Lr m1503 los doc

24
Columnisten: Naam Achternaam pagina 00 Naam Achternaam pagina 00 Naam Achternaam pagina 00 Hét vakblad voor managers en ict-professionals Jaargang 5 Nr. 3 - 6 maart 2015 9 6 Europol ontrafelt botnet Experts uit Nederland, Duitsland, Groot- Brittannië en Italië hebben eind februari onder leiding van de Europese politie- organisatie Europol een groot botnet uit de lucht gehaald. pagina 14 Grote boete voor Apple Apple moet $ 532,9 miljoen moet betalen aan het Amerikaanse bedrijf Smartflash, omdat het voor iTunes onterecht uitvindingen van Smartflash heeſt gebruikt. pagina 14 Microsoft koopt N-Trig Microsoſt heeſt voor $ 200 miljoen het Israëlische N-Trig gekocht, een bedrijf dat onder andere digitale pennen en chips voor aanraakschermen maakt. pagina 14 Cyberaanval Rijksoverheid Begin februari lagen Rijksoverheid.nl en diverse andere websites van de overheid plat door een storing. Dit werd naar alle waarschijnlijkheid veroorzaakt door een cyberaanval. pagina 14 In een helder en adembenemend betoog neemt Fred Teunissen ons mee naar de vooravond van de internetrevolutie in 1995. Er vonden toen – in alle ernst – discussies plaats over de vraag of business en internet wel iets met elkaar te maken zouden hebben. Was het wereldwijde web niet vooral een hype, aangejaagd en opgeklopt door nerds op hogescholen en universiteiten? Inmiddels weten we hoe ingrijpend het internet ons volledige bestaan heeſt veranderd. Nagenoeg alle business is e-business. De situatie anno 2015 lijkt wel wat op die van toen. De eerste zwaluwen van een nieuwe lente cirkelen reeds om ons heen – zelfrijdende auto’s, stembesturings- programma’s, IBMs Watson of IPSoſts Amelia. Begrijpen we eigenlijk wel goed wat ons staat te wachten? pagina 3 12 kennis delen kennis maken Hét vakblad voor managers en ict-professionals Jaargang 5 Nr. 3 - 6 maart 2015 Columnisten: Lotte de Bruijn pagina 5 Brenno de Winter pagina 15 Slimmer afval inzamelen met IoT pagina 8 Push ups! Technologie met diepte pagina 10 Microsoft: terug naar zijn ‘roots’ pagina 16 Haastige cloud is zelden goed pagina 16 De verre toekomst is heel dichtbij Kunstmatige intelligentie nu al in gebruik De ontwikkeling van kunstmatige intelligentie gaat veel sneller dan we denken. Het is niet langer toekomst- muziek of dromerij. KI is het lab inmiddels ontgroeit. De nieuwste software automatiseert nu al ons denkproces. Dat brengt de verre toekomst angstaanjagend snel dichterbij. Want, hoe ziet de wereld eruit als computers 80 procent van ons werk overnemen? Zijn we al klaar voor een nieuwe Grote Golf in de IT? Interview met Vivek Kundra, voormalig CIO van de VS Tijdens een recent bezoek van Vivek Kundra aan Nederland, sprak hij met diverse overheidsorganisaties over de lessen die hij opdeed in zijn tijd in het Witte Huis, van maart 2009 tot en met augustus 2011. Naar eigen zeggen: “De meest leerzame jaren uit mijn carrière.” Mirjam Hulsebos kreeg hem voor ICT/Magazine voor de microfoon. De belangrijkste oproep van Kundra luidt: “Hou niet alles achter gesloten deuren, maar durf jezelf open te stellen en transparant te zijn. Met vertrouwen bereik je meer dan met wantrouwen.” Security is als het opvoeden van pubers Security kampt niet alleen met dreigingen van buitenaf, maar moet vooral opboksen tegen gevaar van binnenuit. En dat betreſt niet per se een kwaad- willende werknemer, maar veel eerder de moderne, ‘puberende’ werknemer. Die wil namelijk zijn werk doen op geheel eigen wijze. En ‘eigen wijze’ en ‘eigenwijs’ liggen in dit geval opmerkelijk dicht bij elkaar. Cisco heeſt duizend mensen in het Nederlandse bedrijfsleven uitgebreid laten ondervragen over de maatregelen die zij treffen om digitale veiligheid te borgen. Een van conclusies uit het onderzoek: security moet gezien worden als een ‘mensenprobleem’. “IT-producten zijn te vaak onveilig” Jaya Baloo werkte van 1998 tot 2002 bij KPN. Toen Ad Scheepbouwer veel van de internationale activiteiten van het bedrijf stopzette, verviel haar functie. Ze werd freelancer, werkte als beveiligingsexpert voor onder meer France Telecom (Orange) en Verizon Business. In 2013 keerde ze terug bij de Nederlandse telco als Chief Information Security Officer (CISO), zeg maar de hoogste baas op het gebied van beveiliging. Een interview met haar over de visie van KPN op security, de relatie met officiële instanties, de samenwerking met hackers en haar indruk dat leveranciers van hard- en soſtware vaak onveilige producten leveren.

description

 

Transcript of Lr m1503 los doc

Page 1: Lr m1503 los doc

Columnisten:Naam Achternaam pagina 00

Naam Achternaam pagina 00

Naam Achternaam pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Kopregel over 2 regels

pagina 00

Hét vakblad voor managers en ict-professionals Jaargang 5 Nr. 3 - 6 maart 2015

96

Europol ontrafelt botnet Experts uit Nederland, Duitsland, Groot-Brittannië en Italië hebben eind februari onder leiding van de Europese politie-organisatie Europol een groot botnet uit de lucht gehaald.

pagina 14

Grote boete voor AppleApple moet $ 532,9 miljoen moet betalen aan het Amerikaanse bedrijf Smartfl ash, omdat het voor iTunes onterecht uitvindingen van Smartfl ash heeft gebruikt.

pagina 14

Microsoft koopt N-Trig Microsoft heeft voor $ 200 miljoen het Israëlische N-Trig gekocht, een bedrijf dat onder andere digitale pennen en chips voor aanraakschermen maakt.

pagina 14

Cyberaanval RijksoverheidBegin februari lagen Rijksoverheid.nl en diverse andere websites van de overheid plat door een storing. Dit werd naar alle waarschijnlijkheid veroorzaakt door een cyberaanval.

pagina 14

In een helder en adembenemend betoog neemt Fred Teunissen ons mee naar de vooravond van de internetrevolutie in 1995. Er vonden toen – in alle ernst – discussies plaats over de vraag of business en internet wel iets met elkaar te maken zouden hebben. Was het wereldwijde web niet vooral een hype, aangejaagd en opgeklopt door nerds op hogescholen en universiteiten?

Inmiddels weten we hoe ingrijpend het internet ons volledige bestaan heeft veranderd. Nagenoeg alle business is e-business. De situatie anno 2015 lijkt wel wat op die van toen. De eerste zwaluwen van een nieuwe lente cirkelen reeds om ons heen – zelfrijdende auto’s, stembesturings-programma’s, IBMs Watson of IPSoft s Amelia. Begrijpen we eigenlijk wel goed wat ons staat te wachten? pagina 3

12

kennis delen • kennis maken

KENNIS DELEN • KENNIS MAKEN

Hét vakblad voor managers en ict-professionals Jaargang 5 Nr. 3 - 6 maart 2015

Columnisten:

Lotte de Bruijn pagina 5

Brenno de Winter pagina 15

Slimmer afval inzamelen met IoT

pagina 8

Push ups! Technologie met diepte

pagina 10

Microsoft: terug naar zijn ‘roots’

pagina 16

Haastige cloud is zelden goed

pagina 16

De verre toekomst is heel dichtbij

Kunstmatige intelligentie nu al in gebruik

De ontwikkeling van kunstmatige intelligentie gaat veel sneller dan we denken. Het is niet langer toekomst-muziek of dromerij. KI is het lab inmiddels ontgroeit. De nieuwste software automatiseert nu al ons denkproces. Dat brengt de verre toekomst angstaanjagend snel dichterbij. Want, hoe ziet de wereld eruit als computers 80 procent van ons werk overnemen? Zijn we al klaar voor een nieuwe Grote Golf in de IT?

Interview met Vivek Kundra, voormalig CIO van de VSTijdens een recent bezoek van Vivek Kundra aan Nederland, sprak hij met diverse overheidsorganisaties over de lessen die hij opdeed in zijn tijd in het Witte Huis, van maart 2009 tot en met augustus 2011. Naar eigen zeggen: “De meest leerzame jaren uit mijn carrière.” Mirjam Hulsebos kreeg hem voor ICT/Magazine voor de microfoon. De belangrijkste oproep van Kundra luidt: “Hou niet alles achter gesloten deuren, maar durf jezelf open te stellen en transparant te zijn. Met vertrouwen bereik je meer dan met wantrouwen.”

Security is als het opvoeden van pubers

Security kampt niet alleen met dreigingen van buitenaf, maar moet vooral opboksen tegen gevaar van binnenuit. En dat betreft niet per se een kwaad-willende werknemer, maar veel eerder de moderne, ‘puberende’ werknemer. Die wil namelijk zijn werk doen op geheel eigen wijze. En ‘eigen wijze’ en ‘eigenwijs’ liggen in dit geval opmerkelijk dicht bij elkaar. Cisco heeft duizend mensen in het Nederlandse bedrijfsleven uitgebreid laten ondervragen over de maatregelen die zij treff en om digitale veiligheid te borgen. Een van conclusies uit het onderzoek: security moet gezien worden als een ‘mensenprobleem’.

“IT-producten zijn te vaak onveilig”

Jaya Baloo werkte van 1998 tot 2002 bij KPN. Toen Ad Scheepbouwer veel van de internationale activiteiten van het bedrijf stopzette, verviel haar functie. Ze werd freelancer, werkte als beveiligingsexpert voor onder meer France Telecom (Orange) en Verizon Business. In 2013 keerde ze terug bij de Nederlandse t elco als Chief Information Security Offi cer (CISO), zeg maar de hoogste baas op het gebied van beveiliging. Een interview met haar over de visie van KPN op security, de relatie met offi ciële instanties, de samenwerking met hackers en haar indruk dat leveranciers van hard- en soft ware vaak onveilige producten leveren.

Page 2: Lr m1503 los doc

Probeer alle MAXFocus producten 30 dagen gratis Ga naar nl.maxfocus.com/gratis-trials

De toekomst is nuOm succesvol Managed Services te kunnen

leveren, heb je een partner nodig die niet alleen

een sterke toekomstvisie heeft, maar die visie

ook kan realiseren.

Wij voorzien meer dan 11.000 Managed Service

Providers en IT-bedrijven over de hele wereld van

remote management, back-up, e-mail security

en servicedesk oplossingen.

‘Het voelt fantastisch om verantwoordelijk te zijn voor de IT omgeving van onze klanten. We ontzorgen onze klanten, waardoor ze kunnen excelleren in hun business.’

Albert SmitISSYS ICT

MAXFocus Benelux +31 88 522 22 85 | [email protected]

‘MAXFocus heeft alles wat wij nodig hebben om ons IT-bedrijf effi ciënter te runnen en onze klanten de service te kunnen leveren die ze nodig hebben.’

Nicholas EnderEnder Computers

Page 3: Lr m1503 los doc

www.ictmagazine.nl

36 maart 2015

VISIE

1 zie www.owasp.org

De verre toekomst is vlakbij“Kunstmatige intelligentie is uit het lab”

door: Fred Teunissen

Hoe ziet de wereld eruit als computers 80 procent van ons werk overnemen? Dat moeten we ons ernstig afvragen nu duidelijk wordt dat de ontwikkeling van kunstmatige intelligentie sneller gaat dan we lange tijd aannamen. De nieuwste software automa-tiseert ons denkproces en dat brengt de verre toekomst adembenemend dichtbij. Bereid je voor op een nieuwe Grote Golf in de IT.

Laten we eerst eens twintig jaar teruggaan in de tijd. In 1995 stonden we aan de vooravond van de internetrevolutie. Er vonden toen – in alle ernst – discussies plaats over de vraag of business en in-ternet wel iets met elkaar te maken zouden hebben. Was het wereldwijde web niet vooral een hype, aangejaagd en opgeklopt door nerds op hogescholen en universiteiten? Gaandeweg werd duidelijk dat het hebben van een zakelijke website toch wel heel erg handig was en dat er ook wel degelijk zoiets bestond als e-business. Inmiddels gebruiken we dat malle e-woord niet meer. Nagenoeg alle business is e-business.De situatie anno 2015 lijkt wel wat op die van 1995. We zien allemaal de eerste zwaluwen van de nieuwe lente, zoals de zelfrijdende auto’s van Google, Volvo, BMW, Toyota en Mercedes, stembesturingsprogram-ma’s als Siri, IBMs paradepaard Watson en – niet te vergeten – gepersonaliseerde reclameboodschappen in onze beeldschermen. Je boekt online een reis en krijgt nog weken daarna ongevraagd vergelijkbare aanbiedingen in allerlei banners voor je neus. En uiteraard ook ‘Klanten die X kochten waren ook geïnteresseerd in Y’. Het zijn allemaal toepassingen van kunstmatige intelligentie. En moeten we daar dan wat mee in onze eigen business? Moet die op den duur net zo ‘smart’ worden? Geloof maar van ‘yes’. Over vijf jaar is dit geen discussie meer. Nu nog wel, omdat we wat smart machines betreft als het ware nog in 1995 leven.Wat ons altijd weer parten speelt, is dat we ons niet goed kunnen voorstellen dat de dingen in de nabije toekomst radicaal anders kunnen gaan dan we op grond van het nabije verleden vooronderstellen. Anders gezegd: we kunnen ons niet voorstellen wat we ons niet kunnen voorstellen. Cognitieve vooringenomenheid wordt dit ook wel genoemd. De verwachting dat de dingen wel zullen gaan zoals ze altijd al zijn gegaan. Zo gek is dat natuurlijk

niet, het ligt voor de hand. Maar het is ook heel verraderlijk. Want soms gaan de dingen ineens niet meer zoals ze altijd gingen.

De S-curve van KurzweilWe hebben wat dit betreft ook het tijdsbeeld tegen. Want zeg nou zelf: de afgelopen vijf, zes jaar zijn nu niet bepaald het toonbeeld van revolutionaire ontwikkelingen in de IT geweest. Eerder ging het er wat gezapig aan toe. De dynamiek en de intense spanning van de internetrevolutie was uitgewoed en uitgeblust. Letterlijk ‘history’. We virtualiseren nu wat hier, schakelen wat cloud in daar, doen wat data is een grote pot en roeren daar met een heel ernstig gezicht wat in, we zijn lekker mobiel bezig, laten onze budgetten gemiddeld met maar liefst 1 procent per jaar stijgen en we geloven dat we zo nog wel tien jaar kunnen door sudderen. Niet dus! Er komt een nieuwe golf aan die ons allemaal uit deze technologische sluimer zal wakker schudden. Iets on-voor-stel-baars. De huidige windstilte is misleidend…De aartsvader van de kunstmatige intelligentie, de Amerikaanse wetenschapper Ray Kurzweil, heeft een plausibele verklaring voor het feit dat er tijdens exponentiële groei zulke perioden van stilstand optreden. Langs de lijn die stijl omhoog schiet – en die het gemiddelde aangeeft – tekent hij een tweede die er een slingerbeweging omheen maakt en die

de actualiteit laat zien. Zo ontstaat een aaneen-schakeling van diverse letters S. Na een scherpe stijging komt er een kleine daling en een soort plateau. Dat duurt een tijdje en dan komt de volgende tussensprint omhoog. Gevolgd door weer een nieuwe plateaufase. Relatieve rust wordt zo de stilte voor de storm. In de IT is deze relatieve rust naar mijn gevoel zo ongeveer met de crisis van 2008 begonnen. Wanneer deze periode afl oopt weten we niet. Dat kan dit jaar al zijn, maar net zo goed volgend jaar. Maar die volgende zwieper omhoog komt er onherroepelijk aan. You’d better be prepared!

Wat is KI?Om te begrijpen wat er straks op ons afk omt, moeten we eerst dieper ingaan op de betekenis van dat geheimzinnige begrip KI, kunstmatige intelligentie, alias artifi cial intelligence (AI.) Kort door de bocht: het is een computerprogramma dat de dingen doet die jij ook doet. Dat programma doet dat minder goed, even goed of beter dan jij. En het doet dit op één specifi ek terrein, op een aantal terreinen of over een heel breed gebied. Hoe beter het programma werkt hoe ‘intelligenter’ we het vinden.De kortst denkbare defi nitie is dan ook: KI is soft ware. Het is onze denkkracht, die we – in de vorm van code – buiten onszelf hebben gebracht en die we voor bepaalde doeleinden aan het werk zetten. Neem Excel. Een wonder van rekenkracht. Wat

Excel doet kunnen wij ook, maar we hebben daar buitensporig veel meer tijd voor nodig. Excel is KI op één specifi ek gebied en het doet dat sneller en beter (want foutloos) dan wij. In de Engelstalige literatuur wordt dit een ANI genoemd, een Artifi cial Narrow Intelligence. (Zie QR-code 1 onderaan dit artikel die verwijst naar het voortreff elijke verhaal van Tim Urban over dit onderwerp met als titel Th e AI Revolution: Th e Road to Superintelligence.)We zijn nu al omgeven door talloze uitingen van kunstmatige intelligentie (alias ANI), alleen noemen we die niet zo. Met de term kunstmatige intelligentie doelen we meestal op programma’s die kunnen lezen, zien, redeneren en denken. Kortom, die in de breedte kunnen wat wij kunnen en die daarin niet voor ons onderdoen. In de theorie heet dit een AGI, een Artifi cial General Intelligence. Hoe meer ANI’s er zijn, hoe kleiner de sprong naar een AGI wordt. Googles zelfrijdende auto is zo’n combinatie van ANI’s. Heel veel slimme systemen die met elkaar een nieuw systeem vormen. Maar het blijven ANI’s. Voor de sprong naar een AGI is meer nodig.

Van ANI via AGI naar ASI Voor een AGI is om te beginnen een enorme hoeveel-heid rekenkracht nodig. De menselijke hersenen hebben een rekenvermogen dat wordt uitgedrukt in tien tot de zestiende calculaties per seconde (tien biljard cps). Tot voor kort konden zelfs supercom-puters daar niet aan tippen. Maar het snelste monster van dit moment, de Yianhe-2, die in China staat, overtreft dit niveau al en is inmiddels drie keer zo snel: 30 biljard cps. Dit systeem is nu nog onbetaal-baar met zijn prijskaartje van 390 miljoen dollar, maar als zich hier nog tien jaar exponentiële ontwikkeltijd voordoet (en waarom zou dat niet zo zijn?) dan komt al deze immense computerkracht binnen ieders (!) bereik.En dan blijft eigenlijk alleen de soft ware over. Er komt nieuwe soft ware aan die van deze geweldige reken-

Tot voor kort konden computers niet tippen aan het rekenvermogen van het menselijk brein. Het snelste monster van dit moment is al drie keer sneller!

Page 4: Lr m1503 los doc

www.ictmagazine.nl

46 maart 2015

VISIE

Een RemoteManagement platform dat u lanceert.

RAKETBRANDSTOFGFI M

AX

is nu

MAXfocus

MAXfocus™ RemoteManagement is een snelle en krachtige oplossing die wordt gebruikt door meer dan 11.000 ICT- en System Integrators om

ondersteuning te bieden aan hun klanten vanuit één dashboard.

Ontdek meer met de gratis 30-daagse probeerversie:

www.maxfocus.com/max-nl

kracht gebruikmaakt. Een AGI, dus een computer die in de breedte niet onderdoet voor een mens, wordt verwacht rond 2025. De optimisten (of zijn dit pessimisten?) denken dat dit al in 2022 zover zal zijn. Ray Kurzweil houdt het op 2029. Eerder deed hij rake voorspellingen over de internetrevolutie. Dat is geen garantie dat hij nu weer goed zit, maar het is voldoende reden om zijn woorden op zijn minst serieus te nemen. Dus straks staat er een AGI op jouw werktafel. Of deze AGI is ingebouwd in een robot, zoals de humanoid Data in de serie StarTrek. Je kunt straks jouw eigen versie van Data over van alles en nog wat raadplegen. Hij/zij kan heel veel, heel veel beter dan jij (gelukkig niet alles, hij/zij kan nog niet dichten bijvoorbeeld). De stap die logisch op deze AGI volgt is een ASI, een Artifi cial Super Intelligence. Dat is een programma dat over de volle breedte alles veel en veel beter doet dan zelfs de slimste mens. Optimisten (of zijn dit pessimisten?) noemen in dit verband het jaartal 2040. Kurzweil doet er nog een schepje van vijf jaar bij: 2045. Dan zijn we welgeteld één generatie verder.Veel van de discussie die de laatste tijd is losgebarsten

gaat over de mogelijkheid van zo’n ASI. Er zijn krachtige waarschuwingen gegeven door Bill Gates, Stephen Hawking, Elon Musk, CEO van Tesla Cars en zelfs Google CEO Eric Schmidt. Niet de minsten. Ze zijn allemaal gebaseerd op de angst dat we – net als de tovenaarsleerling in de beroemde ballade van Goethe – een bezem in werking zetten waar we straks geen controle meer over zullen hebben en die ons in het ergste geval van de aardbodem veegt.Dat ook pioniers van de moderne IT als Gates en Schmidt de alarmbel luiden, is opmerkelijk. Is er echt zo’n groot gevaar? Of zien deze technologie-magnaten vooral een groot gevaar voor hun eigen zakelijke imperium? Is er straks nog wel soft ware zoals we die nu kennen? Eet een heuse ASI niet alle Microsoft en, Oracles en zelfs Googles op? Zo’n alleskunner draait zijn hand toch niet om voor een beetje ERP of CRM, 3D-printing of virtual reality, zou je zeggen? Nou dan! Google is hier opnieuw het slimste jongetje van de klas, want – naast luidkeels te waarschuwen – investeert het tegelijkertijd ook drift ig in deze nieuwe technologie. Google gedraagt zich als een dief die ‘Houd de dief!’ roept. Google kocht in december 2014 voor 400 miljoen dollar het in Londen gevestigde DeepMind Technologies. Mooie naam voor een ASI! DeepMind ontwikkelt onder meer een programma dat zelfstandig – dus zonder menselijke tussenkomst - games leert spelen. (Zie voor meer informatie hierover QR-code 2.)Nog een stap verder: wat laat een ASI straks heel van de kosmologie van Hawking? Welk antwoord geeft hij/zij/het op de vraag of er ooit eigenlijk wel echt een oerknal was? Misschien reageert het ding wel met een virtuele lachstuip. Het zou zomaar kunnen. Wil je meer over de ontwikkeling van superintel-ligentie weten, bekijk dan de opzienbarende video-registratie van de lezing van machine learning expert Jeremy Howard tijdens TEDx Brussels op 1 december 2014 (QR-code 3, duur ruim 19 minuten, warm aanbevolen).

