DIGITAAL WERKEN OP WEG NAAR 2020

DIGITAAL WERKEN OP WEG NAAR 2020 DIGITAAL WERKEN OP WEG NAAR 2020 Doclogic Full Service Partner Digitaal Werken Richard Dobbe Senior Sales Consultant Even voorstellen Doclogic 1999-2009 Decos Richard Dobbe Senior Sales Consultant Autonomy

Nadere informatie

Living apart together. Engineering Data Management en Document Control; Document Control-systeem Delen, controleren en goedkeuren

Living apart together. Engineering Data Management en Document Control; Document Control-systeem Delen, controleren en goedkeuren PDF Document Control-systeem Delen, controleren en goedkeuren Engineering Data Management Algemeen Document Management Creëren en vrijgeven Creëren en vrijgeven r e p a P e t i Wh en Document Control;

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

De implementatie van Zimbra. Ferry J. de Jong

De implementatie van Zimbra. Ferry J. de Jong De implementatie van Zimbra Ferry J. de Jong 1 AHK (Amsterdamse hogeschool voor de Kunsten) 6 gebouwen in het centrum van Amsterdam Conservatorium van Amsterdam, de Theaterschool, Academie van Bouwkunst,

Nadere informatie

Maak kennis met AirWatch by VMware: Enterprise Mobility Simplified. Peter Schuchmann Enterprise & Government Account Executive, Netherland AirWatch

Maak kennis met AirWatch by VMware: Enterprise Mobility Simplified. Peter Schuchmann Enterprise & Government Account Executive, Netherland AirWatch Maak kennis met AirWatch by VMware: Enterprise Mobility Simplified Peter Schuchmann Enterprise & Government Account Executive, Netherland AirWatch Marktleider op het gebied van Enterprise Mobility Management

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen.

Simacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen. Integratie van verkeersinformatie in logistieke processen Simacan, onderdeel van de OVSoftware Groep (www.ovsoftware.nl), richt zich op het verwerken, beschikbaar maken en inzichtelijk maken van grote

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Hét complete Uitzendbureau in de Cloud. matcher

Hét complete Uitzendbureau in de Cloud. matcher Hét complete Uitzendbureau in de Cloud matcher Een processysteem in plaats van een administratiesysteem Meer dan twee keer zoveel tijd besteden aan sales en zo uw omzet verhogen. e-matcher maakt het mogelijk.

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

Clair: heldere Europese oplossing voor online kantoorautomatisering

Clair: heldere Europese oplossing voor online kantoorautomatisering Infrastructure Services the way we do it Clair: heldere Europese oplossing voor online kantoorautomatisering Capgemini doet met Clair waar de markt al jaren om vraagt; het biedt een Europees alternatief

Nadere informatie

Focus op communicatie en samenwerking ICT wordt ICS

Focus op communicatie en samenwerking ICT wordt ICS Focus op communicatie en samenwerking ICT wordt ICS Uw netwerk, oud of net nieuw, levert vaker problemen dan ondersteuning op. Vanuit onze eigen frustratie met netwerken en onduidelijke licenties hebben

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Informatie over onze vereniging

Informatie over onze vereniging Informatie over onze vereniging Editie 2014 Uitgebreide en actuele informatie op www.cio-platform.nl CIO Platform Nederland, mei 2014 Informatie over onze vereniging - CIO Platform Nederland mei 2014 Inhoudsopgave

Nadere informatie

100% flexibiliteit in communicatie

100% flexibiliteit in communicatie 100% flexibiliteit in communicatie Ongelimiteerde expertise en capaciteit in één projectorganisatie met vier gerenommeerde partners Group of companies Group of companies 100% flexibiliteit in communicatie

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Zonder connectiviteit ligt alles stil

Zonder connectiviteit ligt alles stil Zonder connectiviteit ligt alles stil Zonder transport staat alles stil. Dit geldt ook binnen de ICT- en telecomsector. Zonder connectiviteit geen toegang tot internet en social media; zijn apps en cloud

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

NDERE KIJK OP ICT CONSULTANCY

NDERE KIJK OP ICT CONSULTANCY DE a NDERE KIJK OP ICT CONSULTANCY Innervate is al ruim 13 jaar succesvol in het adviseren van vele organisaties op het gebied van ICT vraagstukken. Naast onze dienstverlening op het gebied van ICT Beleid

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk en figuurlijk rust. - Maarten Reuchlin, Managing Partner bij Vroom & Van

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête DigitasLBi presenteert nieuwe enquête over wereldwijd winkelgedrag en onthult enkele belangrijke trends voor Belgische markt Brussel, 24 april, 2014 M-commerce, sociale media en veranderend winkelgedrag

Nadere informatie