Visie en Projectplan PROTECT. Visie & Projectplan Finale versie 2.0 d.d
|
|
- Hanne Claessens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 PROTECT Visie & Projectplan Finale versie 2.0 d.d Versie 2.0 d.d PROTECT consortium Pagina 1
2 Versies verstuurd als draft naar Transumo input TNO WP 3 verwerkt input TU Delft verwerkt, aanvullingen RSM op WP nav discussie met Transumo budget geschrapt en 1 pilot in Wp inbreng H de Vries in WP 2 certificering aangevuld aangepaste versie door Albert Veenstra Versie 2.0 d.d PROTECT consortium Pagina 2
3 Inhoudsopgave 1 Inleiding Visie op de ontwikkeling van supply chain security in de wereld en in Nederland Inleiding Dimensies in scenarios Scenario 1: Controle en gekoppelde systemen Scenario 2: Controle en beperkt gekoppelde systemen Scenario 3: Certificeren en gekoppelde systemen Scenario 4: certificering en beperkt gekoppelde systemen Kennisbehoefte en kennisvragen Kennisbehoeften en kennisvragen die vanuit PROTECT worden onderzocht Informatie-architectuur Supply chain certificering Supply chain security resilience management Kennisbehoeften en kennisvragen die buiten PROTECT moeten worden opgelost Beleidsonderzoek certificering Eindresultaten en deliverables PROTECT Aanpak binnen Protect Pilots en kennisprojecten Beoogde resultaten Internationalisering Transumo doelstellingen: People, Planet, Profit Transitie Onderzoeksactiviteiten, taken, verantwoordelijkheden en budgetten WP0: Projectmanagement WP1: Informatie-architectuur voor supply chain security WP2: Supply Chain Certificering WP3: Creating resilient supply chains WP4: Kennisdisseminatie en internationalisatie Bijlage A: - Budgetverdeling Versie 2.0 d.d PROTECT consortium Pagina 3
4 1 Inleiding Het Transumo-project PROTECT heeft tot doel het ontwikkelen van kennis op het gebied van supply chain security waarmee bedrijfsleven en overheid in staat worden gesteld om op kosten-efficiente wijze logistieke ketens te beveiligen tegen terrorisme en criminaliteit. Het uitgangspunt voor PROTECT is dat er een grote behoefte is aan maatschappelijke veiligheid en dat de meest effectieve aanpak in het streven naar maatschappelijk veiligheid bestaat uit het zo veel mogelijk creëren van additionele voordelen voor bedrijfsleven en overheid bij het invoeren van beveiligingsmaatregelen. PROTECT is gestart in 2005 en loopt tot en met Aan het einde van 2008 wordt de kennis in de vorm van rapportages, tools, demonstrators etc. overdragen aan het bedrijfsleven. In 2005 heeft de nadruk van PROTECT gelegen op het inventariseren van de ontwikkelingen en de beschikbare kennis en kunde in Nederland en in de wereld. Vanuit deze basis is in 2006 een begin gemaakt met de analyse en ontwikkeling van nieuwe technieken en tools op een aantal terreinen binnen het domein van supply chain security: informatiebehoefte en informatie-architectuur, data mining, 100% scanning en supply chain certificering. Deze onderzoeksactiviteiten zijn ondergebracht in de werkpakketten WP5, WP6 en WP7. Tijdens de stuurgroepvergadering in september 2006 jl. is vastgesteld dat er, naast het onderzoeksdeel, in PROTECT ook behoefte is aan strategieontwikkeling waarmee de stuurgroepleden zich in hun respectievelijke organisaties op de belangrijkste ontwikkelingen binnen en buiten PROTECT kunnen voorbereiden en prepareren. Bijgaande projectplan bestaat uit de volgende onderdelen: 1 Visie op de ontwikkeling van supply chain security in de wereld en in Nederland aan de hand van een viertal scenario s (hoofdstuk 2). Er is voor gekozen om 2 scenario s te positioneren in het mondiale container vervoer tussen de grote mainports. De ontwikkelingen worden gedreven door de Amerikaanse overheid, grote terminal operators, grote technologie aanbieders en WCO. De andere twee scenario s richten zich op het intra-europese goederenvervoer. De ontwikkelingen verlopen veel minder snel en de belangrijkste driver is hier de Europese Commissie. 2 Centrale kennisvragen die een belangrijke bijdrage leveren aan het realiseren van de geschetste scenario s (hoofdstuk 2). 3 Beoogde resultaten PROTECT eind Eind 2008 dient PROTECT een duidelijk herkenbare bijdrage te hebben geleverd aan de kennisinfrastructuur op het gebied van supply chain security. Dat betekent enerzijds praktische toepasbare resultaten waarmee bedrijfsleven en overheid een grote stap voorwaarts kan realiseren en anderzijds significante bijdragen aan de wetenschappelijke literatuur op dit gebied. Daarbij dient een keuze te worden gemaakt uit de eerder genoemde kennisvragen. Het zal niet mogelijk zijn om binnen PROTECT alle geïdentificeerde kennisvragen te beantwoorden. De PROTECT partners zullen de prioriteiten gezamenlijk vaststellen (hoofdstuk 3). 4 Uitwerking van de onderzoeksactiviteiten, taken en verantwoordelijkheden en budgetten voor (hoofdstuk 4). Versie 2.0 d.d PROTECT consortium Pagina 4
5 2 Visie op de ontwikkeling van supply chain security in de wereld en in Nederland. 2.1 Inleiding Security is in de laatste jaren een niet weg te denken thema geworden voor bedrijven, overheden en burgers. Met grote regelmaat worden bedrijven en burgers in Nederland geconfronteerd met de kwetsbaarheden in onze samenleving, en de noodzaak om op verantwoorde en duurzame wijze security maatregelen te nemen die tot een aantal jaren geleden nog ondenkbaar waren. Parallel aan deze ontwikkeling heeft ook de stand van de techniek niet stilgestaan, en is een veelheid van nieuwe technologie en nieuwe analyse-, opsporings-, beveiligings-, en monitoringtechnieken beschikbaar gekomen en zijn diverse certificeringssystemen gelanceerd om ook aan partners en collegabedrijven te kunnen signaleren dat beveiligingsmaatregelen zijn genomen. Voor veel belanghebbenden, vooral uit van de kant van het MKB, zien zo langzamerhand door de bomen het bos niet meer. In deze context is het noodzakelijk geworden om een duidelijk ontwikkelingsperspectief te laten zien dat de mogelijkheden laat zien voor verschillende soorten partijen in verschillende situaties. Met name bedrijven kunnen zich aan die ontwikkelingsperspectief spiegelen en hun eigen keuzes maken voor wat betreft beveiligingsmaatregelen, investeringen in fysieke oplossingen en organisatorische maatregelen. Omdat de toekomst niet vastligt is ervoor gekozen het ontwikkelingsperspectief onder te verdelen in een viertal scenario s. Deze scenario s worden hieronder gepresenteerd. Er zijn binnen PROTECT vier mogelijke toekomstscenario s uitgewerkt. Gericht op controle Focus toezichtho uden in de Gericht op certificering Uitgebreid Gekoppelde systemen Scenario 1 Scannen in herkomst Scenario 3 Toepassing van ICT Focus op directe partners, data mining Scenario 2 monitoring Scenario 4 certificering Global Supply Chains Beperkt gekoppeld Regionaal (her)scannen Audits hele keten, vaste partners 2.2 Dimensies in scenarios De twee dimensies die worden onderscheiden zijn enerzijds de focus van toezichthouders in de supply chain, en anderzijds de toepassing van ICT. Bij de focus van toezichthouders worden twee extremen onderscheiden: het houden van toezicht door een op controle gerichte aanpak, en het houden van Versie 2.0 d.d PROTECT consortium Pagina 5