ADHDTerug naar het Nederland van 2015. Wat merken we hier van ANI’s en AGI’s? Zijn er ook vaderlandse zwaluwen die de nieuwe cognitieve lente aankondigen? Amper nog, maar ze zijn er wel. Zijn zoon met ADHD zette hem op het juiste spoor. Eugen Oetringer, wiskundige met een ruim twintig-jarige staat van dienst bij it-bedrijf EDS, verdiepte zich in de werking van de menselijke hersenen en in therapieën voor ADHD. Het werd een ontdekkings-tocht die zijn zoon van de aandoening bevrijdde en hem in contact bracht met het werk van Jeff Hawkins, de oprichter van het ooit zo roemrijke Palm Com-puting. “Hawkins,” verduidelijkt Oetringer, “heeft zich verdiept in de fundamentele architectuur van de menselijke hersenen en is erin geslaagd de enorme complexiteit daarvan terug te brengen tot een beperkt aantal criteria. Daarmee onderscheidt hij zich van de traditionele AI en wordt een grote stap gezet naar nieuwe toepassingen. Ik heb een paar criteria aan het model van Hawkins toegevoegd. Verrassend

genoeg bleek dit te programmeren. Het gevolg is dat we duizenden algoritmen kunnen terugbrengen tot één algoritme.” Samen met zijn compagnons Herman Bloemink en Marcel Klaus zette Oetringer in oktober vorig jaar het in KI gespecialiseerde bedrijf Dendri Systems op. De onderneming legt zich toe op het verder ontwikkelen van het eigen core algoritme en zoekt fi nanciers en partners voor toepassingen op een groot aantal gebieden, zoals real-time tekst vertalen naar een andere taal, patroonherkenning voorbij de mogelijkheden van de huidige algoritmen en robotica. Het vinden van goede partners is nog niet zo eenvoudig, vertelt Bloemink, omdat dit kennisgebied voor velen nog ver voorbij de horizon ligt. “Maar de toekomst is er eigenlijk al. We weten het alleen nog niet.”

Meta, meta, metaEen andere pionier op het vlak van KI is Tim Janssen, directeur van it-bedrijf Cornerstone. Zijn onder-neming converteert omvangrijke legacy-systemen van grote ondernemingen van de ene programmeer-taal naar de andere. (Zie het korte artikel over hun oplossing op pagina ?? in deze editie.) Dit gebeurt met behulp van soft ware die meer dan zestig

programmeertalen ‘beheerst’. Waar programmeurs jaren voor nodig hebben, doet dit systeem in dagen. Janssen houdt niet van termen als KI of zelfl erende systemen en prefereert de term knowledge based system ofwel KBS. “Er is niks geheimzinnigs aan een KBS,” benadruk hij. “Het zijn gewoon regels. Als dit dan dat. Als niet dit dan iets anders. Dat is de basis. Deze regels zijn het eerste niveau van abstractie. Het volgende is dat je regels kunt ma-ken over regels. Dat is het meta-meta-niveau. Bij werkelijk complexe systemen met veel data kan een mens het geheel niet meer overzien. Daar heb je echt computers voor nodig. Het gaat dan om regels over regels over regels. Drie niveaus van abstractie dus. Een computer kan dan met antwoorden komen die een mens niet meer begrijpt, maar die toch correct zijn. Of niet natuurlijk. De juistheid van die antwoorden hangt af van de kwaliteit van de regels.”Kan een computer ook zelf regels ontwerpen en verfi jnen? “Zover is het nog niet,” antwoordt Janssen, “maar ik sluit het volstrekt niet uit. Het blijven alleen wel regels. Er is niks mysterieus aan.”

InwerktijdEn dan is er natuurlijk ook Amelia, de virtuele service

Twaalf AI start-upsIn de VS neemt het aantal start-ups op het gebied

van artifi cial intelligence dat venture capital ‘ophaalt’

ieder jaar toe. In 2010 waren dat er nog maar twee.

In 2011 vier, het jaar daarop zeven, in 2013 elf en

in 2014 zestien.

Een greep:

• Sentient Technologies uit San Francisco,

www.sentient.ai (analytics)

• PredictionIO uit San Francisco,

www.prediction.io (open source machine learning)

• Scaled Inference uit Palo Alto,

http://scaledinference.com (cloud based AI-platform:

‘A Google brain for everyone’)

• Wit.ai, uit Palo Alto, www.wit.ai (stembesturing)

• MetaMind uit Palo Alto, www.metamind.io

(enterprise AI, deep learning)

• Vicarious Systems uit San Francisco

www.vicarious.com (human-level intelligence

in vision, language and motor control)

• Numenta, webbased, www.numenta.org,

(open source AI community platform)

• Dato uit Seattle, www.dato.com

(building intelligent apps)

• BigML uit Corvallis (Oregon),

https://bigml.com (real-time predictive apps)

• Expect Labs uit San Francisco,

www.expectlabs.com (stembesturing)

• LiftIgniter uit San Francisco, www.petametrics.com

(personalisatie van websites en apps)

• Clarifai uit New York, www.clarifai.com

(beeldherkenning)

In Nederland zijn er op dit moment nog geen AI-start-ups

die durfkapitaal hebben aangetrokken.

Page 5: Lr m1503 los doc

56 maart 2015

desk agent die in december 2014 door technologie-bedrijf IPSoft werd gelanceerd (zie de december-editie 2014 van ICT/Magazine, QR-code 4). Er vinden in de VS, Europa en Japan gesprekken plaats met geïnteresseerden in deze technologie, vertelt Martijn Gribnau, Chief Change Manager van IPSoft . Hij geeft voorbeelden. Samen met Shell en Accenture wordt er gewerkt aan een Proof of Concept, waarbij de virtuele agent deel uitmaakt van een elektronische leeromgeving. Bij een niet met naam genoemd groot internationaal mediabedrijf vindt een vergelijkbare proef plaats, waarbij Amelia wordt ingezet als tweedelijns medewerkster van de it-helpdesk. “Proef is hier eigenlijk geen goed woord,” verdui-delijkt Gribnau, “want je moet dit in een productie-omgeving testen. We doen dat weliswaar op een deelgebied, bijvoorbeeld met een beperkte set van gebruikers of klanten, maar wel in een echte werk-omgeving. Amelia gaat direct het diepe in.”Om echt goed te worden heeft ze wat inwerktijd nodig. “Amelia leert in principe op dezelfde manier als een kind. Je moet haar de dingen voordoen. Dat is lastig als processen en dialogen niet beschreven zijn. Dat is dan ook de eerste stap. Maar als die eenmaal is gezet, dan gaat het hard.”Gribnau was in de jaren ’90 bij ING betrokken bij experimenten met expertsystemen. “We hadden daar toen hoge verwachtingen van, maar de resultaten waren teleurstellend. Nu staan we er beter voor. De technologie is uit het Lab en begint te draaien in echte productie-omgevingen. We bevinden ons nu nog middenin de grote trend van de mobile devices. Ik voorzie dat KI de volgende grote hoofdtrend in de IT wordt.”

Zoveel is duidelijk: cognitieve systemen zijn zich op allerlei plaatsen op de aardbol warm aan het draaien. Ze hebben de afdelingen R&D verlaten en worden getest in Proof of Concepts. Let wel: veel daarvan zijn ‘zelfl erende’ systemen. Dat wil zeggen: hoe langer ze draaien, hoe beter ze worden. Dat deze nieuwe realiteit bij velen een wat onbehaaglijk

gevoel oproept, is logisch. De vraag is immers: voor welke doeleinden worden deze systemen straks ingezet? En wie stelt die doeleinden vast? Als we als samenleving de greep op deze ontwikkeling verlie-zen, belanden we in het scenario van de tovenaars-leerling. Er is daarom in ethisch en politiek opzicht veel werk aan de KI-winkel.

VISIE

Column

Kennis, kennis en kennisEr zijn van die ontwikkelingen waarvan je op gevoel zegt, die zijn belangrijk en hebben straks enorme impact. Het internet of things (IoT) is zo’n ontwikkeling. Maar hoe belangrijk en met welke impact, daar is maar moeilijk een voorstelling van te maken. Als je het rapport van het World Economic Forum over het Industrial Internet of Th ings leest, ben je meteen bij de les.

Vaak wordt het IoT nog geassocieerd met een slimme koelkast die de voorraad bijhoudt en zelf een pak melk op het boodschappenlijstje zet. Over dit soort toe-passingen gaat het rapport nu juist niet. De naam van het rapport zegt het al, het gaat met name in op industriële toepassingen. Het rapport laat zien dat er grote effi ciencywinst is te behalen op het gebied van het voorspellen van onderhoud en het managen daarvan op afstand. In Nederland zijn we daar wel al mee bezig. Het is een onderdeel van het Smart Industry initiatief van onder meer FME waar ook Nederland ICT bij betrokken is.

Hetzelfde geldt voor de zogenaamde outcome economy. Die draait om soft ware-gedreven diensten. Een mooi voorbeeld daarvan is dat een bedrijf als Philips straks geen lampen meer verkoopt, maar lichtvoorziening aanbiedt als een dienst. Het staat voor mij als een paal boven water dat de industrie een enorme transformatie gaat doormaken. Voor mij is de vraag of we ons dat met elkaar voldoende realiseren.

In Duitsland zet de overheid zwaar in op het meerjaren programma Industrie 4.0. In China wordt gewerkt aan ‘Made in China 2025’ dat gericht is op de integratie van digitale technologie en industrie. Beide regeringen spreken al op hoog niveau met elkaar over nauwe samenwerking. Sommigen zullen zeggen, hou maar op, dan zijn we kansloos. Ik zie het juist als een enorme uitdaging om als een eigentijdse David die twee Goliaths te verslaan. Dat kan, daarvan ben ik overtuigd. Hoe? Door kennis, kennis en kennis. Het rapport laat zien dat door digitalisering werk wordt overge-nomen door sensoren, robots en andere digitale systemen. Maar de winnende formule wordt bepaald door de juiste combinatie van mens en machine. 1+1 is straks potentieel 3. Technologie vervangt mensen niet, maar biedt kansen voor empowerment van mensen. Een robot in de zorg neemt niet de plaats over van een verpleegkundige, maar geeft hem of haar een belangrijkere rol. Daar zijn andere skills voor nodig.

Om te weten hoe een robot het beste kan helpen in het werk, is het van belang te weten wat hij kan en welke mogelijkheden er zijn. Dan kunnen nieuwe toepassingen op de werkvloer worden ontwikkeld. Daarom is het zo belangrijk om kinderen van jongs af aan met ICT en technologie kennis te laten maken en ervaring op te laten doen. Het belangrijkste resultaat van programmeerlessen op de basisschool is niet het programmaatje dat wordt geschreven. Veel belangrijker is wat kinderen leren over de werking van techniek en hoe ICT dat mogelijk maakt.

Het initiatief #onderwijs2032 van staatssecretaris Sander Dekker, dat onderzoekt welke kennis en vaardigheden kinderen nodig hebben in de toekomstige samenleving, komt precies op het juiste moment. Mijn advies aan hem mag duidelijk zijn.

■ Lotte de Bruijn is Directeur Nederland ICT

Lotte de Bruijn

www.ictmagazine.nl

QR-code 5Stoomcursus KI

Een stoomcursus KIWie zich snel in de techniek van de cognitieve systemen

wil verdiepen, gaat naar de publieke webpagina

‘How to Machine Learn’ (QR-code 5 in dit kader). Dit

document leert je in vier hoofdstappen en een

heleboel substappen hoe je een ‘zelfl erend systeem’

kunt bouwen. Inclusief toegangen naar software,

naar videoregistraties van colleges op Harvard en

Vanderbilt University, naar research papers, podcasts,

meetups, blogs en e-books. Wie gebruiker is van

Microsofts cloudplatform Azure kan ook deze link

volgen: https://studio.azureml.net (ml staat hier voor

machine learning).

QR-code 1

Tim Urban

QR-code 2

DeepMind Technologies

QR-code 3

Jeremy Howard

QR-code 4

Amelia

QR-code 5

Stoomcursus KI

Page 6: Lr m1503 los doc

www.ictmagazine.nl

66 maart 2015

EXPERTISE

Vivek Kundra bezoekt Nederland vanwege zijn huidige rol als VP Emerging Markets bij Salesforce.com. Hij spreekt met diverse overheidsorganisaties over de lessen die hij opdeed in zijn tijd in het Witte Huis, van maart 2009 tot en met augustus 2011. De meest leerzame jaren uit zijn carrière. “Voordat ik die baan aanvaardde, ging ik te rade bij enkele mensen die ik vertrouw en die weten hoe de hazen in overheidsland lopen. Hun stelling was: je kunt er ofwel een vier jaar durende marathon van maken, of je rent de race van je leven. Je maakt immers de meeste impact in de beginperiode. Dus sprak ik met president Obama af: ik doe het, maar niet voor de volle vier jaar.”Het werden er uiteindelijk tweeëneenhalf, ruim voldoende om een grote impact te maken. Eén van de meest opzienbarende initiatieven was een dashboard voor it-projecten, dat de status van die projecten publiekelijk bekend maakte. “In die tijd stond ook in Amerika overheids-it erom bekend dat projecten teveel geld kostten en nooit op tijd werden opgeleverd. Ik wilde daar een eind aan maken door it-projectleiders aansprakelijk te maken voor het resultaat dat ze bereiken: de kosten van het project, de beoogde doelstellingen en de mate waarin die doelstellingen zijn bereikt. De project-leiders stonden met naam en foto op het dashboard, iedereen kon zien hoe hun project ervoor stond. Degenen die het goed deden, vonden het geweldig. En degenen wiens project niet helemaal op schema lag, trokken plotseling al heel vroegtijdig aan de bel en vroegen om hulp. Dat was precies wat ik ermee wilde bereiken.”

Snel resultaatEen idee dat prima past bij de aanbevelingen van de commissie Elias, denkt Kundra. “Ik heb gehoord over de parlementaire enquête en de conclusies van de commissie. Net als vroeger in Amerika wordt in Nederland overheids-it op een ondoorzichtige en chaotische manier aangestuurd en is er onvol-doende focus op resultaat. Daar maakt zo’n dashboard een eind aan. Ik sprak ieder kwartaal met alle projectleiders en keek hoe het ervoor stond met de deliverables. Aan het eind van dat gesprek besloten we: we stoppen het project, we zetten het ongewijzigd voort of we veranderen de scope. Ieder project moest tussen de vier en zes maanden resultaat laten zien. Projecten waarvan we pas na anderhalf jaar konden inschatten of het een succes zou gaan worden, heb ik geschrapt. De wereld werkt gewoon niet meer zo. Over anderhalf jaar zijn de eisen en wensen van gebruikers al lang weer veranderd. Je moet continu met de eindgebruikers in gesprek zijn over wat zij nodig hebben om hun werk sneller of beter te doen. Want anders ontwikkel je een oplossing voor een probleem dat niet meer bestaat.”Dat klinkt logisch, maar het is vaak ingewikkelder dan mensen denken, waarschuwt Kundra. “Ik herinner me een project waarbij een case management systeem ontworpen moest worden voor de FBI. Een heleboel knappe koppen hadden nagedacht over wat het systeem moest kunnen, maar ze waren vergeten te vragen aan de mensen in het veld hoe zij ermee zouden willen werken. Achttien maanden later werd er een systeem opgeleverd dat precies deed wat op voorhand was bedacht, maar inmiddels was de werkwijze veranderd en daarmee het systeem waardeloos.”

Meer vertrouwenIets anders wat Kundra opvalt aan de conclusies van de commissie Elias is het wantrouwen tussen Nederlandse overheidsorganisaties en it-leveranciers. “Ze proberen waar voor hun geld te krijgen met ingewikkelde Europese aanbestedingsprocedures en duimendikke contracten. Het enige wat je daarmee bereikt is dat partijen die de aanbestedings-regels het best kennen de deal winnen. Niet omdat zij het beste aanbod hebben of de meest innovatieve techniek. Maar omdat zij snappen hoe ze – zonder concessies te doen aan de vraag – hun initiële prijs laag kunnen houden en later meerwerk kunnen genereren. Start-ups en andere kleinere bedrijven maken bij voorbaat geen kans, want zij hebben geen

juridische afdeling die ze kan helpen tussen de regels door te lezen. Europees aanbesteden is gewoon geen goede manier om echt de beste oplossing te selecteren. Ik wil pleiten voor wat meer vertrouwen, wat minder aanbestedingsregels en opener afspraken met leveranciers, waarbij je weer van elkaar af kunt als het niet werkt. Dan kun je echt substantieel besparen, dat hebben wij in de VS wel laten zien.”Een andere beslissing waarmee Kundra veel impact maakte, was zijn beslissing om niet langer verder te bouwen op legacy-systemen, maar versneld de overstap te maken naar nieuwe technologie gebaseerd op cloud, social en mobile. “We praten daar met z’n allen al jaren over, maar haast niemand durft rigoureuze stappen te zetten. Terwijl dat wel nodig is. Het is niet langer te verantwoorden dat je geld uitgeeft aan het in de lucht houden van systemen die in de jaren ’60 al zijn ontworpen.”Of de software waar je voor kiest opensource is of niet, is voor Kundra van minder groot belang. “Dat wordt al snel een haast religieus debat. Dat moet je helemaal niet willen. Waar het om gaat is dat je kiest voor de beste oplossing. En om dat te doen, moet je heel goed weten wat je vraag is. Daar begint het mee. Als je je vraag heel goed in kaart hebt – en dan bedoel ik de echte vraag van de toekomstige ge-bruikers van het systeem – dan is de technologie-keus niet zo moeilijk meer. Dat is een afgeleide.”

Open dataKundra is trots op Data.gov, het open data project van de Amerikaanse overheid dat hij in mei 2009 lanceerde. Wat nu in Nederland een beetje van de grond begint te komen, draait aan de andere kant van de oceaan al jaren op volle toeren. De succes-factor is: niet alleen de data is opengesteld, maar er is ook een ecosysteem gecreëerd dat het gebruik van die data aanmoedigt en faciliteert. “Het is naïef om te denken dat data wel wordt gebruikt simpelweg omdat je het beschikbaar stelt. Je moet vraag creëren. Als je nog nooit in een restaurant hebt gegeten en nog nooit een recept hebt gelezen, dan kun je wel naar de supermarkt gaan, maar dan heb je geen idee wat je moet kopen en hoe je daar een lekkere maaltijd van moet bereiden. Door uit eten te gaan, wordt je geïnspireerd en leer je wat jij lekker vindt. En recepten helpen je vervolgens dat thuis te bereiden. Zo is het met open data ook. Je moet als overheid zorgen voor restaurants en recepten; je moet de markt inspireren hoe zij door gebruik van die data kosten kunnen besparen, innovatie kunnen

versnellen enzovoort. En daarna moet je ze helpen bij het gebruik van die data. Als organisaties dat trucje eenmaal doorhebben, dan kunnen ze het vervolg zelf wel.”Een inspirerend voorbeeld dat Kundra liet ont-wikkelen was een iPhone app waarmee patiënten ziekenhuizen kunnen beoordelen. De app laat precies zien hoe ziekenhuizen scoren op diverse aspecten. “Je hebt niets aan een algemeen rapportcijfer van een ziekenhuis, want als jij een kijkoperatie aan je knie moet ondergaan, hoef je niet te weten hoeveel hersteloperaties er zijn na het verwijderen van een borstkankertumor. Onze app maakt precies datgene inzichtelijk wat een patiënt wil weten en helpt daarmee bij de keus voor het beste ziekenhuis voor zijn specifieke aandoening.”

Inspirerende visieHoewel CIO van de VS zijn droombaan was, trad hij na tweeëneenhalf jaar bewust terug. “Het was een hele lange sprint. Ik heb in die jaren ongelofelijk hard gewerkt en veel bereikt.” Daarna stelde hij zijn vizier open voor andere kansen. Hij werd fellow bij Harvard en hij raakte door een gesprek met Mark Benioff geïnspireerd om voor Salesforce.com te gaan werken. “Marc heeft een ongelofelijk inspirerende visie. En wat me ook enorm aantrok is het feit dat Salesforce.com veel energie steekt in filantropische projecten. 1 procent van onze winst, 1 procent van ons vermogen en 1 procent van de tijd van onze medewerkers steken we in goede doelen. We focussen op doelen waar wij met onze kennis waarde kunnen toevoegen. Ik geloof echt dat je daarmee de wereld een stukje mooier kunt maken.”Want een bijdrage leveren aan de wereld is een belangrijke drijfveer voor Kundra. Het is ook de reden waarom hij bij de overheid ging werken. “Nou ja,” nuanceert hij, “ik solliciteerde voor de functie van directeur Infrastructuur Technologie bij Arlington County, omdat ik mijn sollicitatie-vaardigheden wat wilde oefenen. Ik dacht op dat moment dat een baan bij de overheid iets was voor losers. Ik zat midden in dat sollicitatiegesprek, op 11 september 2001, toen plotseling iemand binnen-kwam en riep: jullie moeten nu de televisie aanzetten, de VS wordt aangevallen! Het sollicitatiegesprek was acuut afgelopen, buiten zag ik het Pentagon in brand staan en de enige vraag die mij nog werd gesteld was: kun je nu meteen beginnen? Toen wist ik: in deze functie kan ik echt iets betekenen voor mijn vaderland.”

Oud-CIO van de VS Vivek Kundra roept overheden op:

“Durf transparant te zijn”

door: Mirjam Hulsebos

Hou niet alles achter gesloten deuren, maar durf jezelf open te stellen en transparant te zijn. Dat is de belangrijkste oproep die Vivek Kundra, voormalig CIO van de VS, doet aan it-organisaties bij overheden. “Met vertrouwen bereik je meer dan met wantrouwen.”

Page 7: Lr m1503 los doc

www.ictmagazine.nl

76 maart 2015

EXPERTISE

En dat is wat hij in zijn hart eigenlijk altijd al wilde. “Mijn vader was onderwijzer. Hij had echt impact op de levens van de kinderen aan wie hij lesgaf. Dat inspireerde mij enorm. Ik wilde ook iets doen voor anderen. Op het moment dat ik dus eigenlijk per toeval in die overheidsbaan rolde wist ik: dit is mijn kans om die droom te verwezenlijken.”

Betere toekomstDromen doet Kundra nog steeds, vooral van een betere toekomst voor mensen die het slechter hebben getroff en dan wij. Hij is geboren in India en groeide op in Tanzania. Twee landen die enorm zullen profi teren van de huidige ontwikkelingen in IT, denkt hij. “Je ziet het nu al: in India en Afrika heeft vrijwel iedereen een mobiele telefoon. En daarmee hebben ze toegang tot kennis. Boeren in India zijn jarenlang uitgebuit. Nu hebben ze een mobiele app waarop ze kunnen zien wat de prijzen zijn voor graan, vlees, melk of wat dies meer zij en kunnen ze een eerlijke prijs bedingen. Door de toegenomen kennis en transparantie krijgt corruptie minder kans. Dat zie je bijvoorbeeld ook aan het feit dat veel meer mensen in India nu een uitkering krijgen, omdat het geld rechtstreeks op hun bankrekening wordt gestort. Vroeger zagen ze nooit wat van het geld waar ze recht op hadden, omdat dat allang door corrupte ambtenaren achterover was gedrukt.”Hij hoorde onlangs dat er zelfs al drones zijn die water kunnen brengen naar droge gebieden. “Wij moesten vroeger in Tanzania kilometers lopen met water op ons hoofd. Als we ziek werden, dan waren er geen medicijnen, zeker geen medicijnen die gekoeld moesten worden bewaard. Technologie maakt aan al die problemen een eind.”Een ander voorbeeld is text-to-baby, een simpele SMS-toepassing waarbij zwangere vrouwen infor-matie krijgen die is afgestemd op het aantal weken dat ze zwanger zijn. Doordat ze meer kennis hebben, kunnen ze gezonder leven en zelf aangeven als ze denken dat er iets niet klopt. “Dit betekent een belangrijke stap vooruit in het terugdringen van babysterft e.”Kundra gelooft echt in een betere wereld. En dat begint met transparantie. De overheid heeft daarin een voorbeeldrol, niet alleen in de derde, maar ook in de eerste wereld.

Lessen van de KilomanjaroTer gelegenheid van zijn veertigste verjaar-dag trakteerde Kundra zichzelf op een bij-zondere vakantie: hij ging naar Tanzania, het land waar hij opgroeide, en beklom de Kilimanjaro. Een indrukwekkende tocht. Eenmaal terug in het dal – “toen mijn her-senen weer zuurstof kregen” – schreef hij veertien principes op die de berg hem leerde.

De drie belangrijkste willen we u niet onthouden:1. Zoek altijd naar zuurstofrijke omgevingen.

“Als je zo’n berg beklimt, zie je dat er steeds minder leven is naarmate de lucht ijler wordt. Als jij in het leven wilt fl oreren, zorg er dan voor dat je de meest optimale omstandigheden opzoekt. Werk je in de IT, ga dan naar Silicon Valley. Ben je actief in fi nance, vertrek naar New York. En wil je voor de overheid werken, dan moet je in Washington zijn. Zodra je het gevoel hebt dat de omgeving je verstikt, moet je weg zijn.”

2. Luister naar een paar goed uitgekozen sherpa’s. “Bij het beklimmen van de Kilimanjaro heb je mensen nodig die de omstandigheden ter plekke als geen ander kennen, die de route kunnen uitstippelen en die weersveranderingen zien aankomen. In het echte leven heb je ook een paar van die sherpa’s nodig.” Voor Kundra is Mark Benioff een van hen. “Hij helpt me een stap vooruit te denken, om verder te kijken. Hij is een echte leider en inspirator.”

3. Je moet soms eerst dalen om hoger te kunnen klimmen. “Als je lineair denkt, dan zie je kansen over het hoofd. De beste weg is niet altijd de kortste weg. Soms is het nodig om eerst een stukje te dalen om daarna via een andere weg de top te bereiken. Of simpelweg om te kunnen slapen in een meer zuurstofrijke omgeving, zodat je energie opdoet voor het vervolg van je tocht.”

Page 8: Lr m1503 los doc

www.ictmagazine.nl

86 maart 2015

ICT-BREED

Slimmer afval inzamelen met IoT

ROVA is onder andere in de gemeente Zwolle ver-antwoordelijk voor de afvalinzameling en recycling. Samen met de gemeente is het concept van omgekeerd inzamelen bedacht: plastic verpakkingsmateriaal aan huis ophalen en restafval wegbrengen naar een ondergrondse afvalcontainer. “Dan stimuleer je dat mensen hun plastic zoveel mogelijk scheiden, want voor het wegbrengen van hun restafval moeten ze meer moeite doen,” weet Mark Abbas. Hij is CEO van GMT Europe, een bedrijf dat al 27 jaar soft ware ontwikkelt voor de afval- en recyclingindustrie. Daarbij maakt GMT gebruik van het OpenEdge-platform van Progress. “Dat kan grote datastromen aan, die steeds vaker ontstaan nu we sensoren in-zetten om de afvallogistiek te optimaliseren.”

Voorspellen van vulgraadHet optimaliseren van afvallogistiek was ook het doel van ROVA. Zij ontdekten dat de ondergrondse containers gemiddeld maar voor 50 procent gevuld waren op het moment dat zij hun vaste rondje maakten. Er was veel verschil tussen de containers onderling: de een was voor 80 procent vol, de ander voor 40 procent. ROVA klopte aan bij GMT met

de vraag: kunnen jullie ons helpen voorspellen wanneer een container vol is? En kunnen jullie dan vervolgens ook een navigatie-applicatie maken die op basis van die data dynamisch de routes maakt die chauff eurs moeten rijden?Meten wanneer een container vol is doet GMT aan de hand van klepbewegingen. “We weten dan hoeveel zakken erin zijn gegooid,” vertelt Abbas. “Omdat containers staan op plekken waar geen stroom is, gebruiken we daarvoor elektronica die heel energiezuinig is.”

Optimale tijd en routeIedere dag stuurt de sensor een kort bericht naar de analytische soft ware die berekent welke container wanneer moet worden geleegd. De soft ware geeft aan welke containers op een dag moeten worden geleegd en welke mogen worden geleegd als de vrachtwagen er toch langs rijdt. “Het gaat er natuurlijk om dat we de routes zo optimaal mogelijk plannen,” licht Abbas toe. “Daarbij houden we niet alleen re-kening met de hoeveelheid afval die in een vracht-wagen kan en het aantal te rijden kilometers, maar ook met tijden waarop scholen beginnen of op-

houden, winkels open gaan, er fi les staan, en als het om GFT-containers gaat zelfs met het weer. Want met mooi weer werken veel mensen in de tuin en zitten die containers sneller vol.” Op basis van al deze data berekent de soft ware de meest optimale route. Deze krijgt de chauff eur door op een iPad in zijn wagen. De wagen zelf is ook voorzien van een sensor, waarmee de exacte tijden worden gemeten waarop containers worden geleegd. “Zo kunnen we meten of het daadwerkelijke proces overeenkomt met de voorspelling. Als een route bijvoorbeeld stan-daard meer tijd vergt, dan kunnen we dat meenemen in de planning.”

GenomineerdROVA Zwolle is de eerste klant die met deze appli-catie is gaan werken. GMT werd voor dit project samen met ROVA prompt genomineerd voor de ICT Milieu Award 2014. Abbas is daar niet verbaasd over. “De vullingsgraad is gestegen van 50 naar 80 procent. De logistieke kosten zijn daardoor met meer dan 20 procent gedaald. Daarmee is ook de milieubelasting van de vrachtbewegingen gedaald. De veiligheid is verbeterd. En last but not least kan ROVA het werk nu beter verdelen over de mede-werkers.”

Werken waar en wanneer u wilt. Of waar en wanneer u dat juist niet wilt. Keuzevrijheid om moderne technologie te gebruiken wanneer het past is vaak geen vanzelfsprekendheid. Bij ICT Spirit zijn wij van mening dat dit wel zou moeten. Het gaat immers om wat u wilt, u bent belangrijk!

Denkt u daar net zo over? Praat dan eens met een van onze specialisten over de Cloud Services van ICT Spirit. Zij vertellen u graag meer over de voordelen wanneer u technolo-gie voor ú laat werken in plaats van dat u voor de technologie werkt.

www.ictspirit.nl

Was alles maar zo eenvoudig

Adv 131x180 ICT Spirit ICT mag.indd 1 15-05-14 09:42

Sophos – Faster than Fortinet, Dell SonicWALL

and WatchGuard.

Source: Firewall Throughput Test, Mieroom, June 2014. Results in Mbps. Test conducted with three 1Gbps ports giving theoretical max of 3Gbps/3,000Mbps.

sophos.com/firewall

Sophos SG 2103,000

Fortinet FG100D

1,322

Dell SonicWALL NSA2600

1,884

WatchGuard XTM525

1,886

door: Mirjam Hulsebos

Minder vaak containers legen en in de routeplanning rekening houden met bijvoorbeeld de tijden dat kinderen naar school worden gebracht. Dankzij de slimme IoT-toepassingen van GMT Europe bespaart ROVA in Zwolle ruim 20 procent aan logistieke kosten.

Page 9: Lr m1503 los doc

96 maart 2015

SECURITY

Eigen wijze en eigenwijs liggen dicht bij elkaar. Beide kunnen beveiligingsdreigingen opleveren. Security moet gezien worden als een ‘mensen-probleem’, concludeert securitymanager Fred Noordam van Cisco uit onderzoek naar werknemersgedrag. De netwerkleverancier heeft duizend mensen in het Nederlandse bedrijfsleven uitgebreid laten onder-vragen over de maatregelen die zij treff en om digitale veiligheid te borgen.

De werknemer is de ingangNet iets meer dan de helft (51 procent) van de respondenten geeft aan dat werknemersgedrag de op één na grootste bedreiging is voor it-beveiliging. Het grootste gevaar komt van georganiseerde cybercrime, stelt 67 procent van de ondervraagde

werknemers. Deze rangschikking is echter discu-tabel, aangezien veel aanvallers juist rekenen op onveilig gedrag van medewerkers in een organisatie die ze op de korrel nemen.

Het mikken op werknemers kent namelijk een hoge succesfactor. Zo trekt, volgens het Cisco onderzoek, zo’n 38 procent van de werknemers zich niet veel aan van het it-beveiligingsbeleid. Erger nog is dat één op de twintig medewerkers dit beleid zelfs actief omzeilt. Gebruikers moeten dus in de kern zitten van elke securitystrategie, raadt Cisco aan. Noordam wijst op de dagelijkse realiteit van werknemers die blind op linkjes klikken. “Daarmee loopt een organisatie toch risico, ongeacht hoeveel technologie er is opgetuigd,” verzucht hij.

Het gouden pistoolHij trekt de vergelijking met de James Bond-fi lm ‘Th e Man With the Golden Gun’. Daarin reist een huurmoordenaar ongezien langs beveiligings-controles op luchthavens met een gedemonteerd wapen. Zijn moordmiddel bestaat uit een pen, aansteker, sigarettendoosje, manchetknopen en nog enkele componenten. Alle gemaakt van goud. Zogeheten point-in-time security ziet alleen die losse elementen, maar niet de potentiële dreiging van de optelsom. Cyberdreigingen anno nu bestaan ook uit dergelijke ogenschijnlijk onschuldige onderdelen. “Daar valt niet tegenop te scannen,” bekent Noordam. “Wij kunnen niet alles, wij zijn niet ‘God’s gift to security’. Iedereen wordt op een gegeven moment gehackt, of ís al gehackt maar weet het nog niet.”

Angst, onzekerheid, onwetendheid, onkundeEen groot deel van het beveiligingsprobleem zit al binnen; letterlijk binnen. De bekende humoristische it-uitdrukking PEBCAK (Problem Exists Between Chair And Keyboard) is voor security de wrange waarheid. Toch erkent de it-beveiliging dat nog altijd niet goed. “De focus ligt ten onrechte op sys-temen,” stelt onderzoekswetenschapper Esther Oprins van TNO. Zij legt uit dat gebruikers geplaagd worden door angst, onzekerheid en stress over en door technologie. Tegelijkertijd zijn gebruikers grotendeels onwetend van de risico’s, mede door hun eigen technologische onkunde.“Cybersecurity moet leren van de luchtvaart-industrie,” aldus Oprins, die eerder een carrière had in de luchtvaartsector. Ze raadt het Swiss cheese-model aan om bedreigingen en incidenten te analy-seren. Met dat model worden vliegtuigongelukken nauwgezet herleidt door elke laag in de organisatie, de technologie en de betrokken mensen onder te verdelen in plakjes. “Elk van die plakjes kan enkele gaten hebben en zodra er een gat of gaten in meer-dere plakjes ‘op één lijn’ liggen, is er sprake van een volledig gat. Voor cybersecurity moeten zaken als laptopdiefstal, jobhopping en phishing ook in beschouwing worden genomen.”Analist Peter Vermeulen van Pb7 Research waarschuwt voor de traditionele reactie van veel managers en it-beheerders. “Pas op voor verbiedkramp! Gebruikers zijn niet dom of lui, maar wel zijn ze immuun geworden door de vele rampscenario’s die in securitypresentaties worden uiteengezet.” Hoe IT dan toch met de noodzaak van security kan door-dringen, bij werknemers en managers? Door mee te denken met die gebruikers, die tegenwoordig veel mondiger zijn.

De vier pubers van (in)securityHet krampachtige verbieden is volgens Vermeulen

een heilloze weg. “Gebruikers doen vaak toch wat ze zelf willen en kunnen daarmee voor onveiligheid zorgen.” Hij trekt de vergelijking met pubers die verzuchten ‘Jullie begrijpen me niet’ en ondertus-sen Dropbox, iPads en Facebook gebruiken op en voor werk. Vermeulen stipt aan dat die ‘puberende’ gebruiker niet verward moet worden met de manager, inclusief topbestuurder. “Dat zijn ook pubers die zich onbegrepen voelen, terwijl zij de it-afdeling omzeilen met gebruik van Salesforce.com, iPads enzovoorts. En vergeet evenmin de it -medewerker. De it’er wil soms als een ware puber nog graag zelf knutselen met bijvoorbeeld Amazon Web Services en klaagt daarbij ook ‘Jullie begrijpen me niet’. Tot slot is er nog het hoofd informatie- beveiliging, die hardnekkig hamert op security en door de andere mensen in de eigen organisatie ook al niet begrepen wordt. Dit vierzijdige, weder-kerige onbegrip zorgt in de praktijk voor security-problemen.”

GebruiksgemakVermeulen breekt echter een lans voor de moderne, eigenwijze gebruiker. “Vanuit traditioneel onbegrip valt die te beschouwen als mondig, intuïtief gebruiks-gemak vereisend, IT omzeilend, onbewust van gevaar maar wel naar IT wijzend als het misgaat.” Het slim, haast opvoedkundig, omgaan met deze puber kan die negatieve eigenschappen juist omzetten in iets positiefs. Mondigheid wordt dan meedenken over nieuwe oplossingen. Intuïtief gebruiksgemak vereisen wordt snel inspelen op nieuwe mogelijkheden. Eigen spullen gebruiken wordt dan vrijwillig privétijd omzetten in werktijd en daarvoor ook de apparatuur aandragen. Cloud gebruiken wordt dan nieuwe kansen voor de organisatie identifi ceren en benutten. “Desondanks ziet de gebruiker het gevaar nog steeds niet,” relativeert Vermeulen zijn eigen betoog.

Levenlang lerenTNO-onderzoeker Oprins vult aan dat hier niet alleen voor de it-beheerder een rol is weggelegd. “Managers buiten de it-afdeling en zelfs het onder-wijs moeten aan de bak om gewone gebruikers competenties bij te brengen.” Competenties bestaan uit het geheel van kennis, vaardigheden en houding. Dat laatste omvat ook de persoonlijkheid van mensen; zijn ze risicomijdend of zoeken ze juist kansen?“Het ontwikkelen van competenties voor veiliger it-gebruik loopt van onderwijs tot en met beroeps-praktijk,” benadrukt Oprins. “Er is continu bewust-wording nodig. Voorheen lag de focus op het aan-leren van vaardigheden, maar tegenwoordig is life-long learning de norm. De IT-manager speelt daarin een rol, maar ook de algemeen manager, het afdelingshoofd, de HR-manager en natuurlijk de werknemer zelf.”

Security is als het opvoeden van pubers“Pas op voor de verbiedkramp”

door: Jasper Bakker

Security kampt niet alleen met dreigingen van buitenaf maar moet juist opboksen tegen gevaar van binnenuit. Staar je niet blind op de kwaadwillende werknemer, maar hou rekening met de moderne, ‘puberende’ werknemer. Die wil gewoon zijn werk doen, maar dan wel op eigen wijze.

Page 10: Lr m1503 los doc

www.ictmagazine.nl

106 maart 2015

TRENDS & ICT

door: Bart Stofb erg en Eelco Rouw

Nieuwe ontwikkelingen binnen het it-domein ontwrichten de markt. De technology push, de information push en de social push veranderen alles. Denken we, want het meeste moet nog komen. In deze serie kijken we vooruit, door om ons heen te kijken, want de toekomst is overal.

In zijn roman Flatland beschrijft Edwin Abbott Abbott een samenleving die leeft in het platte vlak. De hoofdpersoon is een vierkant die bezoek krijgt van een cirkel, die eigenlijk een bol blijkt te zijn. Dat leidt tot allemaal voor het vierkant onbegrijpe-lijke gebeurtenissen, die de bol natuurlijk allemaal veel beter begrijpt. Dat verhaal gaat veel meer over ons dan we denken. Wij leven natuurlijk helemaal in drie dimensies en we zien ook drie dimensies, maar we denken de hele dag in twee dimensies. Onze modellen, onze documenten en de beelden op onze computers, het gebeurt allemaal in twee dimensies. We denken, we ontwerpen en commu-niceren met elkaar altijd, overal en met zijn allen in Flatland. Maar dat gaat veranderen. De derde dimensie komt eraan. Driedimensionale documen-ten bestaan niet, maar die derde dimensie meldt zich op anderen manieren.

3D graphicsEelco denkt met weemoed terug aan de jaren negentig. Na zijn studie maakte hij een inhaalrace met zijn computer. Van een aft andse 286-computer die bij het aanzetten als een straaljager tekeer ging tot een soepele 486-computer waarop hij zijn eerste 3D grafi sche kaart aanschaft e, een Rendition V2100. Wat nu de norm is voor elk zichzelf respecterend computerspelletje was toen met een hoop gedoe te realiseren. Spelletjes zoals Quake en Tomb Raider brachten een nieuwe dimensie aan bestaande spel-concepten. 3D-mogelijkheden die in de jaren negentig ondenkbaar waren, zijn inmiddels gemeen-goed op mobiele telefoons. De spellen worden steeds mooier en gedetailleerder. Grappig om je te realiseren is wel dat veel van de technieken die nu gebruikt worden al in de jaren zeventig bedacht waren. De computers zijn nu zo krachtig geworden dat deze technieken realtime gebruikt kunnen worden met 60 tot 100 beeldjes per seconde.

Virtual RealityIn de spellenwereld zoekt men naarstig naar ‘Total Immersion’, de complete onderdompeling in de driedimensionale virtuele wereld. Men maakt hierbij gebruik van een zogenaamde VR-helm en een dataglove (een slimme handschoen). Deze VR-helmen waren loodzwaar en je werd er zeeziek van als je er te lang gebruik van maakte, omdat er een vertraging was tussen het bewegen van je hoofd en de driedimensionale wereld. De ondersteunende techniek was nog niet krachtig en/of betaalbaar genoeg.

Net als 3D-kaarten van toen worden goede VR-helmen nu ook betaalbaar. In 2012 werd bekend dat er een betaalbare VR-helm aan het aankomen was, de Oculus Rift . Deze helm is niet alleen goedkoper dan wat er allemaal daarvoor bestond, maar ook veel beter. Nauwelijks vertraging wanneer je je hoofd beweegt en je volledige blikveld wordt gevuld met mooie driedimensionale graphics. Inmiddels hebben partijen als Google en Samsung ook hun eigen alternatieven bedacht en worden het mooie tijden voor mensen die ondergedompeld willen worden in hun eigen virtuele wereld.

Augmented RealityZo’n op zichzelf staande virtuele wereld is natuurlijk hartstikke leuk, maar wat zou het eff ect zijn als je die driedimensionale graphics zou projecteren op de echte wereld? Dan krijg je augmented reality, toegevoegde realiteit. Je telefoon wordt een soort loep waar je doorheen kunt kijken en waar je met pijltjes de weg wordt gewezen. Of een chirurg kijkt door zijn bril en ziet middels een driedimensionaal beeld waar hij moet snijden. Het moeilijkste van augmented reality is het correct projecteren van het driedimensionale beeld, zodat deze past in het gezichtsveld van de kijker. Augmented reality neemt nog niet echt een vlucht, maar heeft mooie beloft es. Telefoons zijn krachtig genoeg om de juiste projectie te kunnen berekenen en mooie graphics te laten zien. En dan is het de kunst om daar de juiste toepassingen voor te vinden. Die zitten in de sprong van twee dimensies naar drie dimensies, van Flatland naar onze wereld. Niet alleen leven in 3D, maar ook denken in 3D. Waarom moeten handleidingen, modellen en onze denkprocessen 2D zijn? Als de ontwikkelingen zo doorgaan, zijn we straks in staat om zelf een klassieke auto te restaureren. De instructies zien we keurig door ons Google Glass, terwijl we druk met dop-sleutels en schroevendraaiers in de weer zijn. De techniek is niet meer de beperkende factor, onze fantasie des temeer.

3D-printingBij 3D-graphics hebben we het nog steeds over virtuele dingen. Wat zou het mooi zijn als we die dingen die we digitaal bedenken ook ‘uit kunnen

printen’. De derde dimensie manifesteert zich natuurlijk letterlijk in 3D-printing. Daarmee kun-nen we oplossingen bedenken in de dimensie die we al kennen, dat is gemakkelijk. We kunnen enorm besparen op voorraadbeheer door beno-digde spullen te printen in plaats van klaar te leggen. We kunnen maatwerk leveren in een standaardproces, we hebben tenslotte geen mallen meer nodig. We kunnen al voedsel printen en de tijd nadert dat we daadwerkelijk met behulp van stamcellen organen kunnen printen. De mogelijk-heden zijn schier eindeloos.

Wie in de jaren 80 of 90 wel eens een wetenschap-pelijk tijdschrift las, kan zich waarschijnlijk wel de geribbelde glazige driedimensionale afdrukken herinneren van schedels en motoronderdelen. Deze techniek heet stereolithografi e en bestaat nog steeds. Het kenmerk: een groot apparaat met een dure laser en dure vloeistof waarmee geprint wordt.Een klein groepje enthousiastelingen begon in 2000 te werken aan een betaalbare 3D-printer, de Mendel. Deze Mendel maakt gebruik van een soort lijm-pistool waarmee plastic wordt gesmolten en weer hard wordt. Door dit gesmolten plastic lijntje voor lijntje neer te leggen, kan er een driedimensionaal object gemaakt worden. Dit is nog steeds de basis voor driedimensionaal printen. Daarnaast worden andere technieken zoals CNC boren, lasercutten en laser sintering ook steeds beter bereikbaar en praktischer en kan men zelfs met een betaalbare beamer mooie skeletten uitprinten door middel van stereolithografi e.Nog even en we kunnen precies bepalen waar die geprinte materie welke eigenschappen heeft . Daar moet het goed kunnen geleiden, daar moet het harder of zachter zijn en daar moet het deze kleur hebben. Nog even en er kunnen al printplaten in de print worden aangebracht. De mogelijkheden van 3D-printing nemen met de dag toe.Daar komt nog iets bij. Als iets digitaal is, kan het door een community open source worden verbeterd, vaak met spectaculaire gevolgen. Kijk maar naar de explosie van apps, programmeertalen en Wikipedia. Dat kan zo gemakkelijk omdat je op het digitale product van een ander eenvoudig kan voortbouwen. Met 3D-printing wordt van een fysiek object een

digitaal beeld, de opdracht voor de 3D-printer, gemaakt. En dat maakt het kopiëren van materie ineens haalbaar. Door veranderingen aan te brengen in het digitale beeld, kun je een variant maken op een fysiek voorwerp. En dan zal de fysieke wereld een vergelijkbare creativiteitsgolf ondergaan als de digitale al heeft gedaan.