6 toezicht door een op certificering van betrokken bedrijven gerichte aanpak. Deze twee aspecten zijn in veel opzichten elkaars tegengestelde: controle vindt bijvoorbeeld veelal achteraf plaats, terwijl certificering een activiteit is die aan de daadwerkelijke supply chain activiteiten vooraf gaat. Aan de andere kant zijn controle en certificering twee mogelijkheden uit een veelheid van opties. Binnen de dimensie toepassing van ICT wordt onderscheid gemaakt tussen koppeling van systemen en het ontbreken daarvan. Het gevolg van koppeling van systemen is dat veel informatie door de hele keten beschikbaar is, dus ook gegevens over certificering, en gegevens over controles. Dat houdt in dat bijvoorbeeld controles maar een keer hoeven plaats te vinden, en dat de uitkomsten van die controles door de hele supply chain meelopen met de productstroom. Bij niet-gekoppelde systemen is dat niet het geval, en zullen allerlei toezichthouders-processen zoals controles en audits steeds opnieuw moeten plaatsvinden Scenario 1: Controle en gekoppelde systemen 1. Overheid: Zowel de Amerikaanse overheid en de Europese Commissie zetten zwaar in op het scannen van containers. Alle containers worden in de haven van vertrek met gamma ray en x-ray gescreend. Tevens wordt van alle containers vooraf gedetailleerde informatie gevraagd over de lading en het gehele logistiek proces vanaf het moment van stuffing. Door middel van risico-analyses wordt bekeken of een container waarin men verdachte objecten heeft aangetroffen inderdaad opengemaakt dient te worden. Er is onvoldoende capaciteit bij de douane om alle containers met verdachte objecten open te maken. Containers dienen vanaf het point of stuffing met een seal te zijn uitgerust. In het ultime scenario wil de overheid de logistieke planning en realisatie van de gehele keten zien voordat een keten wordt ontvangen in een land. 2. Bedrijfsleven: Het bedrijfsleven neemt zijn eigen verantwoordelijkheid door electronic container seals aan te brengen die met RFID kunnen worden uitgelezen. Voor kostbare lading worden seals met satelliet communicatie uitgerust. Info over area access at point of stuffing Video of stuffing process Gate in/gate out info at DC s, terminals, etc.. eventueel continue tracking met satelliet Confrontatie van planning versus realisatie, analyseren van afwijkingen a. Tijd b. Gewicht c. Electronic Seal Bedrijven maken de afweging dat security een soort verzekeringspremie is. De kans dat er iets gebeurt is niet groot, maar als het gebeurt kan de schade enorm zijn. Met de premie die moet worden betaald voor security wordt wel getracht voordelen in de logistieke keten te behalen door betere logistieke beheersing of additionele diensten aan klanten. Bijvoorbeeld volledige tracking en tracing door de keten, extra informatie zoals temperatuur/conditionering van goederen of procesverbeteringen/betere benutting van middelen. 3. Technologie: in dit scenario leunt men zwaar op ICT en technologie. Alle containers worden uitgerust met electronic seals met RFID die door de terminals worden uitgelezen in de kraan en als de container de containerterminal verlaat. Er zijn ook readers opgesteld op inland terminals (spoor- en binnenvaart) en langs belangrijke doorgaande Europese hoofdaders (E-wegen. Bedrijven zoals IBM, Savy en Siemens bieden tracking en tracing diensten aan verladers en rederijen. De RFID tags van IBM, Savy en Siemens zijn universeel leesbaar, maar de informatiediensten van de aanbieders zijn mogelijk verschillend. De informatie blijft eigendom van de verlader die toestemming kan verlenen aan andere ketenpartijen om deze data te gebruiken. Readers kunnen ook op bedrijventerreinen worden geplaatst (zie dienstverlening BT). De integratie van IT systemen. Belangrijke data bronnen zijn Port community systemen, tracking & tracking systemen van Siemens, IBM, Savy, douane in verschillende Versie 2.0 d.d PROTECT consortium Pagina 6
7 landen, etc. Voor koppelingen zijn standaarden en protocollen nodig. Deze worden in ISO en industrieverband tot stand gebracht. 4. Certificering speelt wel een rol maar alleen bij stuffing van de container. Andere ketenpartners weten door de certificering dat de informatie omtrent het stuffing proces betrouwbaar is. Voor de rest gaat men er vanuit dat als de container eenmaal gesloten is dat met RFID en satelliet snel te traceren is of er een security breach is. De containers van een gecertificeerde verlader worden in de haven van vertrek wel gescand, maar krijgen een lagere risico-inschatting moet er op de scan toch iets opmerkelijks worden geregistreerd. Natuurlijk worden deze containers nog wel ad random geselecteerd voor visuele inspectie. 5. Om de problematiek van de binnenvaart op te lossen, heeft de douane samen met de douanes in Duitsland, België en Oostenrijk en Zwitserland een netwerk van regionale scan faciliteiten opgezet op binnenvaart terminals. De kleinere terminals in NL waarop geen scan apparatuur beschikbaar is worden in de zeehaven van vertrek aan een aparte kade gelost en direct door een scan gehaald Scenario 2: Controle en beperkt gekoppelde systemen 1. Overheid: Zowel de Amerikaanse overheid en de Europese Commissie zetten zwaar in op het scannen van containers en het gebruik van anti-tampering devices en seals. Echter, de informatie die door deze systemen gegenereerd wordt wordt niet met andere partijen gedeeld. Hierdoor worden op allerlei plekken in de keten leesapparatuur geplaatst om de verschillende devices steeds opnieuw uit te lezen. Overheden in verschillende landen hebben verschillende keuzes gemaakt voor standaarden en technologie. Alleen voor RFID tags en enkele andere veelgebruikte devices zijn ISO standaarden in ontwikkeling. Voor de meer geavanceerde devices zijn er geen standaarden, en dat maakt het delen van informatie ook steeds moeilijker. 2. Bedrijfsleven: Het bedrijfsleven neemt zijn eigen verantwoordelijkheid door te investeren in allerlei technische oplossingen. Aangezien verschillende toezichthouders verschillende eisen stellen zijn er soms dubbele of extra dure oplossingen nodig, zoals seals die op meer dan een frequentie kunnen zenden. Daarnaast zoeken bedrijven oplossingen om controle gegevens van een locatie met de container mee te nemen naar andere locaties, om het gebrek aan gekoppelde systemen op te vangen. 3. Technologie: in dit scenario leunt men zwaar op ICT en technologie. Alle containers worden uitgerust met electronic seals met RFID die door de terminals worden uitgelezen in de kraan en als de container de containerterminal verlaat. Er zijn ook readers opgesteld op inland terminals (spoor- en binnenvaart) en langs belangrijke doorgaande Europese hoofdaders (E-wegen. Bedrijven zoals IBM, Savy en Siemens bieden tracking en tracing diensten aan verladers en rederijen. De RFID tags van IBM, Savy en Siemens zijn universeel leesbaar, maar de informatiediensten van de aanbieders zijn mogelijk verschillend. De informatie blijft eigendom van de verlader die toestemming kan verlenen aan andere ketenpartijen om deze data te gebruiken. Readers kunnen ook op bedrijventerreinen worden geplaatst (zie dienstverlening BT). De integratie van IT systemen. Belangrijke data bronnen zijn Port community systemen, tracking & tracking systemen van Siemens, IBM, Savy, douane in verschillende landen, etc. Veel van deze systemen staan op zichzelf, omdat koppeling van systemen door overheden niet wordt voorgeschreven, of zelfs wordt tegengehouden. 4. Certificering speelt wel een rol maar alleen bij stuffing van de container. Andere ketenpartners weten door de certificering dat de informatie omtrent het stuffing proces betrouwbaar is. Voor de rest gaat men er vanuit dat als de container eenmaal gesloten is dat met RFID en satelliet snel te traceren is of er een security breach is. De containers van een gecertificeerde verlader worden in de haven van vertrek wel gescand, maar krijgen een lagere risico-inschatting moet er op de scan toch iets opmerkelijks worden geregistreerd. Natuurlijk worden deze containers nog wel ad random geselecteerd voor visuele inspectie. Versie 2.0 d.d PROTECT consortium Pagina 7