3D-scanningAl dat geprint vraagt ook om dingen om te printen. Soms wil je die dus op de computer ontwerpen, maar het zou ook gemakkelijk zijn als je ze kunt inscannen. Ook hier hebben we weer te maken met een dure hobby, die door de vooruitgang van de techniek mogelijk wordt voor particulieren. De Kinect, welbekend van de spelletjescomputer van Microsoft , is een zeer capabele 3D-scanner. Nadat een paar hackers hadden ontdekt hoe ze dit apparaat ook zonder spelcomputer konden gebruiken, is het snel gegaan. Ook met goedkope lasers en een webcam kunnen mooie scans gemaakt worden.Ongeveer twee jaar geleden werd via de crowdfun-dingsite ‘Kickstarter’ de Leap Motion aangeboden. Dit kleine apparaatje zet je neer achter je toetsenbord en deze fungeert vervolgens als een soort 3D-scanner voor je handen. Iedereen die ingetekend had voor dit apparaat droomde van scènes zoals in de fi lm ‘Minority Report’ waar Tom Cruise met handgebaren een misdaad analyseert. Hoewel het apparaatje prima functioneerde, kwamen na een dag verscheidene negatieve reviews. Wat bleek? Het is stiekem erg vermoeiend om je handen in de lucht te bewegen en na een dagje wijzen en bewegen sloeg de spierpijn genadeloos toe.De Leap Motion leek een stille dood te sterven, totdat iemand deze achterop een Oculus Rift plakte en daarmee de handen digitaliseerde en kon laten zien in de virtuele wereld. Zo blijkt de ene drie-dimensionale technologie de andere weer te kunnen versterken.

En het gaat maar door...De derde dimensie is nog steeds volop in ontwik-keling. Doordat de technologie toegankelijk is geworden, zijn we niet afh ankelijk van grote bedrijven om mooie dingen te doen in de derde dimensie, maar worden de mooiste dingen bedacht in knutselclubs (Makerspaces) en op zolderkamertjes. De ‘makerscene’ is een bloeiende community van mensen die elkaar inspireren en op een open manier ideeën met elkaar uitwisselen.Bedenk dat veel van de driedimensionale initiatieven ontstaan zijn in deze maakplaatsen. Naast de

Afl e

verin

g 4

Push ups!SLOT

Wat zou het mooi zijn als we dat wat we digitaal bedenken ook ‘uit kunnen printen’

Technologie met diepte

Page 11: Lr m1503 los doc

116 maart 2015

makerspaces zijn er tegenwoordig ook zogenaamde ‘Fablabs’ (Fabrication Laboratories), waarin men tegen betaling gebruik kan maken van diverse 3D-printers en eigen spullen kan maken.

Ondertussen...En wat zien we van al dit moois bij onze bedrijven? Eigenlijk verdacht weinig... Natuurlijk zijn er veel techniekbedrijven die de nodige dingen met ‘Computer Aided Design’ doen, maar de gemiddelde organisatie werkt en denkt nog steeds in twee dimensies. Blijkbaar kunnen bedrijfsprocessen prima in twee dimensies werken en werkt men nog steeds het liefst in fysieke typekamers met virtuele typemachines en virtueel papier.

Maar wat nou als?De wereld om onze bedrijven heeft niet stilgestaan. De derde dimensie is in de afgelopen decennia ontwikkeld van een academische droom tot een portfolio van technieken, die een extra dimensie bieden.Wil je als IT nou echt vooruitkomen, dan dagen wij (Bart en Eelco) jullie uit om de derde dimensie te omarmen en te kijken wat jullie zouden kunnen doen met deze dimensionele verrijking. Zou je gemakkelijker documenten kunnen vinden, bij-voorbeeld door je gebruikers door een virtuele archiefk ast te laten lopen? Kun je een volkomen virtuele vergadering houden, alsof je samen aan tafel zit? Wat dacht je van driedimensionale visite-kaartjes voor je klanten? Kun je hele nieuwe manieren verzinnen om klanten te helpen? Hoe zou je bedrijfsadministratie eruit zien in drie dimensies? Kun je informatie of zelfs big data op een heel andere manier in beeld brengen, door over je eigen databerg

te lopen, zodat je vanaf het topje alles kan overzien? Kun je het eerstvolgende maandrapport als een 3D-printje overhandigen aan het team? Sleetje rijden van de dalende winst af? Kun je andere technolo-gieën als robotisering en internet-of-things verrijken met 3D-toepassingen tot iets moois en nieuws? Hele nieuwe manieren vinden om samen te werken? Kun je repetitief assemblagewerk leuk maken door er een 3D-spelletje van te maken, met wedstrijd-element, zodat de productie omhoog gaat? Het nieuwe werken invoeren door mensen op een virtueel strand te laten werken?Er zijn zoveel mogelijkheden om het onderscheidend vermogen of desnoods alleen maar de effi ciëntie van jouw organisatie te verhogen. Creativiteit en ondernemerszin van technici kunnen precies het verschil maken. De derde dimensie is een nieuwkomer en een blijvertje en de ontwikkelingen gaan hard. Ook op dit gebied ontstaan allemaal nieuwe bedrijfj es en (soms) bedrijven. Zoals de digitale wereld al ingrijpend en verstorend is veranderd, zo staat de

fysieke wereld iets vergelijkbaars te wachten. Wanneer stappen jullie op deze rijdende trein?

De laatsteDit was voorlopig het laatste artikel in de reeks die wij met veel plezier hebben geschreven. De technology push, de information push en de social push veranderen de wereld. Als organisatie zal je hoe dan ook steeds weer verrast worden door nieuwe ontwikkelingen. De vraag is alleen wat je doet als je verrast wordt. Ben je redelijk voorbereid op de verrassing, of word je er volledig door over-rompeld? Vrees je de bedreiging of verheug je je op de kans? We zullen moeten experimenteren om de nieuwe wereld te leren begrijpen. We moeten leren leven met onzekerheid, omdat die niet meer verdwijnt. We moeten onze nieuwsgierigheid voeden en koesteren, want daar begint alle verbe-tering. We gaan een fantastische tijd tegemoet met onnoemelijk veel kansen. Maar wie dat liever heeft : we gaan een verschrikkelijke tijd tegemoet met allemaal onaangename verrassingen en bedreigingen.

Ons vak heeft er nog nooit zo toe gedaan als nu. En voor wie dat in wil zien, is ons vak nog nooit zo leuk geweest als nu.

Wij (Bart en Eelco) hebben veel plezier gehad in het elkaar aansteken om technologie en organisatie-verandering bij elkaar te brengen. Wij wensen jullie hetzelfde toe. Opdat jullie bedrijf later niet in één adem wordt genoemd met Kodak, Nokia, Enron, Free Record Shop, Merrill Lynch, Wedgwood, ECI, Fortis, Maison de Bonneterie, Halfords, DSB, Selexyz, Napster en Wild FM.

TRENDS & ICT

Eelco Rouw

is lead architect

bij NPO

Bart Stofberg

is organisatieveranderaar

bij Quint Wellington

Redwood

Ons vak heeft er nog nooit zo toe gedaan als nu. En voor wie dat in wil zien, is ons vak nog nooit zo leuk geweest als nu.

Wij (Bart en Eelco) hebben veel plezier gehad in het elkaar aansteken om technologie en organisatie-verandering bij elkaar te brengen. Wij wensen jullie hetzelfde toe. Opdat jullie bedrijf later niet in één adem wordt genoemd met Kodak, Nokia, Enron, Free Record Shop, Merrill Lynch, Wedgwood, ECI, Fortis, Maison de Bonneterie, Halfords, DSB, Selexyz, Napster en Wild FM.

De EV2455 met sensationeel smalle randen voor grenzeloze beeld-kwaliteit. Kies voor ons nieuwe 24 inch model en geniet van de smalste schermranden die EIZO ooit heeft ontwikkeld. Met maar 1 mm breedte is dat zelfs voor een vlo minuscuul. En biedt veel ruimte voor de beste beeldkwaliteit en innovatieve EcoView functies. www.eizo.nl/ultraslim

ENJOY 1 MILLIMETER ATTRACTION

140850 Adv_Vlooien_Circus 131x65.indd 1 04-11-14 15:28

www.ditp.nl

ditp, een kennisgerichte organisatie

De kracht van ditp ervaart u in de kwaliteit van onze werk nemers en de wijze waarop u met ons zaken doet.

Oplossingen voor uw ICT-vraagstukken? Ditp levert!

Maak kennis en ervaar het verschil.

Bel: (023) 512 53 10 of mail: [email protected]

Flatland van Edwin Abbott Abbott

Page 12: Lr m1503 los doc

www.ictmagazine.nl

126 maart 2015

EXPERTISE

Jaya Baloo, Chief Information Security Offi cer (CISO) van KPN

Hard- en software van leveranciers te vaak onveilig

door: Peter Olsthoorn

Jaya Baloo werkte van 1998 tot 2002 bij KPN. Daar moest ze vertrekken met het schrappen van de internationale activiteiten door Ad Scheepbouwer. Ze werd freelancer, werkte voor France Telecom (Orange) en Verizon Business in beveiliging, om in 2013 glorieus terug te keren naar KPN als hoogste bazin voor beveiliging.

Hoe raakte u in beveiliging verzeild?“Beveiliging beweegt zich altijd tussen vertrouwelijk-heid, integriteit en beschikbaarheid van systemen. Ik begon bij KPN met het laatste, de spullen en netwerken moesten het doen. Oersaai als alles het doet, maar die andere twee fascineerden me. Alles doet het nu altijd. Mijn dochter van twee weet hoe de mobieltjes en tablets werken. Ze kent ook onze pincodes. De oudste twee – acht en zes – weten onze pincodes maar bekommeren zich nu om beveiliging.”

Geestig, de hoogste beveiligingsbaas van KPN gee� pincodes aan kinderen. Goed voor het imago?“Die apparaten zijn puur privé. En de jongens leren al feilloos hoe belangrijk beveiliging en privacy zijn. Jong bewust worden is zo belangrijk. Ze weten wat ze doen. Ze spelen met Codable, om te leren programmeren. Kinderen moeten leren wat soft ware doet. Ze spelen met Mindcraft om het delen van hun informatie te doceren. Als kinderen leren lezen moeten ze beveiliging en privacy ook leren. Programmeren ook, ja. Ik gaf de oudste een Raspberry Pi, maar hij is nu obsessief bezig met voetbal en dat is wel zo gezond.”

Wat doen de veertig mensen van uw team?“Ze zijn verdeeld over de drie fasen van de security lifecycle: preventie, detectie met een Red Team en response met het Cert-term. Ik heb dus een strategie-

en beleidsteam om te voorkomen, een Red Team van ethische hackers om proactief te detecteren en voor reactie en bestrijding een Computer Emergency Response Team (Cert). Dat zijn excellente personen voor de uitschakeling van dreigingen. Dan hebben we een gezamenlijk Joint Secure Operations Command die reactief detectie en response doet. We richten ons op het minimaliseren van de ruimte tussen die kwetsbaarheden en incidenten.”

Komen we bij Edward Snowden die bevestigde wat we al vij� ien jaar weten via het Echelon-rapport: de NSA tapt alles af. Hij vindt dat massaal data tappen niet nodig is voor terrorismebestrijding. En u?“Ik denk dat wettelijke aft apverplichtingen duidelijk zijn. Alles wat daarbuiten gebeurt daar ben ik tegen. KPN introduceert ook middelen om massa-inter-ceptie, oft ewel sleepnetpraktijken, tegen te houden met de producten als de Blackphone van Silent Circle (https://blackphone.ch/phone) in Zwitserland die we uiteraard zelf uitgebreid getest hebben. Onze hard- en soft ware voor klanten moet veilig zijn, zodat zowel boeven als inlichtingendiensten zoals de Britse CHGQ er geen misbruik van kunnen maken om alsnog te kunnen binnendringen en afl uisteren.”

Maar al die sleutels liggen toch bij de NSA?“Nee, de Blackphone hanteert peer-to-peer encryptie met het ZRTP-protocol van Phil Zimmermann, die medeoprichter is van Silent Circle. De sleutels worden

louter bij de twee communicerende partijen ver-vaardigd, voor elke sessie opnieuw. Dat staat in de app en is niet te onderscheppen. Dit is ook allemaal gebaseerd op opensource soft ware. Dit is de ideale manier om mensen zelf hun beveiligingsniveau optimaal te laten regelen. Anders kunnen we blijven praten over beveiliging en privacy, maar blijft er argwaan.”

Is er behoe� e aan in de markt?“Alle bedrijven en personen die groot belang hechten aan vertrouwelijke informatie en communicatie, zoals ook advocaten en journalisten. Sleepnetpraktijken worden gebruikt in heel veel landen waar onze klanten heen reizen om zaken te doen. Ze hoeven geen speciaal toestel of hardware te kopen, maar kunnen gewoon de app gebruiken om ongewenste onder-schepping te voorkomen.”

Is dat niet onwettig? De telecomwet verplicht jullie alle diensten a� apbaar te leveren. Terroristen en misdadigers zijn de eerste gebruikers.“Ik ontken niet dat het gevoelig ligt. In de jaren 20 zeiden mensen dat je met nieuwe snelle auto’s mak-kelijker een bank kon overvallen. Bij technische innovaties snijdt het mes vaak aan twee kanten. Overigens is de app niet van KPN. Het is een zogenaamde ‘over-the-top’-dienst die wij doorverkopen. Het is al beschikbaar op de markt. Dus we overtreden de wet niet.”

Vinden Justitie en de Cyber Security Raad het prettig dat KPN hier ook boeven mee helpt? KPN hee� samen met terrorismebestrijding het voorzitterschap van de Cyber Security Raad. Eelco Blok, is co-voorzitter van de Raad, die over nationale veiligheid waakt. “De Cyber Security Raad acteert op een hoger niveau. Om samen te kijken hoe Nederland veiliger te maken is, door samenwerking met alle partijen. Ingeval van acties van kwaadwillenden delen we informatie over de praktijk en middelen die zij inzetten. Daar sta ik ook voor.”

Welke discussies voert u met High-Tech Crime Unit, politie, AIVD, terrorisme-bestrijding? Wat willen zij en waar liggen uw grenzen?“We helpen elkaar waar mogelijk en nodig. Het is voornamelijk informatie delen over aanvallen en methoden simpelweg omdat niemand dit alleen kan doen. Je moet verschillende informatiebronnen hebben om de cyber wapenwedloop überhaupt aan te kunnen.”

Twee handen op één buik, KPN en de nationale beveiliging?“De Cyber Security Raad is een heel breed gremium, met behalve overheden en bedrijven ook academici. Een niveau lager ben ik actief. Wij hebben dagelijks contact met het Nationaal Cyber Security Center (https://www.ncsc.nl).”

Page 13: Lr m1503 los doc

www.ictmagazine.nl

136 maart 2015

EXPERTISE

De veiligheidsbelangen van bedrijfsleven en overheid lopen parallel?“Ja, soms wel. Dan is het goed dat we informatie kunnen delen over zaken als malware, misbruik, inbraak, indicatoren van storingen en aanvallen. Hoe maken we netwerken veiliger? Daarin is geen concurrentie. We worden samen sterker.De NCSC heeft een nationaal detectienetwerk om informatie te delen en een nationaal responsnetwerk om snel te acteren. Ook internationaal. De NCSC organiseert hier dit jaar in april de Global Confe-rence on Cyberspace (https://www.gccs2015.com). Er is veel samenwerking, gestuurd vanaf het hoogste niveau van overheden en bedrijfsleven.”

CEO Eelco Blok is medevoorzitter van die Raad, maar hee� natuurlijk geen tijd. Gaat u in zijn plaats?“Nee, hij neemt dat heel serieus en gaat zelf naar vergaderingen. Hij gaf recent een rondleiding bij ons nationaal Service Quality Center in Hilversum, die wij hadden opgezet.Ik heb ontzettend veel steun van Eelco, Hij maakt het voor mij makkelijk om binnen KPN beveiligings-maatregelen door te voeren. De Raad van Bestuur beseft dat beveiliging onze positie bij klanten veel sterker maakt en voert het beveiligingsbeleid. Wij voeren het uit en zijn sparringpartner”

Wat zijn grote bedreigingen voor de netwerken van KPN? Chinese overheid, NSA, ‘carders’, bedrijfsspionage?“De motivaties van aanvallers kunnen heel divers zijn. Winstbejag, politiek of plezier, maar dat weet je pas achteraf. En ook nog vaak niet zeker. Ik maak me de grootste zorgen om de kwetsbaarheden die binnenkomen met aangekochte hard- en soft ware. Wij ontdekken fouten waar garanties voor veiligheid van leveranciers dus niet worden waargemaakt. Mijn Red Team test alles voor alle vitale delen van onze infrastructuur en wat wij leveren aan klanten.Dat kost veel tijd en energie. Het is zo veel en zo complex dat ik zou willen dat leveranciers zelf hun verantwoordelijkheid opschroeven.”

De NSA stree� naar zo veel mogelijk achter-deuren op apparatuur. Zelfs de Ams-IX kan niet controleren of haar Foundry appara-tuur uit Amerika volkomen veilig is…“De apparatuur in ons eigen netwerk testen we zelf uitvoerig. Leveranciers en fabrikanten moeten zich veel meer inspannen op security testen voordat ze producten over de toonbank schuiven. We kunnen niet alles checken, want we bezitten de initiële broncode van de soft ware niet. Als we die wel hebben, kan die onderweg nog veranderd zijn op de appara-tuur zelf en kan alsnog veranderen met een andere confi guratie. Het is buitengewoon complex om broncode van soft ware te verifi ëren. Dat neemt niet weg dat je het alsnog moet testen en moet proberen het veiliger te maken. Dat doen we dus ook. Het Red Team houdt zich ook daarmee bezig.”

Je hebt externe hulp nodig. In Silicon Valley worden white hackers bedankt en betaald (https://www.facebook.com/whitehat/thanks). Bij KPN ook?“Ja, wij ook: ze krijgen een ontzettend gaaf T-shirt, bedrukt met daarop ‘I hacked KPN and all I got was this lousy T-shirt’. Het belangrijkste is dat wij ze verwelkomen. Toen ik binnenkwam was KPN nog bang voor het woord ‘hacker’, ook vanwege de inbraak van die zeventienjarige jongen. Dat heb ik veranderd. Ik denk dat een hacker heel positief kan bijdragen.”

Kan deze jongen z’n taakstraf bij KPN uitvoeren of hier in dienst komen?“Zijn vaardigheden waren niet precies waarnaar wij zochten. Maar ik heb enkele hele goede hackers in mijn team, die ook zogeheten ‘zero day kwetsbaar-heden’ hebben gevonden. Iedereen in mijn team kwamen binnen via mond-tot-mond informatie. In het circuit kent men elkaar.”

U bent op Facebook verbonden aan Rop Gonggrijp, de vermaarde hacker en Brenno de Winter, privacyjournalist. Vindt de AIVD dat leuk?“Ik ken ze goed en beiden zijn heel gerespecteerd in hun vak. Ik spreek ze graag en ik kan het ook heel goed vinden met de AIVD. Ook bij politie, justitie en inlichtingendiensten zitten hele aardige mensen. Als je op de mensen zelf laat aankomen, is dit een hele leuke wereld.Er zijn ook heel veel niet-leuke mensen die voor hele leuke organisaties werken. Ik beoordeel iedereen persoonlijk, niet op basis van z’n visitekaartje.”

Hoe denkt u over terughacken?“Persoonlijk ben ik er tegenstander van. Hoe kunnen wij straks bij een aanval over onze netwerken zien of die wordt uitgevoerd door politie, een geheime dienst of door een crimineel? Bovendien houdt het een zero day markt voor kwetsbaarheden in stand waar wij allemaal zwakker van worden.”

U krijgt straks eerst een telefoontje van justitie dat ze gaan hacken?“Als het een wettelijk bevel is, dan moet en zal KPN meewerken. Maar hoe gaan ze die aanvallen op vermeende boeven uitvoeren? Via bekende kwets-baarheden of via zero day kwetsbaarheden? Die worden dan in stand gehouden door deze partijen, terwijl KPN en andere netwerkbeheerders die zo snel

mogelijk willen bestrijden voor zichzelf en hun klanten.”

Ik vernam via-via dat de AIVD in vrijwel elke PC kan komen in geval van nood? Een geruststelling in geval van nood of gevaarlijk?“Dat heb ik nooit gehoord en kan dat niet bevestigen. Ik heb in mijn groep hele getalenteerde hackers, maar die kunnen ook niet bij alles binnendringen. Je kunt je beginnen te beschermen met een goed geconfi gureerde fi rewall en antivirus en alles wat je communiceert doen met encryptie.”

Antivirus werkt toch niet?“Ik houd mijn mening niet voor me. De meerderheid van antivirus programma’s is niet in staat om je 95 procent detectie van virussen te bieden, hooguit 60 tot 70 procent. Antivirus is dus niet de ‘silver bullet’. Daar kan ik wel een uur lang over praten.

En toch moet je streven naar die 95 procent of meer. Ik investeer niet alles in preventie, maar ook in detectie en bestrijding, want je kunt beveiligings-problemen niet voorkomen.”

KPN hee� 16.000 werknemers. Die moet je controleren, kunnen malafi de zijn. Spioneren jullie intern?“Nee, we hebben goede identiteit en access managementsystemen. We loggen en monitoren wel om misbruik daarin te detecteren. We rapporteren dat aan de Raad van Bestuur. We hebben integriteits-programma’s voor de werkvloer en integriteits- offi cers, die acteren bij concrete aanwijzingen. Dat is mijn taak niet. Maar ik ga uit van het goede in mensen.”

U was tien jaar weg bij KPN. Wat was er veranderd?“Ik herinner me KPN als een ontzettend gaaf be-drijf om te werken, heel innoverend. Ik werd over-tollig toen Ad Scheepbouwer ging reorganiseren. Hij schrapte veel internationale activiteiten. Jammer, want KPN International Consultancy was zo gaaf.”

Waarom?“Meer techniek dan marketing. We liepen technisch voorop in Europa en timmerden daarmee inter-nationaal aan de weg. Ik werkte voor bijvoorbeeld Cesky Telecom, waar KPN 55 procent in had. In

Ierland hadden we ook deelnemingen en een inter-nationaal georiënteerde onderzoekstak. Het was zo enerverend om daar markten op te bouwen. Daarna is er een correctie gekomen richting ver-groting van omzet en winst, dus meer marketing. Dat was volgens mij een overcompensatie. Toen ik terugkwam was KPN technisch niet meer zo ‘bleeding edge’. Ik zie nu dat we daar langzamerhand weer op terugkomen. We worden op een aantal terreinen weer ‘bleeding edge’, de beste in de markt en niet langer vooral door marketing gedreven.”

Scheepbouwer redde het bedrijf, maar hoefde niet voorop te lopen?“Ik vind het moeilijk om over Scheepbouwer te praten, want ik was er niet toen hij actief was en hoor alleen veel meningen. Eelco is zeer gedreven om KPN behalve commercieel ook technisch de eerste de beste te maken op alle gebieden. Dat is ons onderscheid. Hij staat er zelf voor om bijvoor-beeld ook in beveiliging voorop te lopen. Daar is hij heel duidelijk over.”

Ten koste van gladde marketing?“Ik houd niet van ‘ten koste van’. Neem een Dilbert strip met een marketingman die vraagt waarom technici de overhand hebben. Het antwoord: omdat we alles maken. Waarop de marketingman zegt: je moet dat wel verkopen. Je hebt beide nodig. Een technicus bouwt VoDSL, maar welke Telegraafl ezer koopt er nu VoDSL? Dan heb je slimme marketing nodig. Tien jaar geleden werd er niet genoeg geluisterd naar de markt, nu beter.”

Welke mogelijke volgende carrièrestappen ziet u voor uzelf?“Het liefst ga ik door als CISO. Bij KPN heb ik nog zeker enkele jaren boeiend werk te verrichten in deze functie. Mijn ambities zijn niet gering. De middelmaat is niet genoeg. Ik wil de beste beveili-gingsafdeling van Europa hebben. Aantonen dat we het beste team hebben en externe erkenning krijgen. Bijvoorbeeld bij de Cyberlympics (http://cyberlympics.org) en andere hackwedstrijden.

Met m’n verdere loopbaan ben ik niet zo bezig, omdat ik het bij KPN naar mijn zin heb. Het liefst zou ik ook meer tijd hebben voor de kinderen, want ik zie soms door de bomen het bos niet meer, zo druk is het. Ook meer tijd om ideeën te ont-plooien. Want ik heb genoeg ideeën, maar ik heb niet genoeg tijd om die te realiseren.”

Geen loopbaanplanning. Stel, mevrouw Kroes klopt aan met haar startup-club in Amsterdam?“Lijkt me echt heerlijk om te doen. Maar zo zijn er legio functies die me geweldig lijken, als het maar op het gebied is van digitale veiligheid. Maar mijn weg ligt nu hier. En bij KPN hebben we nog veel wensen voor innovatie. Er zijn hier nog zoveel mogelijkheden.”

“Beveiliging beweegt zich altijd tussen vertrouwelijkheid, integriteit en beschikbaarheid

van systemen”

Page 14: Lr m1503 los doc

www.ictmagazine.nl

146 maart 2015

KORT

Microsoft koopt N-Trig

Microsoft heeft het Israëlische N-Trig opgekocht. N-Trig is een bedrijf dat onder andere digitale pennen en chips voor aanraakschermen maakt. Microsoft heeft $ 200 miljoen voor het bedrijf neergeteld. N-Trig leverde aan Microsoft al de stylus die bij de Surface Pro 3 werd meegeleverd. Met de overname wil Microsoft vermoedelijk meer zekerheid creëren om deze technologie ook in toekomstige producten te plaatsen. De 190 medewerkers van N-Trig zullen worden ondergebracht bij een nieuw onderzoekscentrum van Microsoft.

Apple krijgt boete van

meer dan 500 miljoen

In een patentzaak heeft de rechter besloten dat Apple $ 532,9 miljoen moet betalen aan het Amerikaanse bedrijf Smartflash. Volgens de rechter in Texas heeft iTunes onterecht uitvindingen van Smart-flash gebruikt. Smartflash eiste in de patentzaak $ 852 miljoen. Apple zelf vond dat de geleden schade niet meer dan 4,5 miljoen waard was. Daarnaast vond Apple dat Smartflash onzorgvuldig is geweest bij het aanvragen van de patenten. Apple beschuldigt Smartflash, dat geen werknemers heeft of zelf producten ontwikkelt, ervan dat het alleen bestaat om andere bedrijven te pakken op patentschending.

Maker Blackphone

haalt $ 50 miljoen op

Blackphone-maker Silent Circle heeft $ 50 miljoen aan investeringen opgehaald. Daarnaast koopt Silent Circle zijn partner, hardwarefabrikant Geeksphone, uit. De $ 50 miljoen aan investeringen wordt voornamelijk gebruikt om de Blackphone en toekomstige Silent Circle-producten voor de zakelijke markt te optimaliseren. De beveiligde smartphone is met name bij bedrijven populair. Het apparaat draait op een sterk aangepaste versie van Android, die gebruikers meer controle geeft over de hoeveelheid data die verschillende apps te zien krijgen. Communicatie als bellen en sms’en wordt standaard versleuteld met end-to-end-encryptie, waardoor communicatie alleen voor de ontvanger is te ontsleutelen.

Europol haalt enorm

botnet uit de lucht

Experts uit Nederland, Duitsland, Groot-Brittannië en Italië hebben eind februari onder leiding van de Europese politieorganisatie Europol een groot botnet uit de lucht gehaald.Het botnet bestond uit 3,2 miljoen computers. Een botnet is een netwerk met geïnfecteerde computers die vanuit een centraal punt door cybercriminelen worden aangestuurd om bijvoorbeeld cyberaan-vallen uit te voeren of spam te versturen. In het geval van het Ramnit-botnet ging het om PC’s die werden gebruikt om persoonlijke gegevens en inloggegevens voor internetbankieren te stelen. Volgens Europol werd het netwerk dinsdag ontmanteld door experts. Onderzoekers uit de vier landen werkten samen met deskundigen van techbedrijven zoals Microsoft en Symantec.

Storing sites Rijksover-

heid was cyberaanval

Begin februari lagen Rijksoverheid.nl en veel andere websites van de overheid plat door een storing, die begon rond 10 uur in de ochtend en duurde tot in de avond. Dit werd naar alle waarschijnlijkheid ver-oorzaakt door een cyberaanval. De aanval wordt onderzocht door onder meer netwerk- en hosting-provider Prolocation en het Nationaal Cyber Security Centrum (NCSC). Het gaat om een zogeheten DDoS-aanval, waarbij de server zodanig wordt be-stookt met data dat sites overbelast raken. Dat de sites zo lang uit de lucht waren, voedt het vermoeden dat het om een nieuw soort DDos-aanval gaat. Voor-alsnog is daar geen nadere informatie over bekend.

VS: Cyberaanvallen

grootste bedreigingen

De Verenigde Staten hebben cyberaanvallen door buitenlandse overheden en criminelen bovenaan de lijst gezet van grootste bedreigingen tegen het land. Dergelijke aanvallen ondermijnen de natio-nale veiligheid, volgens James Clapper, het hoofd van de Amerikaanse inlichtingendiensten. Landen die als potentiële dreiging worden beschouwd zijn Rusland, China, Noord-Korea en Iran. Vooral Rusland vormt een groter gevaar dan tot nu toe werd inge-schat. Overigens gaf Clapper toe dat de VS zelf ook geen schoon geweten hebben als het om cyberaan-vallen gaat. Afgelopen week kwam nog aan het licht dat de digitale beveiliger Gemalto is gehackt door de Amerikaanse inlichtingendienst NSA. Gemalto beveiligt onder meer chips en simkaarten die ook in Nederland worden verkocht.

‘Slimme broek’

vervangt rolstoel

Britse onderzoekers hebben een investering van 2 miljoen pond ontvangen voor de ontwikkeling van een ‘slimme broek’. Het bedrag is bestemd voor het onderzoek ‘Wearable Soft Robotics for Independent Living’ van de University of Bristol. Die onderzoeken onder meer een prothetische robothand en een broek die is voorzien van kunst-matige spieren. De broek werkt op basis van zogeheten zachte robotica. Daarbij worden ‘reactieve polymeren’ gebruikt, die met elektrische spanning hard of juist zacht worden gemaakt. De broek zou dan als een tweede huid passen bij mensen die uit zichzelf niet meer kunnen lopen, maar geen totaal verlamde spieren hebben. De kunstmatige spieren van de broek werken samen met de eigen spieren van de gebruiker.

Apple Pay voor eind

2015 in Europa

Apple hoopt de betaaldienst Apple Pay voor het einde van dit jaar in Europa te lanceren. Dat zei Apple-ceo Tim Cook bij een bezoek aan de Apple Store in Berlijn. Een lancering in Canada staat voor maart gepland. Eerder deden er geruchten de ronde dat een Europese lancering van Apple Pay in de eerste helft van dit jaar zou komen, onder meer omdat volgens ingewijden dan de dienst zou uitrollen in het Verenigd Koninkrijk. De uitspraak van Cook lijken erop te wijzen dat een Europa-brede uitrol nog wat langer op zich zal laten wachten.

Kunstmatige

intelligentie gamet

beter dan de mens

Het Britse bedrijf DeepMind Technologies (vorig jaar opgekocht door Google), heeft software ont-wikkeld dat in staat is om zelfstandig games te spe-len. Het gaat hierbij niet om moderne games, maar om 49 gameklassiekers voor de Atari 2600. De kunstmatige intelligentie heeft geen handleiding nodig om de regels van de spelletjes te leren. Het analyseert zelf op basis van de gameplay wat het moet doen en hoe het de best mogelijke score kan behalen. Van fouten wordt geleerd, want de soft-ware past zichzelf aan om zo beter te scoren bij een volgende poging. In 23 van de gevallen was de kunstmatige intelligentie in staat de high scores van professionele gamers te verbreken.

Google koopt voor $ 25

miljoen .app-domein

Google heeft het zogeheten topleveldomein .app gekocht voor $ 25 miljoen. Daarmee is .app het duurste domein tot nu toe. Sinds 2013 worden behalve .com en landdomeinen zoals .nl en .be ook andere woorden achter de punt van een url toegestaan. Wat Google precies van plan is met .app is niet bekend. Recent stelde Google het .how-domein, dat het bedrijf eerder verkreeg, open. Alleen leerzame websites mogen van deze extensie gebruikmaken. Google is tevens eigenaar van .soy, .dad, .ads, .here, .meme, .mov en .eat.

Google investeert in

zonne-energie

Een andere investering van Google betreft de finan-ciering van een fonds dat is bedoeld om zonne-energie betaalbaar te maken voor Amerikaanse consumenten. Het fonds moet in totaal $ 750 miljoen gaan bedragen. Google neemt daarvan $ 300 miljoen voor zijn rekening. Met het fonds kan Solarcity inwoners van veertien Amerikaanse staten gratis installatie en afname van zonnepanelen aanbieden. Zij betalen dan alleen voor de zonne-energie die ze afnemen. Het is niet de eerste keer dat Google geld steekt in groene energie. In totaal heeft de zoek-gigant al $ 1,5 miljard hierin geïnvesteerd.

3D Robotics haalt

$ 50 miljoen op

Nog eens $ 50 miljoen is er opgehaald door drone-maker 3D Robotics. Dat is de grootste investering tot nu toe voor een dronemaker. Naar verluidt is Qualcomm de grootste investeerder. 3D Robotics ontwikkelt drones voor consumenten die voorna-melijk worden gebruikt voor fotografie en video. Het bedrijf verkoopt ook onderdelen voor drones en houdt een website bij waar uitleg wordt gege-ven over het bouwen en besturen van een drone.

Voor elk ICT-project de juiste professional

senior IT professionals

ORACLE en SAP www.redblue.nl

MOBILE WORKFLOW

Secure File Transfer iOS/Android Mobile Phones and Tablets

www.scos.nl

Kijk voor alle informatie in speciale bijlage bij de maart editie van ICT/Magazine

Column Rube van Poelgeest, Wat doen al die ict’ers in de zorg?, p.5 ● Meander Medisch Centrum, Verpleegkundig dossier

toegankelijk via app, p.8 ● Het ZieQenhuis, met de Q van Quality, deel 5, Niet even wichtig, maar evenwichtig, p.10

● Effectievere epidemiebestrijding dankzij data-analytics, p.15 ● Column Bart Stofberg, De menselijke maat, p.7Kwetsbare ouderen

Beter in beeld met KIS

Het Flevoziekenhuis:

Goede werkplekken op basis van fat clients

High end app-store

Versnelt translationeel

onderzoek

“Echte verandering

komt van

buiten de zorg”

Lucien Engelen:

directeur REshape

Innovation Center

Radboudumc

Edwin van der Meer, voorzitter

van de Raad van Bestuur

kennis delen • kennis maken

KENNIS DELEN • KENNIS MAKEN

Vakblad voor managers en ict-professionals in de zorgsector Jaargang 3 Nr. 1 - 6 maart 2015

18 t/m 20 maart

Jaarbeurs Utrecht

Special Vakbeurs

1214

62

Page 15: Lr m1503 los doc

www.ictmagazine.nl

156 maart 2015

KORT

Column

Beveilig onze informatiemaatschappijHet leven in een informatiemaatschappij heeft één groot nadeel: onze kwetsbaarheid. Dit wordt steeds duidelijker. Recent werd bekend dat sim-kaartproducent Gemalto jaren geleden is gehacked. De Britse inlichtingendienst GCHQ is uit op het verkrijgen van de sleutels van de kaarten, waarmee alle gesprekken uiteindelijk af te luisteren zijn.

Het incident maakt pijnlijk duidelijk hoe een – tot op dat moment voor het brede publiek onbekend miljardenbedrijf – een sleutelpositie heeft in onze dagelijkse communicatie. Want eigenlijk zoude we de simkaarten moeten vervangen. De vraag is alleen: wie kan ons bedienen? Er is geen plan B en daarmee mogen we er niet meer vanuit gaan dat mobiele telefonie nog vertrouwelijk is.

Het is natuurlijk van de ratten besnuffeld dat we maar zouden moeten slikken dat mobiele telefonie niet te vertrouwen is.

Meteen drong zich bij mij de parallel op met DigiNotar. Ook dat bedrijf kende niemand, totdat na de hack ineens alle overheidscertifi caten onbetrouwbaar waren geworden. Ook hier was geen plan B en het vervangen van de certifi caten bleek enorm veel gedoe. Het was voor advocaten, overheden en veel bedrijven een operatie die verstorend bleek. Het gevolg was ook hier hetzelfde, namelijk dat we niet meer kunnen vertrouwen op onze communicatie.

Her en der blijkt dat de informatiemaatschappij afh ankelijk is van organisaties die ons, bij een verstoring van welke aard dan ook, kunnen lamleggen. Het lastige is de zwakke punten te identifi ceren en maatregelen uit te denken die voorkomen dat ze ooit een probleem worden. Want het is natuurlijk van de ratten besnuff eld dat we maar zouden moeten slikken dat mobiele telefonie niet te vertrouwen is.

Een enorme, voor de hand liggende bedreiging zit in het fi nanciële systeem. Bijna 98 procent van ons geld is digitaal. Daarmee is dat gedeelte van de informatiemaat-schappij heel succesvol. Maar tegelijkertijd is het logisch gevolg dat dit ook een enorme kwetsbaarheid is geworden, want waar geld te halen is, zijn criminelen.

In de informatieve thriller De rode hack schets ik als waarschuwing een beeld hoe deze kwetsbaarheid op verschillende manieren te misbruiken is. Het trieste is alleen dat inmiddels honderden banken al gehacked blijken te zijn en te zijn leeggeroofd door criminelen die dit scenario zelf al hadden bedacht. Nu loopt de schade nog maar ‘slechts’ in de honderden miljoenen, maar is het absoluut denkbaar dat dit in de toekomst zodanig omvangrijk wordt dat het de stabiliteit van het systeem in gevaar brengt.

In Nederland kijken we alleen naar de kritieke sectoren en hebben veel andere bedrijven geen recht op actieve ondersteuning vanuit de overheid. Dat beeld is achterhaald, want DigiNotar, Gemalto en het fi nancieel betalingsverkeer maken pijnlijk duidelijk dat ogenschijnlijk onbelangrijke spelers vaak cruciale schakels van onze informatie-maatschappij zijn. Die wil je kennen, beschermen en waar nodig vervangbaar maken.

■ Brenno de Winter is onderzoeksjournalist met expertise in beveiliging en privacy.

Brenno de Winter

www.ictmagazine.nl

Smartwatch

met extra scherm

De meeste wearables vertrouwen voor hun functio-naliteit op een smartphone. De Canadese Neptune Duo draait de rollen op. De meeste technologie bevindt zich namelijk in de smartwatch zelf, die wordt aangeduid als Hub. Het bijbehorende scherm, dat Pocket Screen wordt genoemd, is voor-al handig als extra accu en voor het nemen van fo-to’s. De Hub heeft ondersteuning aan boord voor 3G, 4G, Wi-Fi, Bluetooth, GPS en NFC. Met de smartwatch kunnen berichten worden verstuurd, telefoontjes gepleegd en notifi caties ontvangen zonder dat het scherm in de buurt is. Omgekeerd geldt dat niet. De Neptune Duo verschijnt naar ver-wachting eind 2015 op de markt voor het luttele bedrag van $ 798.

YouTube 10 jaar!

In de beleving van velen is YouTube er altijd al geweest. Terwijl de videodienst in werkelijk pas 10 jaar bestaat. Medio februari werd deze gedenk-waardige mijlpaal gepasseerd. Met meer dan 1 miljard unieke bezoekers per maand en ruim 4 miljard videoviews per dag is de dienst ongekend populair. In de loop van haar bestaan groeide YouTube uit tot het podium voor de mindere go-den, maar betekende ook de doorbraak van ster-ren. Een jaar na hun oprichting kocht Google de dienst in 2006. Toen had YouTube 12 miljoen gebruikers. Of en op welke manier de dienst het volgende jubileum zal halen, blijft in deze tijden van snelle veranderingen moeilijk te voorspellen.

Offi ce 365 gratis voor

Nederlandse scholieren

Nederlandse scholieren kunnen sinds eind februari zelf een gratis licentie voor Offi ce 365 aanvragen. Het programma werd eind 2014 reeds in de Verenigde Staten uitgerold, maar is nu wereldwijd beschikbaar. Microsoft bood zijn Offi ce 365-dienst, waarin onder meer Word, Excel en Po-werpoint zit inbegrepen, al gratis aan voor scholie-ren en leraren. Voorheen moest een school echter per individu een aparte aanvraag indienen voor een gratis licentie. Sinds deze week kunnen Ne-derlandse scholieren dit zelf regelen. Zij hoeven hiervoor enkel een school-e-mailadres te hebben. Hun school moet wel een geldige licentie hebben.

Siri spreekt Nederlands

vanaf iOS 8.3

Spraakassistent Siri kan vanaf iOS 8.3 in het Ne-derlands worden aangestuurd. Siri sprak al negen talen, maar Nederlands hoorde daar tot nu toe nog niet bij. Naast Nederlands spreekt Siri straks ook Russisch, Deens, Zweeds en Th ais, Portugees en Turks, en kan daarnaast het Engelse accent van Indiërs beter verstaan. Siri zit vanaf iOS 5 op iPhones en sinds iOS 6 op iPads. De eerste vier talen waren Engels, Duits, Frans en Japans. Later werden ook Spaans, Italiaans, Koreaans en het Chinese Kantonees en Mandarijn toegevoegd.

Topman Mercedes-

Benz ligt niet wakker

van Apple-auto

Mercedes-Benz-CEO Dieter Zetsche ligt niet wak-ker van de geruchten dat Apple een eigen auto gaat produceren. Zijn logica in deze is onweerlegbaar: “Als er geruchten de ronde zouden doen dat Mercedes of Daimler van plan waren smartphones te gaan bouwen, zou Apple daar ook niet van wakker liggen.” Diverse bronnen meldden dat Apple bezig is met de ontwikkeling van een eigen auto. De elektrische auto zou op z’n vroegst in 2020 in productie gaan. Zetsche betwijfelt zelfs of de geruchten waar zijn.

Begraafplaats lanceert

app om locatie graf te

vinden

Bezoekers van de rooms-katholieke begraafplaats in het Gelderse Ammerzoden hoeven niet langer te zoeken naar het graf van hun overleden geliefde. Bij de ingang werd onlangs een interactieve platte-grond in gebruik genomen, speciaal voor gebruik op tablet en smartphone.Het is de eerste begraafplaats-app, meldt de initia-tiefnemer Begraafplaatsenonline.nl. Volgens de website kunnen bezoekers een zogeheten QR-co-de scannen, waarmee ze op de begraafplaatspagi-na van Ammerzoden terechtkomen. Vervolgens wordt met een zoekopdracht de precieze locatie van hun dierbare zichtbaar.

Skype voor Android

ruim 500 miljoen keer

gedownload

De Skype-app voor Android is inmiddels 500 miljoen keer gedownload. Hiermee is Microsoft het vierde bedrijf met zo’n populaire Android-app. Google heeft diverse apps zoals Maps, Gmail en de zoek-machine die ruim 500 miljoen keer zijn gedown-load. Veel Google-apps zitten zelfs al boven de 1 miljard downloads. De app van het sociale netwerk Facebook is ook ruim 1 miljard keer gedownload op Android en Facebook heeft daar-naast ook met Messenger en Whatsapp de grens van 500 miljoen overschreden. Het derde bedrijf met zo’n populaire Android-app is Samsung, maar daarbij gaat het alleen om de onbekende app Samsung Push Services die standaard wordt mee-geleverd bij Samsung-telefoons.

Zorgen over veiligheid

persoonsgegevens

Ruim de helft van de Nederlanders maakt zich zorgen over de veiligheid van privégegevens die via internet worden gedeeld. Dat blijkt uit onderzoek van beveiligingsbedrijf Symantec onder ruim 7.000 Europeanen uit zeven landen, waaronder Nederland. In Nederland zegt 53 procent van de mensen bezorgd te zijn over de bescherming van hun data. Slechts 5 procent vindt het goed dat hun gegevens met derden worden gedeeld, het laagste van de onderzochte landen. In totaal denken zeven op de tien Europeanen dat hun privégegevens worden verkocht aan derden om geld te verdienen.

Page 16: Lr m1503 los doc

www.ictmagazine.nl

166 maart 2015

ICT-BREED

Clippy reïncarneert in Offi ce 2016Microsofts cloudhaast bedreigt Exchange-beveiliging

Microsoft maakt haast met de omarming van mobile en cloud. Haastige spoed is echter zelden goed en Microsoft heeft met zijn nieuwe Outlook-app voor iOS en Android een basale beheerfout gemaakt. De app ‘kaapt’ mailverkeer van Exchange-gebruikers.

Windows 10 krijgt de virtuele assistent Cortana, bekend van Windows Phone. Offi ce 2016 krijgt ook Cortana. Microsoft brengt daarmee het vaak verguisde Clippy uit Offi ce naar de moderne tijd. Of is het misschien versie 3 van Microsoft Bob?

Microsoft -producten hadden in het verleden nog wel eens het imago: ‘pas goed bij versie 3’. De eerste Windows-versies waren nog niet bepaald rijp, laat staan een groot succes. Hetzelfde geldt voor Inter-net Explorer en het valt ook wel te zeggen voor vele andere producten van de reus uit Redmond. Daar kunnen we misschien Windows-vraagbaak Cortana aan toevoegen. De van spraakherkenning voorziene virtuele assistent heeft haar debuut al gemaakt in Windows Phone en komt later dit jaar ook naar tablets en PC’s met de komst van Windows 10.