8 5. Om de problematiek van de binnenvaart op te lossen, heeft de douane in Nederland op een aantal belangrijke terminals regionale scan faciliteiten neergezet. In de rest van Europe is dat ook gedaan, maar gegevens over die scans worden niet doorgegeven. Daardoor is in de zeehaven een aparte scanfaciliteit ontwikkeld voor het selectief scannen van containers die van binnenvaartschepen worden overgeslagen Scenario 3: Certificeren en gekoppelde systemen 1. De overheid stelt zich terughoudend op. De wens van Amerika om alle containers in het land van herkomst met nucleaire detectie te scannen is onder druk van China en de Europese Commissie van de hand gewezen. Volgens Europa is het veel te complex en te duur en operationeel onmogelijk om alle containers te scannen. Ook het continu monitoren van de status van een container met e-seals en RFID vindt de sector veel te duur. De systemen van Savy en IBM komen niet commerciele wasdom. E seals worden wel gebruikt om intergriteit te bepalen. Als alternatief wordt daarom geëist dat verladers AEO gecertificeerd zijn, containers met e-seals en RFID worden uitgerust en dat alle partijen die de container in behandeling krijgen ook AEO gecertificeerd zijn. Daarmee worden in Europa alle partijen in het container vervoer gecertificeerd. 2. Door de koppeling van systemen is het alleen nodig om de directe partners in de keten te verifieren en te auditen. Door de beschikbaarheid van audit rapporten uit andere delen van de keten hoeft de verantwoordelijkheid voor security in de keten niet gecentraliseerd te worden. Partijen gebruiken de ruime informatiebeschikbaarheid om geavanceerde analyses los te laten op de databestanden om schending van verantwoordelijkheden en structurele problemen op te sporen en op te lossen. 3. Het AEO certificaat wordt verstrekt door commerciële partijen die zijn goedgekeurd door de douane en door de Amerikaanse overheid. Via certificeringsbureaus en accreditatieorganisaties wordt gegarandeerd dat de AEO status wereldwijd vergelijkbaar is. Overheden zijn instaat om voordelen in logistieke afhandeling te bieden voor AEO gecertificeerde bedrijven. 4. Voor verschillende type bedrijven (omvang, activiteiten, etc.) zijn standaard implementatie schema s en tools beschikbaar. Via een gestandaardiseerde aanpak kunnen bedrijven zelf al een scan uitvoeren. Deze scan methodiek wordt ondersteund met een tool waarvan de resultaten door de overheid verifieerbaar moeten zijn. Dit is mogelijk omdat de tool online wordt ondersteund. Als er wijzigingen zijn in risico niveaus wordt dit automatisch vertaald naar de risicoanalyse van de deelnemende bedrijven, zij krijgen een alert dat ze additionele maatregelen moeten nemen. Een belangrijk IT ontwikkeling is een internationale database met betrouwbare gegevens wie AEO is zodat ketenpartijen de status van elkaar kunnen verifieren. 5. Savy, Siemens en IBM zetten hun eigen netwerk op voor het tracken en tracen van containers met RFID en e-seals. De informatie in deze netwerken is uitwisselbaar. Elke terminals beschikt over meerdere readers. 6. Omdat er binnen de keten vooral geleund wordt op vertrouwen en certificering is er weinig behoefte aan het uitwisseling van additionele security informatie zoals gewicht, afmetingen, verblijftijd per schakel, etc.. De voornaamste uitwisseling van tracking en tracking informatie loopt via de genoemde IT-aanbieders en de port community systemen Scenario 4: certificering en beperkt gekoppelde systemen 1. De overheid vertrouwd op certificering van bedrijven. Echter, de vereisten in certificeringssystemen zoals AEO en C-TPAT om partners van de keten voor te schrijven dat zij hun partners ook moeten voorschrijven om te beschikken over bepaalde certificaten is niet verifieerbaar. De overheid ziet zich Versie 2.0 d.d PROTECT consortium Pagina 8
9 daarom genoodzaakt om regelmatig audits uit te voeren om te checken of bedrijven hun certificaten nog wel waardig zijn. 2. De meeste bedrijven gaan hebben AEO omdat ze in een internationale keten zitten. Aangezien informatie over certificering beperkt beschikbaar is ontstaat er een behoefte om bij allerlei indirecte ketenpartners audits uit te voeren. Deze informatie wordt niet gedeeld met andere ketenpartijen en overheden, en daardoor worden veel spelers met audits van meerdere partijen in de keten geconfronteerd. Versie 2.0 d.d PROTECT consortium Pagina 9
10 3 Kennisbehoefte en kennisvragen 3.1 Kennisbehoeften en kennisvragen die vanuit PROTECT worden onderzocht Informatie-architectuur Voor security is betrouwbare informatie over lading en processen van essentieel belang. Aan de basis van supply chain security staat accurate en volledige informatie, zo vroeg mogelijk in het proces. Als deze informatie elektronisch bij verschillende partijen in de supply chain beschikbaar is kan dit leiden tot een hogere mate van supply chain security, en daarnaast tot allerlei zogenaamde collateral benefits leiden. 1. Op welke wijze kan informatie uit de supply chain worden gebruikt om ketens veilig te maken? Welke type informatie is meest effectief en welke informatieuitwisseling is daarvoor noodzakelijk? Uitdrukkelijk zullen hierin bilaterale, centrale en gedistribueerde vormen (b.v. SOA) van informatie-distributie worden onderzocht. Wat is de informatiebehoefte van de verschillende organisaties in de supply chain om de integriteit van lading, voertuigen en personeel in de supply chain te borgen en van welke factoren zijn deze informatiebehoefte afhankelijk? Welke scenario s zijn denkbaar in termen van security awareness en daadwerkelijke risico s? 2. Welke logistieke voordelen en nieuwe diensten kunnen worden gerealiseerd of gekoppeld aan de informatie die ten behoeve van security in supply chains wordt verzameld en uitgewisseld? Op welke wijze kunnen investeringen in informatietechnologie leiden tot netwerkeffecten omdat alle partijen gelijktijdig in deze technologie en systemen investeren? Kan de NL bv. een aantoonbaar competitief voordeel realiseren met security. 3. Aan welke eisen moet de IT-architectuur in supply chains voldoen om op betrouwbare en effectieve wijze security informatie tussen supply chain actoren te kunnen uitwisselen? Op welke aspecten wijkt deze ideale IT-arcitectuur af van de huidige architecturen en systemen die nu worden gebruikt. 4. Hoe kan de beschikbare informatie op effectieve en efficiënte wijze worden geanalyseerd om gevaarlijke en verdachte situaties vroegtijdig te herkennen? 5. Welke transities dienen te worden gemaakt binnen supply chains op organisatorisch en technisch gebied om supply chain security op basis van controle en monitoring te realiseren? In welke mate kan de transitie door de overheid worden beïnvloed? En zo ja, welke aspecten moeten door overheden worden geregisseerd om zowel security als de logistieke benefits te realiseren? 6. Welke technologieën bieden adequate oplossingen voor het registreren van events en het uitwisselen van informatie conform de IT-architectuur? Van deze kennisvragen is in 2005/2006 met name gekeken naar gecentraliseerde IT architectuur, informatiebehoefte, nieuwe technologien en datamining bij de overheid. In 2007 zal de aandacht uitgaan naar gedistribueerde IT architectuur, uitbreiding van het berichtenverkeer met security informatie, en het ontwikkelen van datamining toepassingen voor het bedrijfsleven Supply chain certificering Bij certificering worden individuele zendingen en lading niet gevolgd, maar toont een bedrijf aan hoe het zorg draagt voor een veilige keten. Dit kan natuurlijk de eerder genoemde informatiesystemen, maar Versie 2.0 d.d PROTECT consortium Pagina 10