Van Clippy en Bob naar GatesDe persoonlijke assistent, die is vernoemd naar de artifi cial intelligence in de Xbox-gamereeks Halo, is meer dan een gimmick voor spraakbesturing.Cortana moet zowel ge-wone consumenten als

ook zakelijke gebruikers bijstaan in hun Windows- gebruik. Voor de toepassing op de bedrijfsmarkt werkt een aparte Microsoft -ontwikkelgroep aan de zoge-heten Work Assistant. Deze moet Cortana-achtige mogelijkheden naar het productiviteitspakket

Offi ce brengen en gebruikers daarvan hulp bieden.Offi ce was jaren terug al voorzien van een behulp-zaam bedoelde virtuele assistent die vooral beroemd is in de gedaante van Clippy. Die pratende paper-clip was te beschouwen als reïncarnatie van de ooit veelbelovende maar gefl opte Microsoft Bob. Begin 1995 gebruikte Bob een woningmetafoor als vervanger voor de werkgerichte desktopomgeving van Windows om beginnende computergebruikers bij te staan. Microsoft -grondlegger Bill Gates, die betrokken zou zijn bij Work Assistant, heeft medio 2013 al gezegd dat Bob zal terugkeren in een meer geraffi neerde vorm.

voor spraakbesturing.

De maker van besturingssysteem Windows, mailclient Outlook en mailserver Exchange biedt iPhones, iPads en Android-apparaten tegenwoordig een volwaardige Outlook-app. Het heeft die gratis app niet zelf gemaakt, maar het eind vorig jaar over-genomen Acompli voorzien van de bekende Outlook-naam. De eerder door Microsoft uitge-brachte mail-app voor iOS en Android was slechts een door voerpoort naar de webinterface (OWA) voor Exchange-mailboxen.

Mails, attachments, log-insDe nieuwe app, die krap twee maanden na de overname is uitgebracht, heeft echter een werkwijze waar ook wat op aan te merken valt.

Het leidt Outlook-verkeer namelijk om via eigen servers die deze mogelijk gevoelige gegevens ook tijdelijk opslaan. Het gaat om mailberichten inclu-sief attachments, agenda-afspraken en zelfs gebrui-kersnamen en wachtwoorden voor de eigenlijke Exchange-servers van zakelijke gebruikers.

Het kleine en relatief onbekende Acompli deed dit al en het grote, door velen vertrouwde Microsoft zet dit voort met zijn omgedoopte app. Daarmee schendt het bekende Outlook de beleidsregels en de beveiliging van veel organisaties met eigen Exchange-servers. Onder meer de de TU Delft en het Europese Parlement hebben de app inmiddels op de zwarte lijst gezet, waarbij hun beheerders de Exchange-servers zo hebben geconfi gureerd dat die Outlook op iOS en Android weigeren.

Microsoft keert terug naar zijn roots

CEO Satya Nadella staat nu ruim een jaar aan het roer van Microsoft . Hij heeft de toppositie overgenomen van Steve Ballmer, die volgens sommige analisten al het fundament heeft gelegd waar Nadella nu op voortbouwt. Microsoft schopt tegenwoordig huisjes omvert die lange tijd heilig waren binnen het bedrijf. Zo ontwikkelt het niet alleen apps voor de concur-rerende besturingssystemen Android en iOS, maar lopen die producten zelfs voor op wat Microsoft maakt voor zijn eigen Windows en Windows Phone.

Enorme achterstandMicrosoft s mobiele besturingssysteem staat op fl inke achterstand. Recente cijfers van onderzoeksbureau IDC wijzen uit dat Windows Phone op grote afstand de nummer drie is in de markt. Daarnaast is het marktaandeel van Microsoft s smartphoneplatform geslonken naar 2,7 procent op basis van 34,9 miljoen verscheepte toestellen in 2014. Een jaar eerder had Windows Phone nog 3,3 procent van de markt, met 33,5 miljoen verscheepte smartphones.Het lijkt dus logisch om de grote concurrenten Android en iOS te bedienen, die samen goed zijn voor 96,3 procent van de smartphonemarkt. Maar niet alleen mobiel bedreigt de machtige positie van Microsoft . Cloud computing maakt het gebruikte

clientsysteem en voor veel organisaties ook het serverplatform grotendeels irrelevant. In zijn eerste mail als CEO aan de werknemers van Microsoft stelde Nadella al: “Dit is een soft ware-powered wereld.” Daarmee doelde hij op applicaties en apps.

In den beginneWindows is natuurlijk ook soft ware, maar het succes-volle verleden daarvan biedt uiteraard geen garanties voor de toekomst. “Onze industrie heeft geen respect voor traditie. Het heeft alleen respect voor innovatie.” Zo luidde een tweede wijsheid van Nadella bij zijn aantreden als CEO. Microsoft breekt dus met zijn eigen traditie van Windows als voorrangsplatform of zelfs enige erkende platform wat de eigen in-novatie betreft . Historisch gezien keert Microsoft hiermee terug naar een eerder gebroken traditie. In den beginne maakte het bedrijfj e van de jonge Bill Gates en Paul Allen namelijk soft ware voor anderen. Micro-Soft (een portmanteau van ‘mi-crocomputer’ en ‘soft ware’) ontwikkelde program-meertalen, -tools en applicaties voor diverse systemen van andere it-leveranciers.

Omarmen (en veroveren)Het is dus eigenlijk niet verwonderlijk dat het bedrijf

anno nu de banden aanhaalt met uiteenlopende andere spelers in de it-industrie. Er zijn toenaderin-gen tot, concrete allianties met en aansluiting op Salesforce.com, Oracle, Box, Dropbox, Apples iCloud en vele anderen. Daarnaast is er een reeks strategische kleine overnames op gebied van cloud en mobiel. Het nieuwe Microsoft lijkt zijn plaats te accepteren en samenwerking te zoeken. Hoewel het nog altijd andere producten en diensten sluw omarmt om vervolgens in te lijven ter eigen uitbreiding. De be-ruchte concurrentiestrategie van ‘Embrace, extend

and extinguish’ heeft niet afgedaan. Kijk maar naar het aanbod van 100 GB gratis OneDrive-ruimte voor Dropbox-gebruikers. Partneren en dan veroveren is immers een ruimschoots bewezen Microsoft -methode om groot te worden.

door: Jasper Bakker

Microsoft richt zijn pijlen op een toekomst in de cloud en op mobile. Het eigen Windows-platform is daarbij niet meer heilig. Eigenlijk keert het bedrijf terug naar zijn oorsprong, toen het programmeertalen en programma’s voor andermans platformen maakte.

Page 17: Lr m1503 los doc

www.ictmagazine.nl

176 maart 2015

IP-COMMUNICATIE

Op de lange wand in het trainingscentrum van Lydis staat het actuele aanbod op het gebied van VoIP-telefonie, een grote greep uit het assortiment van Yealink, Spectralink, Patton, 2N en meer. “Hier staan oplossingen van één tot duizenden gebruikers op het gebied van VoIP-telefonie,” vertelt Directeur Cor Heide trots. “We zijn de afgelopen tijd enorm snel gegroeid. Een jaar geleden verkochten we zo’n 1000 toestellen per maand, terwijl we nu ruim op het tienvoudige zitten.”In de onderkant MKB worden telefooncentrales uitgefaseerd en stapt men over op Hosted Voice van diverse providers/carriers. Deze providers /carriers zijn belangrijke klanten voor ons, niet alleen omdat zij veel Yealink toestellen adviseren en/of verkopen aan hun Partners, maar vooral omdat bij hen security een belangrijke rol speelt. En daar ligt toch één van onze onderscheidende punten.”

ImplementatieHosted Voice is een succesverhaal. Maar zoals bij ieder mooi verhaal is er ook hier een keerzijde: de security. Dat is vooralsnog de achilleshiel van (Hosted) VoIP-telefonie. Gijsbert Zijlstra, Support Manager bij Lydis, vertelt dat Lydis in samenwerking met Yealink, nummer 1 toestelleverancier in EMEA, speciale aandacht besteedt aan dit aspect. “Mede daardoor kunnen we nu IP-telefoons op de markt brengen die bijvoorbeeld volledig voldoen aan de

wensen en eisen van een klant. Een van de meest kwetsbare momenten doet zich voor tijdens de implementatie. Voorheen was alles afgeschermd in het netwerk en was de telefooncentrale op locatie de scheidsrechter. Maar die is nu weg en een router of een switch hebben die functie niet overgenomen. Die weten standaard van niets en vinden alles goed wat er voorbij komt. Tijdens een implementatie-traject bij een klant leveren wij ook advies en bege-leiding op dit vlak. Zo stel ik altijd de vraag: wat gaat we doen met de security voor de toestellen? Vaak moet ik dan uitleggen dat we de toestellen ook via internet kunnen gaan connecten op hun platform. Dat platform is dan prima beveiligd, maar tussen de fi rewall en het telefoontoestel is er zelden iets geregeld. Tijdens het aansluiten van een toestel op het platform worden gebruikers-naam en wachtwoord getransporteerd naar het telefoontoestel. Het is uitermate belangrijk om dit op een beveiligde manier te doen, en daar zijn diverse methodes voor.”

Beide partijenEen van de methodes waar de toestellen van Yealink op zijn ingericht, is het versleuteld versturen van de confi guratie-instellingen. “Als je dan ook nog eens de transport laag versleutelt waarover je die gegevens verstuurt, heb je al een dubbele versleuteling,” licht Zijlstra toe. “Verder kun je nog een wederzijds vertrouwen toepassen tussen telefoontoestel en

platform. Dat zijn al drie toepassingen die je veilig-heid verbeteren en uiteindelijk de drempel tot hacken weer hoger maakt.” Naast een goede interoperabiliteit en bedienings-eenvoud is security dus een belangrijke factor wil je je Hosted-telefonie tot een succes maken. Het moet allemaal veilig en stabiel zijn. De communi-catie tussen het telefoontoestel en het telefonie-platform moet op alle vlakken versleuteld plaats-vinden. Zijlstra: “Die versleuteling kan op allerlei niveaus worden ingericht. Als een partij aangeeft dat hij de versleuteling ondersteunt, wil dat nog niet zeggen dat hij ook de hoogst mogelijke versleute-ling ondersteunt.

Black boxNiet alleen moet de implementatie veilig verlopen, ook na het inloggen moet het toestel uiteraard veilig zijn. Het moet dicht staan voor allerlei andere toe-passingen. “Wat momenteel veel gebeurt is dat hackers continu allerlei toestellen met robots pro-beren te pingen,” vertelt Zijlstra. “Zodra een toestel reageert, weten ze dat een IP-toestel te pakken hebben en kunnen ze volgende stappen zetten. De toestellen van Yealink zijn zo uitgerust dat ze alleen communicatie accepteren die afk omstig is van een vertrouwde afzender. Alle andere communicatie wordt genegeerd. Een ander punt is dat ieder IP-toestel programmeerbaar is via een internetbrowser. Deze internetbrowser kunnen we in de toestellen van Yealink uitzetten, zodat een verzoek naar een toestel niets oplevert. Je krijgt dan de melding van ‘pagina niet gevonden’. Het toestel is er wel, maar blijft onzichtbaar, als een soort van ‘black box’. Op die manier ben je ook geen potentieel doelwit.”Ook biedt de nieuwe IP-standaard, IPv6, een hogere securitygraad. “IPv6 is niet alleen bedoeld voor een groter aantal nieuwe IP-adressen,” vertelt Heide. “Wij zijn met de Yealink telefoontoestellen één van de weinige partijen die IPv6 al volledig onder-steunen. De meeste andere fabrikanten zien er helaas het nut niet van in.”

ProvidercodeHeide had al snel door dat hij er niet was met het bestellen van een toestel bij een fabrikant en dat vervolgens gewoon aansluiten. Er moet iemand voor zorgen en dat noem je provisioning, dat onder meer de security en het gemak goed geregeld wordt bij en tijdens het aansluiten en daar is Lydis specialist in. Lydis, als distributeur, moet ervoor zorgen dat de toestellen vlekkeloos op alle verschillende plat-formen draaien. Daarvoor heeft het in combinatie

met bijvoorbeeld de Yealink IP-telefoons een speciale oplossing ontwikkeld, de zogeheten Provider Code, die wordt gebruikt door onder andere KPN, RoutIT, Ziggo (voorheen Breezz) en nog een aantal bedrijven. “De Provider Code is een viercijferige code die je tijdens het aansluiten moet intoetsen,” vertelt Zijlstra. “Als het platform een gebruikersnaam en wacht-woord nodig heeft , kun je die eenvoudig via de toetsen van de telefoon ingeven. Vervolgens gaat het toestel zich bij het platform melden en weet het precies wat het moet doen en één tot anderhalve minuut later werkt het toestel. Dat is super simpel en levert een hoop tijdwinst op. Als je voor de rest van de markt veel langer bezig bent per toestelpoort voordat je een toestel aan de praat hebt, en je hebt er niet één, maar vijft ig, honderd of vijfh onderd, dan gaat dat steeds meer tijd schelen natuurlijk. Met andere woorden, de black box blijft met de providercode ook echt een black box, omdat hij alleen maar van buitenaf bediend wordt. Alle technische instellingen aan de binnenkant laat je ongemoeid.”

Security bij Hosted VoIP-telefonie is steeds belangrijker. Hierbij zijn er meerdere uitdagingen, zoals afl uisteren, frauderen, toestel ‘hack’ en privacy. Lydis werkt nauw samen met de meest bekende providers/carriers in de Benelux. Wel is er nog veel te winnen, omdat naar de mening van Lydis se-curity nog niet de aandacht krijgt die het zou moe-ten verdienen voor een veilige toekomst van Hos-ted VoIP-telefonie.

Security bij (Hosted) VoIP-telefonie steeds belangijkerLydis geeft het goede voorbeeld

Op het gebied van (Hosted) VoIP-telefonie, loopt Nederland voorop vergeleken met andere landen. De integratie van deze effi ciëntere manier van bellen is hoog in ons kleine landje. Drie jaar geleden waren er al meer dan zes miljoen telefoonaansluitingen in Nederland gebaseerd op VoIP. Naar de mening van Lydis krijgt security nog niet de aandacht die het verdient.

Over Lydis

Lydis, dé IP-communicatiespecialist, is sinds 1 juni

2013 dé telecomdistributeur in Nederland voor

IP-communicatieoplossingen met als verzorgings-

gebied de Benelux. Lydis levert een compleet

assortiment communicatieoplossingen gebaseerd

op IP. Hierbij wordt zeer nauw en professioneel

samengewerkt met de belangrijke fabrikanten, zoals

2N, Algo, Caretech, Panasonic, Patton, Spectralink,

Yealink en Yeastar.

De Yealink SIP-T48G

Gijsbert Zijlstra, Support Manager bij LydisCor Heide, Directeur bij Lydis

De Yealink CP860

Page 18: Lr m1503 los doc

www.ictmagazine.nl

186 maart 2015

UITGELICHT

Business Intelligence is het proces van het omzetten van gegevens naar informatie naar kennis. Ten behoeve van BI wordt veelal een datawarehouse ingezet. Een datawarehouse verzamelt gegevens uit allerlei informatiesystemen en slaat deze gegevens vervolgens geïntegreerd op, waarbij met behulp van BI-tools rapporten, dashboards, scorecards en (geavanceerde) analyses worden gemaakt. BI in de cloud kan dus worden gezien als het beschikbaar stellen van het datawarehouse (inclusief BI-tools) via de cloud. Traditioneel wordt bij de cloud het onderscheid gemaakt tussen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) en Soft ware-as-a-Service (SaaS). Ook voor BI in de cloud kan dit onderscheid worden gemaakt.

BI-IaaSIn het geval van BI-IaaS maakt een gebruikers-organisatie tegen een vast tarief gebruik van een volledig beheerde infrastructuur ten behoeve van het BI-(ontwikkel)platform. De leverancier (bij-voorbeeld Amazon) stelt een machine image ter beschikking waarop de database-, ETL- en BI-soft -ware wordt geïnstalleerd. De gebruikersorganisatie hoeft bij deze vorm geen hardware aan te schaff en en bovendien is het beheer van de hardware en be-sturingssysteem uitbesteed. Daarnaast is de omgeving schaalbaar (elasticiteit), want de omgeving kan groei-en of krimpen op basis van de tijdelijk of structureel benodigde capaciteit.IaaS is niet multi-tenant. Dat is de situatie waarbij meerdere organisaties - tenants/huurders - gebruik-maken van één instance van de soft ware. Dit betekent dus dat voor elk datawarehouse de soft ware geïn-stalleerd en beheerd wordt. Het schaalvoordeel van de cloud geldt dus wel op hardware-niveau, maar niet op BI-soft ware-niveau. De gebruikersorganisatie moet dus zelf deze soft ware beheren en aanschaff en.

BI-PaaSBI-PaaS gaat een stap verder dan BI-IaaS. Bij BI-PaaS wordt een BI-platform beschikbaar gesteld waarmee organisaties datawarehouses ontwikkelen. De voordelen ten opzichte van BI-IaaS zijn duidelijk. Bedrijven hoeven zich geen zorgen meer te maken over aanschaf en beheer van de BI-soft ware. Denk hierbij aan het beheren van de database en up-grades van de soft ware. Qua outsourcing wordt dus ook het beheer van de standaard BI-soft ware uit-besteed. Bedrijven kopen geen licenties meer (CAPEX), maar betalen voor het gebruik van de soft ware (OPEX). Bovendien kunnen de kosten lager uitvallen dan BI-IaaS, omdat BI-PaaS wel multi-tenant is.Het overgrote deel van de commerciële aanbiedingen van BI in de cloud zijn een vorm van BI-PaaS. Hierbij komen vele vormen voor: leveranciers die de database in de cloud aanbieden, leveranciers die ETL en BI-tools in de cloud leveren, leveranciers die data-integratie in de cloud ondersteunen en leveranciers die een compleet BI-platform (data-integratie, database en analyse-functionaliteit) aanbieden. Maar dan ben je er als klant nog niet. BI is veelal maatwerk, omdat data verzameld moeten worden uit allerlei verschillende (maatwerk)systemen, geïntegreerd moeten worden in het datawarehouse en de analyses specifi ek en vaak complex zijn. Dat vraagt nog om een andere vorm van BI in de cloud: Managed BI services.

Managed BI Services (BIaaS)Leveranciers van Managed BI Services bieden niet alleen een BI-ontwikkelplatform (BI-PaaS), maar ook diensten om de BI-oplossing te realiseren en te beheren (managed services). De combinatie is een totaaloplossing en kan dan ook worden be-stempeld als BIaaS: BI-as-a-Service. Vanuit het perspectief van outsourcing gezien is dit de over-

treff ende vorm van BI in de cloud, omdat niet alleen het beheer van de hardware en de standaard BI-soft ware wordt uitbesteed, maar ook de realisatie van de BI-oplossing en het applicatiebeheer van de BI-oplossing.Bij Managed BI service vallen de kosten van appli-catiebeheer lager uit, omdat het schaalvoordeel zich ook op dit gebied voordoet. Want hoewel dataware-houses maatwerk zijn, bevat het beheren ervan veel standaardactiviteiten. Denk hierbij aan de monito-ring van de gegevenslogistiek (ETL-processen en distributie van rapporten), beheren van OTAP-omgevingen, incidentbeheer, probleembeheer en gebruikersondersteuning. Managed BI Services biedt dus kansen op beter en goedkoper. Een gebruikers-organisatie die gebruikmaakt van Managed BI Services, kan zich volledig concentreren op het analyseren van informatie in plaats van verzamelen van de gegevens.BI-dienstverleners kunnen Managed BI Services aanbieden door (op de achtergrond) gebruik te maken van een BI-platform van een BI-Paas-leve-rancier. Daarmee stuit je direct op de genoemde nadelen van deze platformen. Andere BI-dienst-verleners bieden een community cloud aan. Hierbij wordt een multi-tenant BI-platform ingericht voor de klanten van deze BI-dienstverlener. Naast het feit dat daarmee de nadelen van BI-Paas worden voorkomen, zijn er andere voordelen. Het is voor de klant bekend waar de data staan (in welke data-centrum en op welke server). Daarnaast is er rechtstreeks contact met de leverancier. Je bent als klant dus niet ‘anoniem’, wat meer comfort en fl exibiliteit geeft dan wanneer de dienst wordt af-genomen bij een grote BI-PaaS leverancier. Denk hierbij bijvoorbeeld aan de situatie waarin de klant wil dat er specifi eke beveiligingsmaatregelen worden genomen. Dat is bij de grote BI-PaaS leverancier nauwelijks een optie, het is immers standaard

dienstverlening. Een ander voordeel van een com-munity cloud is dat het BI-platform met specifi eke functionaliteit kan worden ingericht, bijvoorbeeld door de inzet van een DWH-appliance, waardoor een gegarandeerd goede performance wordt geboden.

De voordelen van BI in de cloudTegenover de risico’s van BI in de cloud staan van-zelfsprekend de voordelen en deze zijn zeer divers. Het kan vanzelfsprekend tot kostenbesparingen leiden. Zeker levert het meer fl exibiliteit op, betere schaalbaarheid, kortere time-time-markt, meer innovatievermogen en hogere kwaliteit. De cloud is de toekomst en BI in the cloud zal hierop geen uitzondering zijn. Het ict-landschap zal dan ook fundamenteel gaan veranderen en we bevinden ons momenteel aan het begin van deze transitie. Maar hoe moet je als organisatie opereren binnen deze veranderende wereld? Voor veel orga-nisaties is Managed BI Services de aangewezen weg om stapsgewijs en met voldoende garanties de transitie naar de cloud te maken. De ict-afdeling is nu aan zet om strategische keuzes te maken met betrekking tot de cloud. Dit maakt ook duidelijk wat de nieuwe rol van de ict-afdeling gaat worden. Enerzijds het beoordelen van de kwaliteit van de cloud-oplossingen en anderzijds het aansturen van cloud-leveranciers aan de hand van afgesproken SLA’s. ICT-afdelingen krijgen daarmee een andere, maar zeer belangrijke rol, toegedicht. Zij zullen gaan fungeren als het cement tussen de cloud-bouwstenen.

Bent u er klaar voor?

BI in de cloud: zelf doen of uitbesteden?

door: Frank Habers

Forrester Research voorspelt in het rapport ‘Sizing de cloud’ dat de uitgaven aan cloud computing in 2020 stijgen naar meer dan 241 miljard dollar, zes keer zoveel als nu. Het behoeft dus geen verder betoog dat cloud computing met een enorme opmars bezig is. Maar geldt dit ook voor Business Intelligence (BI) in de cloud? Wat is BI in de cloud ei-genlijk? En kan dat eigenlijk wel, BI in de cloud?

Forrester Research voorspelt in het rapport ‘Sizing de cloud’ dat de uitgaven aan cloud

100% ONTZORGEN

HIGH-PERFORMANCE

KORTETIME-

TO-MARKETSPECIALISTISCHE

KENNISOPEXIPV CAPEX

RIJKEFUNCTIONALITEIT

LAGEREVOORSPELBARE KOSTEN FLEXIBELE

RESOURCES

Over de auteur:

Drs. Frank Habers is b usiness developer bij

Inergy Analytical Solutions B.V.