11 bedrijven hebben meer oplossingen beschikbaar. Er zijn meerdere certificeringssystemen (AEO, ISO, SO, CTPAT) met elk andere karakteristieken. De wijze waarop deze certificeringssystemen worden ingevoerd kan sterk verschillen. 1. Wat zijn de motieven en voordelen van supply chain certificering voor bedrijven in een supply chain? 2. Hoe kan supply chain security certificering worden gerealiseerd door de verschillende ketenpartijen (verladers, operators in de binnenvaart, spoor en het wegvervoer)? 3. In welke mate is de wijze waarop supply chain security wordt gerealiseerd verschillend afhankelijk van type en omvang? Welke factoren zijn bepalend voor de aanwezige security risico s, te nemen beveiligings en beheersmaatregelen? 4. Hoeveel tijd en inspanning kost een certificeringproject op kosten-effectieve wijze bij een ketenpartij welke factoren zijn daarvoor bepalend? 5. Is het mogelijk om voor deze type bedrijven een standaard certificeringtraject aan te bieden dat eenvoudig en snel te doorlopen is? Inclussief risk assessment, maatregelen selectie en continual improvement. 6. Wat zijn de verschillen tussen de verschillende certificeringregimes en hoeveel inspanning en moeite kost het een organisatie om een bestaande certificering uit breiden met een meeromvattend regime? 7. Welke drivers kunnen worden ingezet om de olievlekwerking van het invoeren van supply chain certificering op gang te brengen? Welke drivers liggen binnen het bedrijfsleven en welke drivers bij de overheid? In 2005/2006 is een overzicht gemaakt van certificeringssystemen, en is geparticipeerd in een aantal certificeringstrajecten (ISO, CEN). In 2007 zal aandacht worden besteed aan de praktische uitvoering van certificeringstrajecten Supply chain security resilience management Is voorkomen wel altijd beter dan genezen? 1. Hoe hebben bedrijven zich voorbereid op het zich herstellen nadat zich een verstoring heeft voorgedaan? Met andere woorden, beschikken bedrijven over een resilience strategie met contingency plans en welke risico s (alleen directe of ook indirecte verstoringen) proberen ze hiermee op welke manier af te dekken? 2. Welke maatregelen zijn mogelijk te nemen om de impact van mogelijke verstoringen tot een minimum te bepreken? Te denken valt aan redundancy, voorraadvorming, dual/triple sourcing, multimodaliteit, hybride netwerken, etc. 3. Hoe effectief lijken deze contingency plans? Met andere woorden, worden risico s werkelijk afgedekt of wordt een situatie van schijnzekerheid gecreëerd? 4. Wat zijn de kosten van deze maatregelen en van het hebben en onderhouden van contingency plans? 5. Hoe wegen bedrijven de kosten tussen maatregelen voor voorkomen en genezen tegen elkaar af? Beïnvloeden ze elkaar (zijn bedrijven minder bereid in security te investeren naar mate ze meer vertrouwen hebben in hun contingency plans)? Versie 2.0 d.d PROTECT consortium Pagina 11
12 3.2 Kennisbehoeften en kennisvragen die buiten PROTECT moeten worden opgelost Beleidsonderzoek certificering 1. Zijn er wel of geen natuurlijke voordelen voor bedrijven of moet overheid die creëren? Lukt het de overheid om deze te creëren via fiscale maatregelen of via versoepeld toezicht? 2. Als er geen natuurlijke voordelen zijn voor bedrijven om SO te worden, moet EC de SO dan verplicht stellen? Welke problemen en issues komen daar uit naar voren: kan EC dit handhaven? Is certificering door de markt een optie (via partijen zoals DNV etc.)? 3. Hoe garandeer je als EC een level playing field? Wordt de oplossing gezocht in certificering via ISO conform ideeën van DNV of schrijft EC uiteindelijk iets voor (harde security measures) of komt ze met een eigen controle dienst? Versie 2.0 d.d PROTECT consortium Pagina 12
13 4 Eindresultaten en deliverables PROTECT 4.1 Aanpak binnen Protect In 2005 heeft de nadruk gelegen op oriëntatie en verkenning. 2006/2007 staat in het teken van conceptontwikkeling. In 2007/2008 worden de concepten in pilots getoetst komt in het teken te staan van de transfer naar de kennistransfer aan het bedrijfsleven en overheid via de verschillende Protect partners. Inhoudelijk is PROTECT georganiseerd over drie deelthema s: Informatiebehoeften en architectuur ten behoeve van monitoring van goederenstromen Wetgeving en certificering van supply chain processen supply chain security resilience management / / Informatiebehoefte & Architectuur Certificering & Wetgeving Oriëntatie Visie en concepten Pilots Transfer Supply Chain Security Resilience Management Actualiteit nieuws, seminars, politiek Kennisontwikkeling wetenschap Kennisontwikkeling praktijk Scientific journals & conferences, Phds, Thesis Workshops, Handbooks, Demonstrators, Tools, Websites 4.2 Pilots en kennisprojecten In onderscheiden we binnen de drie deelthema s kennisprojecten en pilots. Het doel van de kennisprojecten is om nieuwe kennis, concepten en instrumenten te ontwikkelen die de veiligheid van supply chains vergroten. Daarnaast wordt gestreefd naar het uitvoeren van een of meerdere pilots. Deze pilots geven voeding vanuit de praktijk aan de kennisprojecten waarin de eerder genoemde kennisvragen worden beantwoord. Ook is een doel van het uitvoeren van pilots in Protect te laten zien hoe de ontwikkelde kennis in de praktijk kan worden toegepast, dus hoe met informatie-uitwisseling en/of certificering een keten veilig kan worden gemaakt. Om doostroming naar en toepassing van de kennis door overheid en bedrijfsleven te realiseren wordt er in Protect voor gekozen om de kennisontwikkelingsprojecten zoveel mogelijk te koppelen aan initiatieven en pilots nu die door publieke en private partijen (zowel door Protect partners als anderen) worden opgezet. Versie 2.0 d.d PROTECT consortium Pagina 13
14 Om te waarborgen dat Protect niet alleen bijdraagt aan de korte termijn doelstellingen van deze stakeholders, maar de kennisontwikkelingsdoelstellingen van Protect, wordt de bijdrage die door Protect wordt geleverd gepositioneerd in het binnen de scenario s die eerder zijn beschreven. De kennis en ervaringen uit de pilots wordt gegeneraliseerd zodat deze overgedragen kan worden naar andere bedrijven of ketens. Concreet betekent dit dat Protect zoveel mogelijk aansluiting zoekt bij security initiatieven die vanuit de publieke als private sector worden opgestart. Protect adopteert daarbij een deel van de uitwerking van de pilot. De kennis en ervaring uit de pilot stroomt door naar de kennisprojecten. 4.3 Beoogde resultaten Uiteindelijk zal PROTECT aan het einde van haar looptijd de volgende tastbare resultaten hebben opgeleverd : 1. Overzicht van de informatiebehoefte van de verschillende stakeholders ten behoeve van supply chain security nu en in de toekomst. Door het uitwisselen van informatie over de status van lading, voertuig en personeel kan de integriteit van de lading worden beoordeeld en gevolgd. Aan de hand van dreiging en risico s wordt in kaart gebracht hoe met security-informatie uit de supply chain adequate beveiligingsmaatregelen kunnen worden samengesteld door de verschillende stakeholders in de supply chain. Afhankelijk van de security awareness en maatschappelijke druk kunnen verschillen in informatiebehoeftes ontstaan. Deze worden in de vorm van scenario s beschreven. 2. Protect IT-architectuur; Een IT-architectuur voor security faciliteert ontwikkeling van interoperabele systemen. Om alle partijen in de keten met elkaar te kunnen laten communiceren is een ITarchitectuur nodig die beschrijft welke doelstellingen de verschillende partijen op het gebied van logistiek, handhaving en security willen bereiken, welke diensten zij wensen te ontwikkelen of gebruiken, welke data en data uitwisseling daar voor nodig is. Als deze inzichten helder zijn en kunnen worden gedeeld kan de IT-architectuur in termen van data model, functioneel ontwerp etc.. worden uitgewerkt. Ook het garanderen van de information security in termen van beschikbaarheid, integriteit, vertrouwelijkheid en onweerlegbaarheid van de uitgewisselde informatie wordt gezien als een integraal onderdeel van de op te leveren IT-architectuur. 3. Technieken voor datamining door douane en andere overheden. Naast de techniek van datamining wordt ook inzichtelijk gemaakt welke resultaten met deze technieken zijn geboekt pilot/demonstratie projecten waarin marktpartijen, overheid en Protect laten zien hoe security en de ontwikkeling van de IT-architectuur kan leiden tot toegevoegde waarde diensten voor de logistieke keten. 5. Uitwerking van supply chain certificering (ISO, AEO, SO) voor verschillende type bedrijven (verlader, transporteur, binnenvaart) 6. Guidelines voor implementatie van supply chain certificering bij verladers, transporteurs 7. Een framework voor supply chain resilience strategies obv case studies 4.4 Internationalisering De internationale context is voor Protect van groot belang. De ontwikkelingen op gebied van technologie, wetgeving en certficering op het gebied van Supply Chain Security worden grotendeels gedreven door ontwikkelingen in de Verenigde Staten en Europa. Daarnaast is het voor de internationale concurrentiepositie van het Nederlands bedrijfsleven en de mainports van groot belang om tijidig en Versie 2.0 d.d PROTECT consortium Pagina 14
15 adequaat in te spelen om deze ontwikkelingen en de kansen die security biedt voor het versterken van de concurrentie positie te verzilveren. Protect heeft zicht in de volgende doelen gesteld: Protect is goed geinformeerd over actuele internationale ontwikkelingen in supply chain security. De partners van Protect zijn zelf internationaal actief vanuit hun eigen rol binnen de supply chain. De actuele ontwikkelingen worden maandelijks besproken tijdens de Protectprojectteambijeenkomst. Tussentijds worden binnengekomen persberichten en rapporten uitgewisseld. Op deze manier houden de partners elkaar op de hoogte van actuele ontwikkelingen en worden de consequenties van deze ontwikkelingen voor het onderzoek besproken. Protect werkt samen met internationale onderzoekspartners. In wordt samenwerking gerealiseerd met het Zwitserse CrossBorder-initiatief. In de Cross-Border Research Association wordt door een aantal promovendi onderzoek uitgevoerd. Rond CrossBorder is ook een internationaal netwerk van universiteiten ontstaan die zich bezig houden met de verschillende aspecten van supply chain security. In 2006 heeft Protect een paper bijdrage geleverd aan het CrossBorder congres. De samenwerking zal worden gericht op het gezamenlijk schrijven van een wetenschappelijk paper op basis van pilot-resultaten die zijn verkregen uit onderzoek van CrossBorder en Protect. Onderzoek in Protect bouwt voort op de Intenationale State-of-the-Art. De internationale state-of-the-art op wetenschappelijk gebied wordt in kaart gebracht binnen de diverse werkpakketten van Protect. De onderzoekers nemen kennis van recente wetenschappelijke inzichten als basis voor hun onderzoek. Deze state-of-the-art zal in de diverse deelrapportages op beknopte wijze worden samengevat. Internationale kennisdisseminiatie. Protect zal (in beperkte mate) de kennis die is ontwikkeld presenteren tijdens internationale congressen. Voorbeelden zijn het CrossBorder seminar 2007, bijdrage aan PICARD (Douane conferentie, Brussel) en bijdrage aan International symposium on maritime safety, security and environmental protection (sept , Athens). De partners van Protect nemen gezamenlijk initiatief voor betrokkenheid in EU KP7. Begin 2007 gaat het nieuwe 7 e kader programma van EU van start. De partners van Protect bekijken gezamenlijk hoe activiteiten die in Protect zijn gestart een vervolg kunnen krijgen in Europese context. Bij succesvolle tendering zullen deze activiteiten van start gaan in januari Transumo doelstellingen: People, Planet, Profit De resultaten van Protect leveren een directe bijdrage aan de doelstellingen van Transumo op People, Planet en Profit. Er wordt binnen PROTECT getracht een transitie te bewerkstelligen, waarmee het aanwezige kennispotentieel en de huidige sterke positie van Nederland in Mondiale en Europese netwerken wordt aangewend om de huidige logistieke netwerken verder te verbeteren en om te vormen tot economisch, ecologisch en sociaal duurzame netwerken. Het praktische gebruik van deze verbeterde netwerken zal moeten leiden tot positieve effecten voor: het Nederlandse bedrijfsleven (lagere kosten en hogere service, verbeterde concurrentiepositie), dus een bijdrage aan de PROFIT-doelstelling. Nederlandse bedrijfsleven kunnen zich onderscheiden van internationale concurrenten door hogere veiligheid en grotere betrouwbaarheid van hun logistieke keten. Het Nederlandse bedrijfsleven beschikt over aantoonbare beveiliging en beheersing van de logistieke processen. de Nederlandse burgers (in termen van een beter beschikbaarheid van goederen, betere bereikbaarheid, hogere leefbaarheid), dus een bijdrage aan de PEOPLE-doelstelling. Door supply chain security nemen het risico en de impacts van terroristische aanslagen en criminaliteit af. de Nederlandse samenleving (minder geluids- en emissie-overlast wegvervoer, spaarzamer gebruik niet-hernieuwbare brandstoffen), bijdrage aan de PLANET-doelstelling. Door een betere beheersing van de logistieke keten (door continue monitoring van processen) kan logistiek en transport ook duurzamer worden ingericht. Versie 2.0 d.d PROTECT consortium Pagina 15
16 4.6 Transitie De doelstelling van Transumo is niet alleen om kennis te ontwikkelen, maar ook om door middel van de kennis een beweging op gang te brengen naar duurzame mobiliteit. Om deze beweging te realiseren is het van belang dat alle stakeholders de nut en noodzaak van duurzame mobiliteit onderkennen en daarnaar gaan handelen. In Protect zijn de belangrijkste stakeholders in de tripartiete samenwerking in supply chain security vertegenwoordigd: het logistiek bedrijfsleven via EVO, TLN en NDL/HIDC, de dienstverlenende sector door middel van Buck Consultants en DNV, de overheid via de Douane, Havenbedrijf Rotterdam en het Ministerie van Verkeer en Waterstaat en de kennisinfrastructuur via TNO, Erasmus Universiteit en de TU Delft. De beweging naar duurzame mobiliteit wordt via de volgende mechanismen in Protect ingezet: Uitwisseling van kennis en inzichten via projectteambijeenkomsten, overleggen, columns en het protect seminar. Betrokkenheid van de stakeholders in het onderzoek via direct participatie of toetsing via workshops. Toepassen van de ontwikkelde kennis in pilots bij belangrijke stakeholders Versie 2.0 d.d PROTECT consortium Pagina 16
17 5 Onderzoeksactiviteiten, taken, verantwoordelijkheden en budgetten Hieronder worden de deelactiviteiten uitgewerkt voor 2007 en De trekker van iedere taak is onderstreept. 5.1 WP0: Projectmanagement Deelnemers: EUR WP0.1 Projectmanagement penvoerder Het projectmanagement bestaat uit de volgende activiteiten - leiding geven aan het project - sturen op kwaliteit resultaten, voortgang en budget - problemen signaleren en oplossen - PMT en stuurgroep voorzitten - PROTECT vertegenwoordigen naar de buitenwereld (o.a. media e.d.) - Visie ontwikkelen en uitdragen WP0.2 Penvoerderschap richting Transumo Het penvoerderschap bestaat uit de volgende activiteiten - Dossiervorming en up to date houden - Uren administreren en rapporteren - Kosten boeken - Contracten opstellen en tekenen - Rapportages opstellen - Accountantsverklaring regelen - Getekend contract - Tussenrapportages (financieel) - Jaarrapportage (inhoudelijk en financieel) - Accountantsverklaring (jaarlijks) WP0.3 secretariaat en Projectteam overleg Het projectteam bestaande uit vertegenwoordigers van alle participanten komt elke maand bijeen om de voortgang van de werkpakketten te bespreken en nieuws uit te wisselen. Twee keer per jaar vind er een stuurgroepvergadering plaats. De leden van de stuurgroep zijn NDL, EVO, TLN, Erasmus Universiteit, Douane en het Ministerie van Verkeer en Waterstaat. - Notulen PMTs (twee)maandelijks - Verslag Stuurgroepvergaderingen 5.2 WP1: Informatie-architectuur voor supply chain security WP1.0 Uitwerking projectplan Deelnemers: EUR, HbR/PiL, TU Delft Dit werkpakket richt zich op het uitwerken van het detailplan voor WP 1 en het zoeken van geschikte pilots en pilotpartners voor het beantwoorden van de kennisvragen van Protect. Activiteiten zijn het benaderen Versie 2.0 d.d PROTECT consortium Pagina 17