Page 19: Lr m1503 los doc

www.ictmagazine.nl

196 maart 2015

UITGELICHT

Gelaagde beveiligingDe beste verdediging tegen cybercriminaliteit

Dertien dagen stelt niets voor op een mensenleven. Toch zijn er in die korte peri-ode honderdduizenden, zo niet miljoenen dollars verloren gegaan wegens cybercri-minaliteit. In die periode – van 25 septem-ber tot en met 8 oktober vorig jaar – von-den vele incidenten plaats, en nog veel meer die niet eens zijn gemeld.

Wat gebeurde er zoal? • ‘Bash Shellshock Flaw’ – zoals het lek in de Unix

Bash shell werd genoemd – werd eff ectief gebruikt: 500 miljoen computers met Unix en Linux werden getroff en.

• Japan Airlines meldde dat de beveiliging van 750.000 klanten werd geschonden.

• De website Viator van TripAdvisor meldde een beveiligingsschending van 1,4 miljoen kaart-houders.

• De beveiligingsschending bij JP Morgan Chase trof 76 miljoen huishoudens en 7 miljoen bedrijven.

• Australian Broadcasting Corporation werd getroff en door ransomware die een 24-uurs nieuwspro-gramma verstoorde.

En dan hebben we het nog niet eens over de meest spraakmakende cybercriminaliteit van vorig jaar: de beruchte Sony-hack. Dit is de angstaanjagende werkelijkheid van be-drijven die vandaag de dag zakendoen op het in-ternet. Uit deze voorbeelden blijkt eens te meer dat moderne bedrijfsnetwerken niet in staat zijn om zonder hulp een aanval tegen te houden. De grootste gevaren infecteren een systeem via een e-mail met een gevaarlijke bijlage, een bezoek aan een gevaarlijke website of doordat iemand op een (gevaarlijke) link klikt in een e-mail met een aan-trekkelijk verhaal.Nog altijd ontstaat het merendeel van malware-infecties doordat een gebruiker wordt misleid of onvoorzichtig is. De gevaarlijkste malware is ‘crime-ware’. Deze geavanceerde soft ware automatiseert het ophalen van inloggegevens voor bankieren en online winkelen. Cybercriminelen gebruiken een scala aan functies om ongezien te blijven en zoveel mogelijk informatie te stelen van geïnfecteerde systemen.

Een geïnfecteerd systeemWanneer een computer door malware is geïnfecteerd, wordt deze doorgaans onderdeel van een zogenaamd ‘botnet’. De malware begint dan te zoeken naar een Command and Control-server om bij in te checken. De malware checkt regelmatig in, verzendt gestolen informatie en wacht dan op instructies voor de volgende stap. Deze Command and Control-com-municatie verloopt meestal via gewone webprotocols zoals http of https. Als er internetverkeer wordt waargenomen terwijl er niemand op kantoor is, kun je er redelijk zeker van zijn dat iemand met het internet probeert te communiceren. De ingecheckte malware kan instructies ontvangen om bijvoorbeeld spam te sturen, een schadelijke website te hosten, andere hosts op het internet aan te vallen als ‘denial-of-service’-aanval, of het levert de Domain Name Service (DNS) voor de Command and Control-infrastructuur. Met ransomware vertelt de Command and Control-server de malware om ‘alle gegevens te coderen die worden gevonden’. Zo

kan er op een netwerksysteem een groot aantal gegevens worden gecodeerd en gegijzeld.Ransomware-infecties zijn doorgaans alleen succes-vol als de codesleutel naar de Command and Control-server kan worden verzonden. Als de ransomware de Command and Control-server niet kan vinden, kan de codering mogelijk niet worden voltooid. Zoals reeds vermeld verraadt deze netwerkcom-municatie doorgaans de aanwezigheid van een malware-infectie. Wanneer je netwerk plotseling erg traag wordt, is het raadzaam om je ISP naar je gegevensverkeer te vragen. Deze vertelt je dan waarschijnlijk dat het erop lijkt dat erg veel gege-vens je netwerk verlaten.

Beveiligen tegen aanvallenDus hoe beschermt het midden- en kleinbedrijf zich tegen deze aanvallen? Wat kun je doen en, belangrijker nog, welke producten en services kun je gebruiken om de vijand op de drempel af te weren? Er is een aantal oplossingen nodig om je netwerk veilig te houden:

Patchbeheer Met patches – updates – voorkom je beveiligings- en functionaliteitsproblemen in soft ware. Patches beschermen tegen kwetsbaarheden in adressen, die door malware worden gebruikt en beperken deze en andere kwetsbaarheden aanzienlijk, waardoor het de mogelijkheden tot misbruik terugdringt. Als je over alle noodzakelijke patches beschikt, krijgt malware die mogelijk nog niet door jouw antivirus-programma wordt afgevangen, geen kans. Wanneer je besturingssysteem en toepassingen van derden over alle patches beschikken en dus up-to-date zijn, wordt een werkstation of server minder ge-makkelijk gehackt.

Antivirus Onderschat het belang van antivirussoft ware niet. Deze beschermt het werkstation of de server tegen aanvallen. Er worden continu nieuwe virussen uit-gebracht dus de antivirussoft ware moet bestand zijn tegen de nieuwste bedreigingen. Dit kan door de antivirusdatabase-defi nities dagelijks bij te werken. Hierdoor worden de nieuwste bedreigingen be-streden en is je systeem constant beveiligd. Cyber-criminelen maken vaak gebruik van verouderde soft ware met bekende handtekeningen om je systeem te bedreigen. Zij hopen dat je systeem niet de nieuwste defi nities bevat. Een goed en actueel antivirusprogramma kan een ramp voorkomen en maakt het hacken van je bedrijf aanmerkelijk moelijker.

Web Protection Een webfi lter is een van de meest eff ectieve maat-regelen om netwerkbedreigingen door websitebe-zoek te voorkomen. De meeste ransomware en moderne criminele malware gebruiken webgebaseerde http of https om contact te maken met Command and Control-servers in landen over de hele wereld. Veel van de ‘drive-by-download’-infecties en links in aanvallen via spear phishing gebruiken onbe-veiligde webservers om bezoekers te infecteren. Web Protection werkt continu een dynamische lijst bij van gevaarlijke, geïnfecteerde of bekende Command and Control-websites. Door de toegang tot een verdachte website te weigeren, krijgt malware geen kans een werkstation te infecteren. Mocht er toch iets langs de verdediging glippen dan zorgt een oplossing voor webbeveiliging er als extra bonus voor dat de cybercriminelen geen toegang krijgen tot je bedrijfsnetwerk. Web Protection vormt een eerste en laatste verdedigingslinie en omhult je bedrijf in een extra laag cyberbeveiliging.

Concrete stappen Bovenstaande beveiligingsoplossingen vormen een robuuste, gelaagde verdediging waarmee je voor-komt dat jouw bedrijf onderwerp wordt van de volgende casestudy of waarschuwingsverhaal over cybercrime. Het is tijd voor een sterkere verdediging. Alles wijst erop dat cyberspace er niet veiliger op wordt. Daarom moeten zowel grote als kleine or-ganisaties nu concrete stappen zetten om hun net-werkinfrastructuur te beveiligen. Een veilig internet is in het belang van iedereen.

Website: www.controlnow.com/ict

Björn BakkerWat maakt een klantervaring geweldig voor jou? In essentie gaat het erom dat een product super gebruiksvriendelijk is en dat het intuïtief aanvoelt hoe je van A naar B gaat. De reis die jij afl egt vanaf het moment dat je iets opzoekt in Google tot het moment dat je daadwerkelijk het product probeert. Alles is verbonden. Dat is precies waar Björn Bakker, Head of Product Marketing bij LogicNow zich in specialiseert. LogicNow is de organisatie achter MAXfocus (voorheen GFI MAX), ControlNow (voorheen GFI Cloud) en IASO.

Page 20: Lr m1503 los doc

www.ictmagazine.nl

206 maart 2015

UITGELICHT

Flexibel bereikbaar op een vast nummergnTel biedt de oplossing!

Het Nieuwe Werken is steeds meer in opkomst. We willen steeds beter en flexi-beler bereikbaar zijn. Communiceren doen we onder het mom van ‘het Nieuwe Werken’ niet meer vanuit de bureaustoel op kantoor, op vaste tijden en vanaf vaste plekken. Een dag thuiswerken, voor een inspirerende omgeving naar een café of vanuit het buitenland aan de slag, het kan allemaal. En het wordt steeds eenvoudiger dankzij de vele apps en mobiele services. Waar het Nieuwe Werken toeneemt, neemt ook de behoefte aan flexibele communicatie- en bereikbaarheidsoplossingen toe.

Zakelijke telefonie gaat vooral om professioneel bereikbaar zijn voor je klanten en een vast telefoon-nummer straalt daarbij vertrouwen uit. Of je nu ZZP’er bent of als ondernemer veel onderweg bent, soms kan of wil je niet bereikbaar zijn op je 06-nummer. Toch wil je graag flexibel en ook professioneel bereikbaar zijn voor klanten. Maar hoe combineer je nu een vast telefoonnummer met de toenemende behoefte om flexibel te kunnen werken? Met VoIP is een vast nummer al lang niet meer gebonden aan een vaste lijn.

De oplossingMet het gnTel VoIP platform is het mogelijk om op een vast nummer bereikbaar te zijn, zonder dat je een vaste telefoon nodig hebt. Met deze dienst ben je als ondernemer professioneel bereikbaar op een vast telefoonnummer. Je krijgt de beschikking over een vast, regionaal telefoonnummer met een welkomsttekst voor de beller, een voicemail-2-email en een App om alle  instellingen  te beheren. Je kunt zelf instellen wanneer of op welke tijden je je vaste nummer

doorgeschakeld wilt hebben naar bijvoorbeeld je mobiele telefoon. Komt het even niet uit, dan stel je online of via je smartphone in dat de beller doorgeschakeld moet worden naar de voicemail of een ander telefoon-nummer. Spreekt de beller een voicemail in, dan ontvang je deze als e-mail. Deze bereikbaarheidsdienst voor flexibele onder-nemers is te combineren met elke mobiele provider en een  bestaand  telefoonnummer  kan worden meegenomen. Op deze manier ben je als ondernemer

altijd bereikbaar! Wil je ook kunnen uitbellen met je vaste nummer? Dat kan met de gnTel FlexMobile App voor je smartphone. Zo heb je overal en altijd je vaste telefoon bij de hand.

Wil je meer informatie over de mogelijkheden, neemt dan contact op met gnTel: 020 – 240 00 00.

Kijk voor meer informatie op: https://www.gntel.nl/nl/diensten/telefonie/flexzzp

De Cornerstone-methode

Flexibiliteit is de hoeksteen van succes

1 Recent kondigde HP het einde van OpenVMS platform aan als gevolg van sterk teruglopende hardware sales. Waarschijnlijk zullen andere leveranciers volgen als een platform niet is gebaseerd op Intel.

door: Ed Lute

Dat verandering de enige constante is, is bekend. Toenemende globalisatie, technologische vooruitgang, slimmere concurrentie en sneller veranderende marktomstandigheden. Het zijn allemaal elementen waar een onderneming anno nu bovenop moet zitten om succesvol te zijn en te blijven. Verouderde systemen, legacy, horen in dit plaatje niet thuis.

ICT moet snelle besluitvorming, veranderende business requirements en voortdurende verbetering adequaat ondersteunen. In de praktijk echter vormt legacy een niet te onderschatten verstorende factor. Vaak sluit de infrastructuur die in de loop der jaren

is opgebouwd slecht of zelfs helemaal niet aan bij de IT die de hedendaagse business nodig heeft1. Het Nederlandse Cornerstone Technology heeft hiervoor een verbazingwekkend snelle en goed werkende oplossing. Het zet verouderde applicaties om naar flexibele en toekomstbestendige software. “Nadat we de conversieregels hebben opgesteld, kunnen wij dit volledig geautomatiseerd doen,” vertelt Managing Director Adri Bruijnooge. “Bovendien doen wij dit met minimale resources, waardoor tijd en kosten betrouwbaar voorspeld kunnen worden.” Conversie naar de toekomstMet hun ‘Analyser/Repository’ kan Cornerstone een applicatielandschap inlezen en op alle mogelijke facetten analyseren. Dit levert een volledige business view op van de bestaande applicatieportfolio. Met het aldus verkregen inzicht kan worden bepaald op welke wijze de legacy-applicaties worden gecon-verteerd naar de toekomst, waarbij eventuele ar-chitectuureisen van de klant direct worden meege-

nomen. “Dat omvat dan conversie van de ene taal naar de andere taal,” legt Bruijnooge uit. “Van de ene database naar de andere database en van het ene platform naar het andere platform. De conversie wordt in iteratieve rondes gedaan. Gedurende de eerste twee maanden zetten we 100 regels codes om, de volgende twee maanden 500 enzovoort. Het tempo wordt opgevoerd en tegelijkertijd zorgen we ervoor dat de software direct wordt aangepast aan de moderne wensen van de organisatie.”

Van AS/400 RPG-DB2 naar J2E-OracleDe wereldwijd opererende verzekeraar i2S werkte al sinds haar oprichting in 1984 met een AS/400-systeem. Om de toekomst van het bedrijf te garanderen, besloot het bedrijf haar volledige productportfolio en ontwikkelomgeving te moderniseren. In het lijstje met doelstellingen stond onder meer dat de huidige werkzaamheden niet mochten worden onderbroken. De winkel moest zogezegd open blijven. De oude verzekeringsapplicatie was opgebouwd uit ongeveer 8 miljoen lijnen sourcecode. Cornerstone voerde een Proof of Concept uit, waarbij ze het volledige systeem ontleedden. Hun G4 Repository identificeerde middels queries redundante en ongebruikte code. Na zes weken presenteerde Cornerstone een accurate

inschatting van tijd en kosten, aanbevelingen en conclusies. Op de oude manier zou het herbouwen van het systeem ongeveer 458 manjaren vergen en 21 FTE’s voor het onderhoud. Het volledige project met de Cornerstone-methode, inclusief testen, nam 16 maanden in beslag. Tijdens de transformatie werden terloops meer dan honderd bugs in het bestaande systeem gedetecteerd en opgelost in het nieuwe systeem.

Na de Cornerstone-methode geldt niet langer ‘oud dus afblijven’, maar is het systeem toekomstgericht, flexibel en modern. Bruijnooge: “De investeringen uit het verleden vormen weer een garantie voor de toekomst. Na onze hulp is er een nieuwe onder-houdbare situatie gecreëerd. Dat zou iedere orga-nisatie met legacy-systemen moeten willen. Ik zeg altijd: De kozijnen schilderen, ja dat moet. Maar je kunt het ook best nog een jaar uitstellen, of zelfs twee jaar. Alleen als het hout verrot is, is het te laat.”

Page 21: Lr m1503 los doc

www.ictmagazine.nl

216 maart 2015

UITGELICHT

www.ictmagazine.nl

Smart machine in uw it-infrastructuur. Past dat wel?Steeds vaker valt het begrip ‘smart machines’ . Nu horen wij u al hardop denken: ‘Mooi. Ver van mijn bed. Heb ik met mijn it-infrastructuur toch niets aan!’ Maar is dat wel zo? Een smart machine maakt een geautomatiseerd proces van taken waarvan de mens dacht dat alleen de mens dat kon. Een mond vol. Maar denk nu nog even terug aan uw it-infrastructuur.

Al in 2013 deed Gartner onderzoek naar de opkomst van smart machines. Hoewel grote delen van de wereld voorspellen dat in 2020 het merendeel van de ‘middle class jobs’ door machines overgenomen zouden worden, bleek dat niet uit het Gartner- onderzoek (www.gartner.com/newsroom/id/2605015). Wel voorspelt zij dat in 2020 Smart Machines een belangrijke invloed zullen hebben op hoe wij met informatie en taken omgaan.

Brandjes blussenVeel ict-specialisten zijn grote delen van hun tijd kwijt aan het blussen van brandjes in plaats van te onderzoeken hoe die brand voorkomen kan worden. Patchen, updaten, helpen van gebruikers, monitoren van datastromen, allemaal repeterende taken.Daar tegenover staat dat ICT beter ingezet kan worden om uw klanten of cliënten beter van dienst te zijn. Om meer rendement uit uw organisatie te

halen. Wellicht open deuren, maar in het licht van Smart Machines wel interessant.

Praktische toepassingVeel van de repeterende taken van systeem- en netwerkbeheerders kunnen overgenomen worden door technologie. Een voorbeeld is het inzetten van een monitoring tool, zoals Kaseya. Niet langer hoeven beheerders actief naar schermen te kijken om de gezondheid van systemen af te lezen. De agents van Kaseya werken als een sensor en meten 24 uur per dag en 7 dagen per week op cruciale punten als processorprestatie, geheugen, opslagruimte en fout-meldingen. Maar ook versies van soft ware en eventueel niet normale patronen van gebruik van de systemen valt op.We horen u – alweer – denken: ‘Dat is niet nieuw, dat kan mijn tooling ook.’ Gelijk heeft u. Maar wat als u die monitoring koppelt aan geautomatiseerde

taken voor bijvoorbeeld het oplossen van incidenten of storingen? Wat als u die data in een ‘machine learning’ omgeving stopt, zoals Azure Machine Learning van Microsoft ? Dan creëert u daadwerkelijk een ‘smart machine’ rondom uw it-infrastructuur.

Grote voordelenWanneer u met uw it-infrastructuur omgaat zoals hierboven beschreven levert u dat twee grote voordelen op. Ten eerste kan een smart machine zelf leren van het verleden en zo in de toekomst proactief maatregelen nemen om problemen te voorkomen. Dit levert minder uitval op en vooral minder ergernis van de gebruikers van die systemen. Een tweede voordeel is dat ict-specialisten die nu

hun tijd veelal aan routinematige handelingen be-steden ruimte krijgen om innovatie toe te passen. Ruimte om uw ICT meer en meer uw business te laten ondersteunen. Daarnaast krijgen die ict- specialisten – blijkt uit eigen onderzoek van ICT Spirit – meer rust in hun hoofd en meer plezier in hun werk. En zo is de cirkel weer rond, het draait allemaal om mensen, niet om smart machines.

ICT Spirit is Managed Service Provider en Cloud Service Provider en gebruikt de moderne technologie van Kaseya om beheertaken te automatiseren. Daarnaast helpt zij organisaties om meer profi jt te halen door ICT slim in te zetten. Meer informatie op www.ictspirit.nl.

NedTrain structureert innovatie met iCOLOGiQ EQMS

Iets willen verbeteren is dé motor achter innovatie. En wie hebben er nu betere ideeën dan medewerkers die iedere dag met producten en processen werken? Om de innovatiekracht van medewerkers optimaal te benutten ontwikkelde NedTrain in samenwerking met iCOLOGiQ in 2008 het ideeënproces Mijn Idee. Na zeven succesvolle jaren gaat NedTrain in 2015 Mijn idee verbeteren.

“Heel veel organisaties hebben een ideeënbus,” aldus Peter-Jan Vos, Hoofd Innovatiemanagement bij NedTrain. “Wij ook en we hadden het idee dat we het enthousiasme kunnen verhogen als we de creatieve collega’s beter informeren over het proces na het bedenken van een idee. Daarom hebben wij het hele proces erachter met iCOLOGiQ gedigitaliseerd en voorzien van een workfl ow. Op die manier is iedere indiener altijd op de hoogte van de voortgang. Iemand hoort het ook als we besluiten een product of een proces te laten zoals het is.

Want heel vaak is een idee op zichzelf goed, maar zijn er omstandigheden die om iets anders vragen. Wel is het soms mogelijk het idee wat aan te passen. Ook dat stimuleren we met Mijn Idee.”

Sociale innovatieDe wereld verandert en NedTrain verandert mee. Daarom ontwikkelt de organisatie samen met iCOLOGiQ dit jaar Mijn Idee 2.0, gebaseerd op het iCOLOGiQ EQMS-platform. Kern in de nieuwe applicatie is de sociale component. NedTrain gaat thema’s benoemen die om een oplossing vragen. Vos: “Medewerkers kunnen hun ideeën over mogelijke oplossingen indienen, maar ook ideeën van anderen versterken of eenvoudigweg onder-steunen door het te ‘liken’. Op die manier stimuleren we de onderlinge interactie. Ideeën ontstaan immers vaak als twee of meer mensen die ieder vanuit een ander perspectief een knelpunt ervaren hier samen over gaan brainstormen. Zo verhogen we de medewerkersbetrokkenheid nog meer. We maken inzichtelijk wie in onze organisatie de innovatiekampioenen zijn. Voor de leidinggeven-den geeft dit systeem bovendien nog meer inzicht in wat collega’s op de werkvloer als probleem of knelpunt ervaren.”

Oprichter en directeur van iCOLOGiQ Peer Reinhard voegt daaraan toe: “Wij stimuleren met onze soft -ware niet alleen procesverbetering maar ook sociale innovatie. Ons platform vergemakkelijkt de onder-linge communicatie over verbeterplannen door medewerkers met de juiste expertise met elkaar in contact te brengen. Daarmee stimuleren we een cultuur van continue verbetering.”

Mijn Idee in cijfers In 2014 dienden medewerkers van NedTrain 900 nieuwe

ideeën in. In totaal handelden de innovatiemanagers

1100 ideeën af (een deel daarvan was al in 2013 inge-

diend). 374 ideeën veranderden de manier van werken

bij NedTrain en dat is dus meer dan één idee per dag.

Dat komt neer op twaalf ideeën per 100 medewerkers.

De gemiddelde besparing per geïmplementeerd

idee is € 6.500, wat in totaal neerkomt op een

besparing van € 2,4 miljoen in 2014. “Innoveren is

door Mijn Idee in onze genen gaan zitten,” weet Vos.

“Medewerkers willen graag meedenken hoe we

onze bedrijfsvoering nog beter kunnen inrichten.”

Over iCOLOGiQ EQMSiCOLOGiQ EQMS digitaliseert alle processen in een

organisatie die niet met ERP zijn geautomatiseerd.

Dat wil dus zeggen: alle processen buiten het pri-

maire productieproces om. Denk aan kwaliteit,

veiligheid, compliance, maatschappelijk verantwoord

ondernemen en risicomanagement. EQMS voorziet

deze processen van workfl ow, digitaliseert de

daarbij behorende procedures en werkinstructies

en dwingt af dat iedereen in het bedrijf volgens

deze instructies werkt. Kijk voor meer informatie

op www.icologiq.nl

Page 22: Lr m1503 los doc

226 maart 2015

www.ictmagazine.nlwww.ictmagazine.nl

BEDRIJFSNIEUWS

30 + 31 maart 2015: Cybercrime Security Forum 2015

Elke dag is er wel ergens te horen of te lezen dat weer een bedrijf slachtoffer is geworden van cybercriminaliteit. Creditcardgegevens slingeren als gevolg van hacks over straat en intellectuele eigendommen worden gestolen. Zelfs een grote filmproducent als Sony wordt digitaal aangevallen, naar het schijnt omdat een door hen geproduceerde comedyfilm niet door iedereen wordt gewaardeerd…

On February 9th, all shares of quCare Solutions B.V. have been bought from Symphony Technology Group by NEXUS AG, a leading European e-health company. Only seven months after the change of ownership, quCare Solutions has found a new strategic partner.