18 van interessante organisaties (technologie-aanbieders, Douane, Havenbedrijf Rotterdam, ECT, PortInfoLink, etc.), het verkennen van de mogelijkheden om samen een pilot te doen, het opstellen van een pilotplan en werkafspraken. D1.1 Werkplan WP 1 WP1.1 Ontwikkeling en toepassen van datamining technieken voor security Deelnemers: EUR, Douane, TU Delft In dit werkpakket wordt de ontwikkeling van datamining technieken voor security voortgezet. In 2007/2008 zullen nieuwe technieken worden ontwikkeld en toegepast op de data van Sagitta Binnenbrengen van de Douane. Daarnaast zullen de belangrijkste uitdagingen op dataming gebied middels workshops met experts worden onderzocht en geïdentificeerd. D1.2: Nieuwe of verbeterde dataminingtechnieken D1.3: Rapportage met beschrijving en analyse van datamining technieken WP1.2 Business Intelligence Port of Rotterdam Deelnemers: EUR, HbR/PiL, TU Delft, Douane Aanleiding voor dit onderzoek: Binnen PROTECT zijn in 2006 de informatiebehoeften voor SC security in kaart gebracht en zijn er studies verricht naar mogelijke andere vormen van en datamining door de Douane. Aangezien veel van de informatie binnen PCS en CIS systemen beschikbaar is lijken dit belangrijke platforms om tot haalbare praktische/oplossingen te komen. Aangezien de data binnen deze platforms van de dataleveranciers is (lees bedrijfsleven) dient het bedrijfsleven goedkeuring te verlenen om hier gebruik van te maken voor het verhogen van SC security en datamining toepassingen. Het voordeel van het bedrijfsleven dient hiervoor goed in kaart te worden gebracht. Vanuit de kant van Business Intelligence zal het bedrijfsleven erg geïnteresseerd zijn in het delen van metadata. Voor sommige partijen zal BI informatie ten behoeve van SC security ook een issue zijn. Aangezien de Douane een klant van het PCS is heeft ook de Douane behoefte aan BI informatie. Wanneer de behoeften aan BI informatie van alle partijen duidelijk is kan bepaald worden welke voordelen elk van de partijen hebben om data van de eigen processen te delen met andere in de keten. (dus ook data levering aan Douane om processen te verbeteren) Doel: In kaart brengen van behoefte van de verschillende ketenspelers aan BI informatie (waaronder op het gebied van SC security) waarna de technische en functionele haalbaarheid binnen bestaande PCS en CSI kan worden bepaald. Opzet: Versie 2.0 d.d PROTECT consortium Pagina 18
19 Douane Vervoerder Agent Terminal Verlader 1 Identificatie Business Intelligence (BI) doelen SC security Controle.... Optimalisatie turn around tijd Proces optimalisatie Proces optimalisatie Kostenreductie Flexibiliteit. Proces optimalisatie Bezettingsgraad SC security. Proces optimalisatie Kostenreductie SC security. 2 Analyse reeds beschikbare BI informatie en identificatie behoeften 3 Analyse mogelijkheden PCS & technische uitwerking Datamining Electronic bold seal D1.4: Rapportage Business Intelligence Port of Rotterdam WP1.3 IT-architectuur: gedistribueerde architecturen in vergelijking tot bilaterale en centrale architecturen Deelnemers: TU Delft, Douane, HbR/PIL, EUR De aanzet tot de IT-architectuur die in 2006 is gemaakt zal in 2007 verder worden uitgewerkt. Nieuwe stakeholders moeten gemakkelijk kunnen worden aangesloten en de veiligheid van de uitgewisselde informatie in termen van beschikbaarheid, vertrouwelijkheid, integriteit en onweerlegbaarheid moet worden gegarandeerd. Uitdrukkelijk zal hierin de mogelijkheden voor meer gedistribueerde vormen (b.v. S.O.A.) worden vergeleken ten opzichte van of ter aanvulling op gecentraliseerde vormen en de rol van information brokers (zoals lokale PCS). D1.5: Rapportage vergelijking IT architecturen WP1.4 Logistieke keteneffecten van supply chain visibility en kosten-batenanalyses Deelnemers: EUR, HBR/PIL, TU Delft, NDL Op basis van de ervaringen in security pilots wordt een analyse gemaakt van de collatoral benefits van het uitwisselen van security information. Belangrijke stappen zijn het in kaart brengen van mogelijke voordelen, de factoren die bepalen hoe groot de voordelen zijn, de randvoorwaarden waaronder ze kunnen worden gerealiseerd en het inschatten van de omvang van de voordelen. Het resultaat is een eenvoudige tool die de kosten-baten voor een bedrijf of keten kan berekenen. D1.6: Tool voor kosten-baten analyse D1.7: Verslaglegging kosten-baten analyse supply chain visibility Versie 2.0 d.d PROTECT consortium Pagina 19
20 5.3 WP2: Supply Chain Certificering WP2.0 Voorbereiden pilots Deelnemers: DNV, TLN, EVO, NDL Dit werkpakket richt zich op het zoeken van geschikte pilots en pilotpartners voor het beantwoorden van de kennisvragen van Protect. Activiteiten zijn het benaderen van interessante organisaties (verladers en vervoerders in verschillende modaliteiten), het verkennen van de mogelijkheden om samen een pilot te doen, het opstellen van een pilotplan en werkafspraken. D2.1: Detaillering uitwerking pilots WP2.1 Pilot Kanshebber in de Keten Deelnemers: DNV, EUR, Douane In de pilot Kanshebber in de Keten wordt onderzocht hoe een concrete binnenvaartketen kan worden gecertificeerd. Het gaat om een logistieke keten vanaf enkele verladers in Brabant die export en importcontainers die in Rotterdam aankomen of vertrekken laten afhandelen via de binnenvaart. Het resultaat van de pilot is een proefcertificering. Een proefcertificering geeft aan aan welke eisen de binnenvaartterminals en binnenvaartschepen moeten voldoen om gecertificeerd te worden en welke aspecten nog opgepakt moeten worden om aan deze eisen te voldoen. D2.2: Verslaglegging certificering in Pilot Kanshebber in de Keten WP2.2 Proefcertificering Logistiek Dienstverlener Deelnemers: Buck, TLN, EVO, Douane TLN is verantwoordelijk voor het vinden een logistiek dienstverlener die zich wil laten proefcertificeren. Wanneer gekozen wordt voor een AEO aanpak zal de Douane actief betrokken zijn. Voor het succesvol uitvoeren van een pilot is een goede begeleiding essentieel. Het gaat daarbij o.a. om het vastleggen van de baseline (wat was de situatie voor uitvoering van de pilot), procesbegeleiding om de voortgang gaande te houden en een goede verslaglegging (kwantitatief en kwalitatief) van de resultaten van de pilot D2.3: Verslaglegging certificering in Pilot Logistieke Dienstverlener WP2.3 Proefcertificering Verlader Deelnemers: DNV, EUR, EVO, Douane EVO is verantwoordelijk voor het vinden een verlader die zich wil laten proefcertificeren. Wanneer gekozen wordt voor een AEO aanpak zal de Douane actief betrokken zijn. Voor het succesvol uitvoeren van een pilot is een goede begeleiding essentieel. Het gaat daarbij o.a. om het vastleggen van de baseline (wat was de situatie voor uitvoering van de pilot), procesbegeleiding om de voortgang gaande te houden en een goede verslaglegging (kwantitatief en kwalitatief) van de resultaten van de pilot D2.4: Verslaglegging certificering in Pilot Verlader Versie 2.0 d.d PROTECT consortium Pagina 20
Business Continuity Management conform ISO 22301
Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieBEKENDE AFZENDER (AIR FREIGHT SECURITY)
BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen
Nadere informatieAgendapunt 6: Op weg naar KP8
Agendapunt 6: Op weg naar KP8 Consultatie ten behoeve van de Nederlandse inzetbepaling Ministerie van Onderwijs, Cultuur & Wetenschap Waar staan we KP6 is afgerond (2002-2006) Document: Evaluatie achteraf
Nadere informatieGlobal Project Performance
Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY
Nadere informatieBekende Afzender (Known Consignor)
Bekende Afzender (Known Consignor) & AEO (Authorized Economic Operator) 26-05-2011 Godfried Smit EVO Wat is AEO Wat is AEO AEO staat voor Authorized Economic Operator, gecertificeerd marktdeelnemer. Wat
Nadere informatieUse case Blockchain. Register medische hulpmiddelen
Use case Blockchain Register medische hulpmiddelen Wat kan Blockchain verbeteren in het proces van het vastleggen van gegevens in het register van medische hulpmiddelen? Verwachtingen van het CIBG m.b.t.
Nadere informatieGreen Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing
Nadere informatieVoorop in de ontwikkeling van multimodale ketenregie
Voorop in de ontwikkeling van multimodale ketenregie Overseas Logistics Multimodal Inland Locations Supply Chain Solutions Advanced logistics for a smaller world Als het gaat om het optimaal beheersen
Nadere informatiePinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening
PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop
Nadere informatieManagement van retour-logistieke ketens
Management van retour-logistieke ketens Erwin van der Laan RSM Erasmus Universiteit EVO dag 30 mei 2006 Duurzame Supply Chains Meet the needs of the present without compromising the ability of future generations
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatie1. De Vereniging - in - Context- Scan... 2. 2. Wijk-enquête... 3. 3. De Issue-scan en Stakeholder-Krachtenanalyse... 4. 4. Talentontwikkeling...
Meetinstrumenten De meetinstrumenten zijn ondersteunend aan de projecten van De Sportbank en ontwikkeld met de Erasmus Universiteit. Deze instrumenten helpen om op een gefundeerde manier te kijken naar
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieExtending the terminal gate
Extending the terminal gate Transition to smart network coordination Achtergrond Container terminals zijn belangrijke draaischijven voor international handel tussen Europa en de rest van de wereld. De
Nadere informatieFactsheet((NL)( Intranet,(Extranet,(Social(&(more
Multi Enterprise Social Network Platform 10 redenen om mee te doen Factsheet((NL)( Intranet,(Extranet,(Social(&(more Intranet, Extranet, Social Organiseer mensen en informatie op natuurlijke wijze TransportLAB
Nadere informatieBusiness case Digikoppeling
Business case Digikoppeling Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900
Nadere informatieT Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit
Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit Duur van stage/afstuderen Manager Begeleider Locatie : 6 à 9 Maanden : dr. ir. J.J. Aue : dr. ir. H.J.M. Bastiaansen
Nadere informatiedutch building better//energy markets
building better//energy markets Alliander versnelling van de energietransitie Opzetten van een nieuwe dienst in een zelfstandige BV; inbrengen van gewenst ondernemerschap Vertalen van mogelijkheden nieuwe
Nadere informatieBenodigde capaciteit, middelen, faciliteiten en infrastructuur
Elementen van een businessplan De toegevoegde waarde en doelstellingen Doelgroepen en waarde proposities Aanbod van producten en diensten Risicoanalyse en Concurrentie Speelveld / Ecosysteem Business model
Nadere informatie1. Context en doel. 1.1 Voorbeelden belemmeringen per deelgebied 1.1.1 Governance en juridische belemmering
1. Context en doel Het NLIP heeft tot doel om de elektronische informatie-uitwisseling in de Logistieke Sector in Nederland te verbeteren. En dan niet alleen de informatie-uitwisseling tussen specifieke
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieHuidig toezicht GETTING SOFTWARE RIGHT. Datum Amsterdam, 30 augustus 2016 Onderwerp Reactie SIG op Discussiedocument AFM-DNB. Geachte dames en heren,
Datum Amsterdam, 30 augustus 2016 Onderwerp Reactie SIG op Discussiedocument AFM-DNB Geachte dames en heren, Naar aanleiding van het gepubliceerde discussiedocument Meer ruimte voor innovatie in de financiële
Nadere informatieEigen initiatief Duurzame bereikbaarheid Flower Mainport Aalsmeer
Plantijnweg 32, 4104 BB Culemborg / Postbus 141, 4100 AC Culemborg Telefoon (0345) 47 17 17 / Fax (0345) 47 17 59 / www.multiconsultbv.nl info@multiconsultbv.nl Eigen initiatief Duurzame bereikbaarheid
Nadere informatieSupply chain security en ICT
Supply chain security en ICT Resultaten uit Protect T. Verduijn Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol
Nadere informatieMarleen van de Westelaken Vincent Peters Informatie over Participatieve Methoden
HANDOUT SCENARIO-ONTWIKKELING Marleen van de Westelaken Vincent Peters Informatie over Participatieve Methoden SCENARIO-ONTWIKKELING I n h o u d Scenario-ontwikkeling 1 1 Wat zijn scenario s? 1 2 Waarom
Nadere informatieInformatiemanager. Doel. Context
Informatiemanager Doel Ontwikkelen, in stand houden, evalueren, aanpassen en regisseren van het informatiemanagement, de digitale informatievoorziening en de ICT-facilitering van de instelling en/of de
Nadere informatieWorkshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009
Workshop Ruimte voor verbeelding ICTU / GBO 9 april 2009 Aanleiding Programma Kabinet neemt toegenomen administratieve lasten en regeldruk van ondernemers serieus Er zijn diverse overheidsacties in het
Nadere informatiePM.05.011. Transitie naar een Integraal Collectief Personenvervoer. Jaarrapportage 2005
PM.05.011 Transitie naar een Integraal Collectief Personenvervoer Jaarrapportage 2005 Jaarrapportage Jaar Projectnummer Projectnaam Datum Penvoerder Projectleider 2005 IP.05.011 Transitie naar een Integraal
Nadere informatieAlles in één GLOBAL PARCEL SERVICES LOGISTICS
Stabiliteit in een dynamische wereld AIR & OCEAN AUTOGROUPAGE CHEMICALS GLOBAL PARCEL SERVICES HEALTH CARE LOGISTICS SPECIAL SERVICES WAREHOUSING Alles in één Het belang van goede logistiek staat buiten
Nadere informatieInformatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers
Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieRisicomanagement en NARIS gemeente Amsterdam
Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten
Nadere informatieCode of Conduct CSR certificering
Code of Conduct CSR certificering 1 Opzet van de training 1. Introductie 2. Context van het programma 3. 4. Certificatie traject 5. Vragen 2 Introductie Doel van de training Na afloop in staat zijn om:
Nadere informatieSCHEEPVAART EN DE ROL VAN DATA. Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017
SCHEEPVAART EN DE ROL VAN DATA Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017 Rol van data in Scheepsvaart 1. Monitoring verkeersbewegingen 2. Efficiëntere afhandeling scheepvaart
Nadere informatieThe Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal
The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick
Nadere informatieDoen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
Nadere informatieAuthorised Economic Operator
Authorised Economic Operator De internationale Douanewereld heeft het afgelopen decennium zijn scope ingrijpend gewijzigd. Was de focus voorheen vooral gericht op fiscaliteit, sinds de aanslagen in de
Nadere informatieMedewerker administratieve processen en systemen
processen en systemen Doel Voorbereiden, analyseren, ontwerpen, ontwikkelen, beheren en evalueren van procedures en inrichting van het administratieve proces en interne controles, rekening houdend met
Nadere informatieStop met procesgericht ICT-beheer. Betere resultaten door eigen verantwoordelijkheid
Stop met procesgericht ICT-beheer Betere resultaten door eigen verantwoordelijkheid Wie is Leo Ruijs? Leo Ruijs, Service 8-2 - Ontwikkelingen vakgebied 1950-1970 Beheer als specialisatie 1970-1990 ICT
Nadere informatieManagement. Analyse Sourcing Management
Management Analyse Sourcing Management Management Business Driven Management Informatie- en communicatietoepassingen zijn onmisbaar geworden in de dagelijkse praktijk van uw organisatie. Steeds meer
Nadere informatieYour view on business On your favorite device
ANY2INFO OVER ONS Your view on business On your favorite device Any2info is een ICT-onderneming gespecialiseerd in de ontwikkeling van standaard software waarmee mobiele bedrijfsapps kunnen worden gebouwd
Nadere informatieTransactieland Koppelzone concept
Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieMOBI PROCES BESCHRIJVING
MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...
Nadere informatieFUNCTIEFAMILIE 5.3 Projectmanagement
Doel van de functiefamilie Leiden van projecten en/of deelprojecten de realisatie van de afgesproken projectdoelstellingen te garanderen. Context: In lijn met de overgekomen normen in termen van tijd,
Nadere informatieTRANSPORT & LOGISTIEK
TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.
Nadere informatieReal Time Monitoring & Adaptive Cyber Intelligence SBIR13C038
Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data
Nadere informatie8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten
Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over
Nadere informatieSimacan Connect verwerkt en harmoniseert verschillende databronnen, zodat deze te gebruiken zijn met eigen databronnen.
Integratie van verkeersinformatie in logistieke processen Simacan, onderdeel van de OVSoftware Groep (www.ovsoftware.nl), richt zich op het verwerken, beschikbaar maken en inzichtelijk maken van grote
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatieintelligent software for monitoring centres
intelligent software for monitoring centres Waarom UMO? Binnen Europa en daarbuiten hebben landen te maken met de vergrijzing. Daardoor stijgt de zorgvraag in het komende decennium sterk. Hoe wordt die
Nadere informatieBluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version
BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version Introductie Quickscan De financiële organisatie moet, net zo als alle andere ondersteunende diensten, volledig gericht zijn
Nadere informatieJaarrapportage GL04-021 PROTECT: protecting people, planet and profit
Jaarrapportage GL04-021 PROTECT: protecting people, planet and profit Jaarrapportage Jaar Projectnummer Projectnaam Datum Penvoerder Projectleider 2005 GL04-021 Protect 22 juni 2006 EUR Thierry Verduijn
Nadere informatiePreactor Case Study. Historie. Missie & Strategie
Historie Royal Sens, opgericht in 1896, is werkzaam in de verpakking producerende sector en richt zich met name op de productie van papier- en kunststof etiketten, gesneden, gestanst én van de rol. De
Nadere informatieBeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatieBeschrijving van de generieke norm: ISO 27001:2013. Grafimedia en Creatieve Industrie. Versie: augustus 2016
Beschrijving van de generieke norm: ISO 27001:2013 Grafimedia en Creatieve Industrie Versie: augustus 2016 Uitgave van de branche (SCGM) INHOUDSOPGAVE INHOUDSOPGAVE... 1 INLEIDING... 4 1. ONDERWERP EN
Nadere informatieService & Onderhoud. Een USP
Service & Onderhoud Een USP Waar gaat het om? Service en onderhoud is een unique selling point, dat is maar al te waar. Het is een toegevoegde waarde die vaak bepalend is voor keuzes die worden gemaakt
Nadere informatieCertificeren Waardevol?? KVGM B.V.