OnderschattingGeschat wordt dat de schade van cyber-criminaliteit de Nederlandse economie jaarlijks  circa € 8,8 miljard bedraagt. We lijken echter immuun te zijn geworden voor de gevaren van cybercriminaliteit. We horen het nieuws aan dat er weer ergens een organisatie is aangevallen, maar vervolgens doen we niets met deze waarschuwingen. Door een combinatie van onderschatting, gebrek aan kennis en onwil realiseren bedrijven zich vaak onvoldoende welke gevolgen een even-tuele cyberaanval kan hebben voor hun

organisatie. Te vaak wordt gedacht dat cybercriminaliteit iets is dat alleen in de financiële sector voorkomt. Terwijl het realistischer is om jezelf niet de vraag te stellen óf je wordt gehackt, maar wanneer. In 2014 werd ongeveer een derde van alle organisaties slachtoffer van enige vorm van cybercriminaliteit. Nederland is door de hoge internetdichtheid kwetsbaar voor cybercrime. Netwerken van computers, botnets, worden ingezet voor DDoS-aanvallen, zonder dat eigenaren van de computers weten dat hun computer daarvoor wordt gebruikt. Met name

banken hebben deze vorm van cyber-criminaliteit de afgelopen jaren kunnen ervaren. En daarmee ook hun klanten…

7de editie van het Cybercrime Security ForumGlobal Knowledge organiseert op maandag 30 en dinsdag 31 maart de 7de editie van het Cybercrime Security Forum. Wereldwijd hebben duizenden deelnemers in voorgaande edities de inspirerende sessies van de internationale cybercrime specialisten Andy Malone en Paula Januszkiewicz bijgewoond en geleerd welke strategieën en tactieken gebruikt kunnen worden in de strijd tegen cybercrime. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie het beste beschermt. U leert ook welke tools u hiervoor kunt inzetten. Bovendien leert u een calamiteitenplan te maken voor het geval dat – en ondanks alle voor-zorgsmaatregelen – uw organisatie toch slachtoffer wordt van een cyberinbraak of -aanval.Op de website van Global Knowledge kunt u terecht voor informatie en aan-melding.

Netstream behaalt Sophos Platinum Solution partnerstatus

Beveiligings- en netwerkspecialist Netstream mag zich sinds kort Sophos Platinum Solution reseller noemen. Daarmee is het bedrijf de derde partner van de security vendor die zich deze titel aanmeet. “Dit is een prachtige kroon op ons werk na zes jaar samenwerken en het biedt mooie vooruitzichten naar de toekomst,” vertelt Marvin Sturrus, directeur van Netstream.

Zes jaar geleden begon Netstream als partner van Astaro met het doorverkopen van oplossingen voor netwerkbeveiliging. Sinds de overname van Astaro in 2011 door Sophos, heeft de security vendor zich nog beter weten te positioneren als marktleider op het gebied van netwerk-beveiliging en is Netstream uitgegroeid tot een van de beste kennispartners van Sophos op het gebied van UTM (Unified Threat Management). “Sophos is in staat snel nieuwe technologieën in de markt te zetten,” aldus Sturrus. “Hiernaast maken ze gebruik van eersteklas hardware van Intel wat de stabiliteit en betrouwbaarheid ten goede komt. Netstream is relatief

klein en hanteert net als Sophos een no-nonsense mentaliteit en heeft veel technische kennis. Daarom zijn wij in staat de producten van Sophos ten volle te benutten bij onze klanten. Nieuwe, betere en veiligere functies worden door ons direct bij klanten ingezet nadat deze door ons zijn getest.” Nu Sophos in 2014 ook de overname van Cyberoam bekend maakte, wil het bedrijf zich nog meer vestigen als absolute leider op het gebied van netwerkbeveili-ging. Het komende jaar rolt Sophos ook de eerste geïntegreerde oplossingen uit, voortkomend uit deze fusie, wat ook door Netstream wordt gezien als een mooie

uitdaging. “We kijken uit naar de intro-ductie van UTM v10, wat een volgende generatie firewallsoftware in zal luiden, en ook nieuwe successen voor Netstream en Sophos.”

quCare Solutions finds new strategic partner in NEXUS AG

NEXUS AG is focussed on developing IT solutions for healthcare providers in Europe. More than 700 staff members in the NEXUS Group develop, implement and support software and IT solutions for general hospitals, mental health providers, rehabilitation clinics and care providers.

For quCare the NEXUS Group is an ideal fit. Both companies are planning to expand the joint activities in the Dutch market and to further improve the market position of quCare in all the markets that it serves. With the addition of modules and products from NEXUS, quCare will be offering its customers

the whole range of clinical and diagnos-tic information systems from a single source. New modules and products from NEXUS will be integrated into the clinical solutions of quCare. Thus, quCare’s successful Electronic Health Record offerings are further enhanced and will be positioned as the most complete solutions within the Dutch market.

Lees meer op www.ictmagazine.nl

Cam IT Solutions ontzorgt GGZ Delfland met private cloud-oplossing

GGZ Delfland begon haar zoektocht naar een nieuwe oplossing met een uitgebreide marktverkenning. De zorginstelling wilde een partij die innovatie voor de komende jaren in haar platform verwerkt. Op deze manier loopt GGZ Delfland voorop in de markt en kan de zorginstelling zich volledig wijden aan haar core business: geestelijke gezondheidszorg.

Dankzij de implementatie van de CAMCUBE zijn de technische onder-delen van de NEN7510-norm op het gebied van informatiebeveiliging binnen de zorgsector direct te implementeren. De gegevens van de zorginstelling zijn centraal beschikbaar vanuit de private cloud van Cam IT Solutions, en verlaten de organisatie in principe niet, ook niet wanneer een gebruiker werkt op een tablet of smartphone, of een ander eigen device.

Verder is in het contract CAMCUBE/SERVICES opgenomen. Op deze manier is de specialistische kennis van Cam IT Solutions direct toegankelijk voor het ondersteunen van de eigen servicedesk en applicatiebeheerders van GGZ.“In de selectie van leveranciers heeft

Cam IT Solutions een duidelijke voor-sprong genomen ten opzichte van de concurrentie door onze vragen vanuit de functionaliteit te beantwoorden en niet vanuit de technische oplossing,” vertelt Dennis van der Wal, hoofd Bedrijfsondersteuning bij GGZ Delfland. “In een werkende proefopstelling met een deel van onze eigen software hebben zij hun CAMCUBE|CLOUD-platform direct succesvol kunnen laten zien.”

“De eisen die GGZ Delfland aan een oplossing stelt, zijn hoog – en terecht,” aldus Nico Molenbeek, Partner Manager bij Cam IT Solutions. “Wij zijn trots dat wij na grondig marktonderzoek zijn geselecteerd voor it-ondersteuning. Ik kijk dan ook uit naar een prettige samenwerking de komende jaren.”

Door de opkomst van cloud hebben veel organisaties te maken met versnippering van it-diensten. IT-beheerders staan voor de uitdaging om een veilige it-omgeving te bieden voor zowel on-premise oplos-singen als cloud-gebaseerde toepassingen en mobiele applicaties. ControlNow biedt it-afdelingen een beheerplatform dat helpt de verschillende diensten centraal te beheren en te beveiligen. Dit helpt organisaties hun IT efficiënter te beheren en meervoudige beveiliging toe te passen.

ControlNow bevat verschillende dien-sten zoals Antivirus, Patch, Remote Desktop, Monitoring en ControlEmail, een hosted dienst voor e-mailbeveiliging en -archivering. Met de functionaliteit Service Manager, kunnen it-medewerkers Windows-diensten op afstand monitoren,

starten, stoppen en resetten. Verder zijn meldingen van het beheerplatform te personaliseren en filteren per it-mede-werker. Zo is het mogelijk dat een it-manager via SMS op de hoogte blijft van bedrijfskritische problemen – zoals het uitvallen van een server – terwijl andere it-medewerkers via e-mail op de hoogte blijven van minder urgente pro-blemen, zoals mislukte patches of e-mails die in quarantaine zijn geplaatst.

ControlNow is een nieuw merk van LogicNow dat voortkomt uit de pro-ducten GFI Cloud en MailEssentials Online. Bekijk de Nederlandse website van ControlNow voor meer informatie: https://nl.controlnow.com/

Lees meer op www.ictmagazine.nl

Lees meer bedrijfsnieuws op www.ictmagazine.nl

LogicNow introduceert managementplatform

ControlNowLogicNow brengt ControlNow op de markt. ControlNow is een geïnte-greerd it-management platform voor middelgrote en grote organisaties. ControlNow stroomlijnt de activiteiten van it-afdelingen, waardoor it-professionals problemen kunnen voorkomen in plaats van enkel verhelpen. Daardoor besparen ze tijd en geld, en helpt het zich te richten op belangrijkere it-taken die direct bijdragen aan organisatiedoelen.

Page 23: Lr m1503 los doc

236 maart 2015

© Copyright 2015 / algemene voorwaardenAlle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevens bestand, of openbaar gemaakt, in enige vorm of op enige wijze, zonder voorafgaande schrift elijke toestemming van de uitgever of an-dere auteursrechthebbenden. Op alle aanbiedingen en overeenkomsten van DNU BV zijn van toepassing de voorwaarden welke zijn gedeponeerd bij de kamer van Koophandel te Apeldoorn. Uitgever en auteurs verklaren dat deze uitgave op zorgvuldige wijze en naar beste weten is samengesteld, evenwel staan zij op geen enkele wijze in voor de juistheid of volledigheid van de informatie. Uitgever en auteurs aanvaarden dan ook geen enkele aansprakelijkheid voor schade, van welke aard ook, die het gevolg is van handelingen en/of beslissingen die gebaseerd zijn op bedoelde informatie. Gebruikers van deze uitgave wordt met nadruk aangeraden deze informatie niet op zich zelf staand te gebruiken, maar af te gaan op hun professionele kennis en ervaring en de te gebruiken infor-matie te controleren.

KALENDER

MayStephen Few

MayStephen Few

May

monthStephen Few

monthStephen Few

Show me the numbersInformation

Dashboard DesignSignal

Bekijk de agenda op Bekijk de agenda op

www.bi-podium.nlwww.bi-podium.nlwww.bi-podium.nl

www.ictmagazine.nl

ColofoniM - ICT/MagazineHét vakblad voor bestuurders, managers en it-professionals

Editie 3 - 6 maart 2015Jaargang 5

ICT/Magazine verschijnt 1 x per 4 wekenOnline: www.ictmagazine.nl

Abonnementen en [email protected]

ICT/Magazine is een uitgave van:De Nederlandse Uitgeefgroep BVPostbus 1517400 AD DeventerStaverenstraat 13 7418 CJ DeventerT (0570) 61 11 00F (0570) 61 11 52E [email protected] www.dnu.nl

UitgeverGeerhard Ellens

EindredacteurEd [email protected]

Productie coördinatieElise van [email protected]

Redactie en medewerkersJasper Bakker, Lotte de Bruijn,Mirjam Hulsebos, Peter Olsthoorn, Eelco Rouw, Bart Stofb erg, Fred Teunissen, Brenno de [email protected]

Redactie uitgelicht(ingezonden bijdragen vallen buiten verantwoordelijkheid van de redactie)Uitgelicht: [email protected]: [email protected]

Fotografi eHarm ten Brink,Ron Hendriks,Ruud Jonkers Fotografi eSjansjee Deventer,Johan Wouters,Nicolien Sijtsema,Rutger Oosterhoff .

Commercieel adviesSjoerd Springer,John van Pelt. [email protected]

Ontwerp en vormgevingRutger Oosterhoff , LONCC BVwww.loncc.com

DrukSenefelder Missetwww.senefelder.nl

AfwerkingSikkens grafi sche afwerkerswww.sikkensdeventer.nl

VerspreidingICT/Magazine richt zich op het hogermanagement en senior it-management bij Nederlandse bedrijven (MKB en grootzakelijke markt) en non profi torganisaties (gemeenten, provincies,ministeries, mbo/hbo/universiteiten,zorg/welzijn/ziekenhuizen, woning-corporaties). ICT/Magazine bereikt ruim 30.000 beslissers bij organisaties met 100 of meer werknemers. De uitgave wordt verzonden aan managers IT/ICT/ automatisering, informatievoorziening, CIO’s, CFO’s, CTO’s en CEO’s. Daarnaast bereikt de uitgave ruim 3000 beslissers bij de belangrijkste ict-bedrijven op de Nederlandse markt.

©DNU 2015

www.ictmagazine.nl

CONGRESSEN

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

ICT Congres 201511 maart, Groningen

Dit congres biedt bedrijven en instel-lingen in Noord-Nederland de kans om nieuwe inzichten te verwerven en inte-ressante zakelijke contacten op te doen. Twee plenaire sessies en zes workshops door boeiende en deskundige sprekers geven u inzicht in de laatste ontwikke-lingen in de ICT.

Zorg & ICT18 maart, Utrecht

Zorg & ICT is het jaarlijks ijkpunt voor ICT en innovatie binnen de zorg. Het is de vakbeurs waar u op de hoogte raakt van de laatste ontwikkelingen voor uw specifi eke beleidsterrein of vakgebied.Door de vergrijzing stijgen de zorgkosten en wordt een tekort aan personeel voorspeld. Daarnaast heeft de cliënt een groeiende behoeft e aan zelfstandigheid. IT-oplossingen zijn hard nodig om fl exi-biliteit, effi ciëntie en klanttevredenheid te kunnen garanderen en de omvorming van zorgprocessen te ondersteunen. EPD/ECD, domotica en eHealth kunnen het voor veel mensen mogelijk maken langer zelfstandig te zijn. Th uis of in een zorginstelling. Ook biedt ICT effi ciënte en transparante oplossingen om kennis en informatie te delen en zichtbaar te maken. Maar er is meer... Zorg & ICT biedt ook volop aandacht aan gaming in de zorg, wet- en regelgeving, health apps, zorgspecifi eke soft ware en opleidingen.

High-Tech Systems 201525 maart, ’s-Hertogenbosch

Het conferentieprogramma van de derde editie van High-Tech Systems gaat over high-end systeemontwikkeling voor markten waar slimme engineering en technologie het verschil maken. Het programma is gericht op ontwikkelaars, technisch managers en beslissers in de geavanceerde machinebouw. Op de beurs-vloer maakt u kennis met mensen en bedrijven die u kunnen helpen bij het ontwikkelen, produceren en vermarkten van complexe systemen.

Data Warehousing & Business Intelligence Summit25 maart, Amsterdam

Tijdens deze unieke Summit op het gebied van Business Intelligence en Dataware-housing zullen vier internationale, on-afh ankelijke BI-analisten en thought leaders op dit terrein hun visie op BI presenteren. Zij zullen u leiden door het technologisch labyrint en daarbij de impact op uw organisatie toelichten. Allen zijn gerenommeerd spreker en kunnen bogen op een enorme dosis er-varing in BI-projecten en het adviseren van organisaties op zowel bestuursni-veau als technisch niveau inzake hun DW&BI strategie.

Cloudforum 201531 maart, Ede

Na het succes van Grip met ICT eind 2013 in Radio Kootwijk organiseert ITON opnieuw een groot evenement. Wij nodigen u van harte uit voor Cloudfo-

rum 2015! Dit event wordt op dinsdag 31 maart gehouden in het CineMec te Ede. Op deze dag komen business en IT samen. Laat u informeren: van cloud 2020, Azure, de voordelen van cloud voor de business, mobility tot Power BI, Offi ce 365 en referentiecases.

Jaarbeurs Overheid 360°22 april, Utrecht

Jaarbeurs Overheid 360° helpt u als overheidsprofessional oplossingen te vinden en ideeën op te doen voor de (informatie)vraagstukken uit uw dagelijkse werk. De lezingen, presentaties en workshops zijn georganiseerd rondom vier domei-nen: Zorg & Onderwijs, Burger & Bedrijf, Leefomgeving & Veiligheid en Innovatie & Bedrijfsvoering. Zowel landelijke, re-gionale als lokale vraagstukken en inno-vatieve oplossingen worden met elkaar gedeeld.

NIOC 201523 april, Enschede

Tijdens NIOC 2015 staat de creativiteit van het vakgebied ICT in relatie tot het onderwijs centraal. Welke impact hebben ontwikkelingen in maatschappij en ICT op kennisinstellingen? Hoe kunnen we ons onderwijssysteem zo inrichten dat we bijdragen aan de technologische ontwik-kelingen van morgen? En hoe kunnen we ICT inzetten voor nieuwe werkvormen, wetenschappelijk onderzoek en het ontwikkelen van slimme concepten?

Om antwoord te geven, is inzicht nodig; inzicht en interesse in de mogelijkheden van ICT in het onderwijs. En een creatieve mindset. Aan de basis van dat alles staat onderwijs. Want wij leiden de visionairs, kunstenaars, programmeurs en onder-nemers van de toekomst op. Hun wortels liggen in ICT.

SEMINARS

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

Seminar “Introductie IPv6”26 maart, Ede

Tijdens dit seminar worden in circa 2 uur de basisprincipes van IPv6 uitgelegd. Het seminar is vooral interessant voor beslissers die nog niet weten wat ze met IPv6 aan moeten en voor techneuten die zich nog niet verdiept hebben in dit protocol.

Board Room Seminar26 maart, Amsterdam

De grootste ict-inbraken van het afge-lopen jaar hebben verwoestende gevolgen gehad voor de getroff en bedrijven; de waarde van aandelen zijn gekelderd, de meest talentvolle CEO’s en hun be-stuursleden zijn door elkaar geschud en daarnaast hebben de bedrijven door de vele negatieve publiciteit in de media, uiteraard een enorme reputatieschade opgelopen.Ondanks serieuze investeringen in security tools, is het duidelijk dat de traditionele security architectuur die bij de meeste bedrijven is geïmplementeerd, niet beschermt tegen de digitale bedrei-ging. Het is tijd om te veranderen!Kom naar het FireEye Board Room Seminar om daar openlijk te praten over hoe hackers steeds nieuwe manieren vinden om uw gegevens te bemachtigen. Leer over een nieuw beveiligingsmodel waarmee u uw ICT-afdeling in staat stelt om aanvallen op te sporen, te voor-komen, te analyseren en hierop te reageren, in minuten in plaats van in maanden.

Cloud Security (CCSK)7 april, Utrecht

De komende jaren zal cloud computing de groeimotor van de it-sector zijn. Volgens recente cijfers van IDC zal de markt voor cloud computing jaarlijks met 25 procent groeien. Dat cloud computing niet nog sneller groeit dan de cijfers die IDC voorspelt, heeft veel te maken met een aantal onbeantwoorde vragen rond de beveiliging van cloud-toepassingen. In deze eerste leveranciers-onafh ankelijke Cloud Security training zullen alle hete hangijzers rond Cloud Security behandeld worden.

iSOC24 ‘Be in control’23 april, Culemborg

Het jaarlijkse symposium ‘Be in control’ staat dit jaar voor een groot deel in het teken van de aankomende Wet meld-plicht datalekken. U hoort wat de ge-volgen zijn voor elke private én publieke organisatie. U krijgt antwoord op de vraag waar veel organisaties wettelijk aan moeten voldoen per medio 2015. Maar ook de gevolgen als hier niet aan wordt voldaan, zijn onderwerp van gesprek.

CURSUSSEN / WORKSHOPS

Meer informatie en aanmeldingsformulier:

WWW.ICTMAGAZINE.NL/KALENDER

Trends in Business en IT10 maart, Amersfoort

In deze actuele training leert u welke it-ontwikkelingen waarde kunnen toevoegen aan uw (it-)organisatie. U doorloopt cases uit andere organisaties die laten zien hoe u met behulp van een slimme inzet van een it-trend meerwaarde realiseert voor uw business. Uw docenten zijn allen verbonden aan top it-adviesbureaus. Daarnaast wordt gebruikgemaakt van gastsprekers uit toonaangevende bedrij-ven en instellingen.

Visualizing Information: The Insightful Art, By Alberto Cairo11 March, Utrecht

Th e Insightful Art is an exploration of the convergence of news infographics,

data visualization, and storytelling. Th is workshop begins by describing a conceptual framework that ties all areas related to the visual display of information together. Th en it proceeds to describe how to design effi cient  storytelling graphical displays from the bottom up, beginning with how to decide  which graphic form is more appropriate, what structure to use, and how to  combine words with visuals. www.bi-podium.nl

Bootcamp Data Virtualisatie13 maart, Bussum

In de Bootcamp laten we zien hoe je big data, die verspreid ligt binnen je organisatie, kunt samenvoegen en zo optimaal kan benutten. Dat doen we middels data virtualisatie. Wat levert dat op? Meer fl exibiliteit en hoger rendement van be-staande business intelligence oplossin-gen. On demand analytics, 360° beeld van je klant, rapportages en het wijzi-gen hiervan. Snel resultaat, implemen-tatie binnen weken. Voldoen aan de wisselende informatiebehoeft e binnen je bedrijf. Trivento en Red Hat organi-seren Bootcamps om geïnteresseerden op een laagdrempelige manier, kennis te laten maken met de mogelijkheden van data virtualisatie.

Training big data21 april, Ede

Bent u in staat om alle beschikbare ongestructureerde data te verzamelen en te analyseren? Weet u deze data ver-volgens te vertalen naar waardevolle informatie en inzichten? Alleen dan heb-ben ze toegevoegde waarde voor uw organisatie en versterkt het uw concur-rentiepositie.In deze tweedaagse training leert u big data beter te doorgronden, zodat u in staat bent de behoeft es van uw klanten goed te analyseren. Hierdoor kunt u uw klanten beter bedienen en eff ectiever aan hun wensen tegemoet komen. U leert tevens uw eigen succesvolle big data case te ontwikkelen.

Become a Security Auditor24 april, Tiel

Op de Become a Security Auditor work-shop laten we zien wat u kunt doen met de SecPoint Penetrator oplossingen. U ontvangt na afl oop een driejarige Penetrator Cloud Licentie of een drie-jarige licentie van de Virtuele Editie van de Portable Penetrator, zodat u zelf aan de slag kunt. Deze workshop is de eerste in een serie workshops die SecPoint ontwikkeld heeft om resellers in deze branche een goede opstap te geven. In deze workshop wordt zowel commercieel als technisch verwoord wat het nu inhoudt om security audits uit te voeren en waar de verwachtingen en de valkuilen liggen. Natuurlijk is deze workshop niet bedoeld om de pur sang Enterprise Security Auditors werkloos te maken. Het biedt de juiste handvaten waarmee de MKB ict’er zijn MKB-klanten van dienst kan zijn tegen redelijke prijzen.

Page 24: Lr m1503 los doc

Probeer alle MAXFocus producten 30 dagen gratis Ga naar nl.maxfocus.com/gratis-trials

Meer dan 11.000 Managed Service Providers en IT-bedrijven over de hele wereld profi teren van onze remote management, back-up, e-mail security en servicedesk oplossingen. En dit aantal groeit snel.

Sluit je nu ook aan bij ’s werelds grootste community van MSP’s. Kijk voor meer informatie op maxfocus.com

MAXFocus Benelux +31 88 522 22 85 | [email protected]