Certificeren Waardevol?? KVGM Improvement Solutions: + Specialisten in verbetermanagement + 20 jaar ervaring + 6 deskundige, gedreven en pragmatische professionals + Praktische aanpak waarbij de klantorganisatie
Nadere informatieDrechtsteden Alliantie. De laatste stand van zaken Juli 2016
Drechtsteden Alliantie De laatste stand van zaken Juli 2016 Visie en doel Voor en met de inwoners van de Drechtsteden werken we van 2016 tot 2020 samen aan het realiseren van de volgende doelstellingen:
Nadere informatieEmissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Emissiescan Logistiek Kern van de tool Aanpak Mensen & middelen Resultaat Toepassing Aanvullende informatie 2
Nadere informatieProjectmanagement De rol van een stuurgroep
Projectmanagement De rol van een stuurgroep Inleiding Projecten worden veelal gekenmerkt door een relatief standaard projectstructuur van een stuurgroep, projectgroep en enkele werkgroepen. De stuurgroep
Nadere informatieAdviesgroep Informatievoorziening. Omgevingswet. Erna Roosendaal
Adviesgroep Informatievoorziening Omgevingswet Erna Roosendaal Inhoud De Omgevingswet Impact gemeenten Governance model Omgevingsplan versus bestemmingsplan Invoeringsondersteuning Eerste resultaten impactanalyse
Nadere informatieStabiliteit in een dynamische wereld
Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf
Nadere informatieTOEKOMST WEGTRANSPORT
TOEKOMST WEGTRANSPORT.. WEG VAN DE (SNEL) WEG..? Dr. D.A. (Dick) van Damme Lector Mainport Logistiek Hogeschool van Amsterdam Tilburg 4 februari 2016 1 AGENDA 1. Ontwikkelingen logistiek 2. Innovaties
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatie28 september 2017 PON Outsourcing Kenniscongres
Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatieJaarplan Landelijke Ronde Tafel Juridische Aspecten van C-ITS en zelfsturend rijden 2016
Jaarplan Landelijke Ronde Tafel Juridische Aspecten van C-ITS en zelfsturend rijden 2016 DECEMBER 2015 Ronde Tafel Juridische Aspecten van Slimme Mobiliteit DITCM INNOVATIONS WWW.DITCM.EU Jaarplan Ronde
Nadere informatieMinder logistieke zorgen én efficiëntere zorg
Minder logistieke zorgen én efficiëntere zorg De logistieke scan van CB ontdekt het verbeterpotentieel van uw goederenlogistiek Een efficiëntere logistiek levert (soms onverwacht) belangrijke bijdragen
Nadere informatieKRACHTEN BUNDELING SMART MOBILITY O K TO B E R
KRACHTEN BUNDELING SMART MOBILITY O K TO B E R 2 0 1 8 Wij Rijk, provincies, G5, metropoolen vervoerregio s kiezen ervoor om onze krachten te bundelen om met Smart Mobility maximale impact te hebben. Om
Nadere informatieVervolg solvabiliteitsrichtlijnen DNB vanaf 2010
Vervolg solvabiliteitsrichtlijnen DNB vanaf 2010 Ontwikkelde oplossingen voor FOV-leden Out of the box actuaries and risk professionals 1 SOLVENCY II In 2012 zal de Europese Commissie (EC) het huidige
Nadere informatieKwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs
Kwaliteitshandboek v1.0 CO 2 -Prestatieladder Roelofs Datum: Januari 2013 Bezoekadres Dorpsstraat 20 7683 BJ Den Ham Postadres Postbus 12 7683 ZG Den Ham T +31 (0) 546 67 88 88 F +31 (0) 546 67 28 25 E
Nadere informatieLIPSS LIPSS LIPSS LIPSS 21-9-2011. Inhoud van de presentaties. Inhoud van de presentaties. De sprekers. DOEL & RESULTAAT voor U
Open ICT ketenplatform voor naadloze informatievoorziening in het logistieke systeem van de groothandelaar in bloemen en planten. De sprekers Kenlog : de bedrijfskunde Coena : de IT technologie DOEL &
Nadere informatieProjectvoorstel Fresh Corridor
Projectvoorstel Fresh Corridor Algemene gegevens top-up Naam Transumo-project: Fresh Corridor Startdatum: 1 maart 2009 Einddatum (uiterlijk 1-10-2009): 1-10- 2009 Financieringsbehoefte vanuit BSIK: 72k
Nadere informatiei-grip op drie decentralisaties
i-grip op drie decentralisaties Een organisatie die op het juiste moment over betrouwbare en actuele informatie beschikt, kan haar dienstverlening verbeteren, haar bedrijfsvoering bijsturen en betrouwbaar
Nadere informatiePlan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Nadere informatieInstructiedocument Casus Factsheet
Instructiedocument Casus Factsheet Samengesteld op basis van verkenningen binnen het programma Sggv, 2009-2012. Dit geanonimiseerde document is in licentie gegeven op basis van een Creative Commons Licentie.
Nadere informatieOpleidingsprogramma DoenDenken
15-10-2015 Opleidingsprogramma DoenDenken Inleiding Het opleidingsprogramma DoenDenken is gericht op medewerkers die leren en innoveren in hun organisatie belangrijk vinden en zich daar zelf actief voor
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieProjectplan overzicht (deel 1)(ja, mits)
Projectplan overzicht (deel 1)(ja, mits) Algemeen Naam umc Projectleider + email Programmalijn Werkplaats Draagt bij aan de volgende deliverables -zie programma- LUMC Tobias Bonten; t.n.bonten@lumc.nl
Nadere informatieODB: Work in progress Gerealiseerd door: ACN EVO Douane Fenedex FENEX TLN VNC VNO-NCW VNTO
2013-2014 Gerealiseerd door: A Nr. Beschrijving onderwerp Doelstellingen Tijdpad A1 Communiceer beter over aanrijtijden en responstijden en zorg dat deze beperkt blijven. Reactie op aangifte vindt plaats
Nadere informatieUWV Testservice. Resultaatgerichte invoering van een adaptief procesmodel
UWV Testservice Resultaatgerichte invoering van een adaptief procesmodel Rob Passage Karin Boons UWV Gegevensdiensten Sogeti Software Control Agenda 11e SPIder conferentie, 29 september 2008 De werkende
Nadere informatieVoorbeelden generieke inrichting Digikoppeling
Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieenergiemanagement & kwaliteitsmanagement
Energiemanagement Programma & managementsysteem Het beschrijven van het energiemanagement en kwaliteitsmanagementplan (zoals vermeld in de norm, voor ons managementsysteem). 1 Inleiding Maatschappelijk
Nadere informatieRegistratie Data Verslaglegging
Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie
Nadere informatieP7 4D voortgangsregistratie
Het 4D Voortgangsregistratiesysteem is een systeem dat op elk gewenst moment van alle onderdelen inzicht kan geven waar ze zich bevinden en wat de status is. Er wordt gebruik gemaakt van bestaande informatie
Nadere informatieConcretere eisen om te (kunnen) voldoen aan relevante wet- en regelgeving zijn specifiek benoemd
>>> Overgang Maatstaf 2016 Onderstaand overzicht bevat de selectie van de geheel nieuwe eisen uit de Maatstaf 2016 en de eisen waarbij extra of andere accenten zijn gelegd, inclusief een korte toelichting.
Nadere informatieConclusie: voor elke organisatie die dit nastreeft is het goed besturen en beheersen van de bedrijfsprocessen
1 Waarom? : Succesvol zijn is een keuze! Organisaties worden door haar omgeving meer en meer gedwongen om beter te presteren. Voornamelijk wordt dit ingegeven door de klant die haar eisen en wensen m.b.t.
Nadere informatieFUGRO NL LAND B.V. CO2 Prestatieladder - Energiemanagement Aktieplan. Bijlage D - Participatie. Datum: 3 mei Versie 1.0. Versie 1.
FUGRO NL LAND B.V. CO2 Prestatieladder - Energiemanagement Aktieplan Bijlage D - Participatie Datum: 3 mei 2019 Versie 1.0 Versie 1.0 INHOUDSOPGAVE 1. INLEIDING... 3 2. BEHEERSMAATREGELEN... 4 2.1. Samenwerking
Nadere informatieDe essentie van de nieuwe ISO s. Dick Hortensius, NEN Milieu & Maatschappij
De essentie van de nieuwe ISO s Dick Hortensius, NEN Milieu & Maatschappij 1 Waar ik het over ga hebben De uitdaging en de oplossing De HLS voor iedereen De HLS voor wie het wil Waar we staan en wat er
Nadere informatieOperationeel Programma EFRO Noord-Nederland
Samenvatting Operationeel Programma EFRO Noord-Nederland 2014-2020 Inzet op innovatie en een koolstofarme economie In het Europa van 2020 wil Noord-Nederland zich ontwikkelen en profileren als een regio
Nadere informatieDaVinc 3 i. Dutch Agricultural Virtualized International Network with Consolidation, Coordination, Collaboration and Information availability
DaVinc 3 i Dutch Agricultural Virtualized International Network with Consolidation, Coordination, Collaboration and Information availability Prof dr ir Jack van der Vorst, Wageningen University Kenmerken
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieAanpak, uitwerking en rapportage
RAPPORTAGE De aanleiding voor de verleende projectbijdrage is gelegen in de opstart van het FSI initiatief in 2012 en de daadwerkelijke opstart in Januari 2013. Een van de voornaamste doelstellingen van
Nadere informatieGreen Tender voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing
Nadere informatie