13 januari 2006 - 39e jaargang - nummer 2
GIS gaat driedimensionaal
Kritiek op EG-subsidies
Beveiliging doorlopend succes
● pagina 26
● pagina 6 en 16
● pagina 14
De driedimensionale routeplanners dienen zich aan: TU Delft bijt het spits af
Creatieve functietitels Onderzoek van het Britse bureau Marketing Improvement (MI) wijst uit dat er in de it-sector creatief wordt omgegaan met functietitels. Er bestaan zo’n zestigduizend unieke titels. Zo zijn er 13.466 verschillende omschrijvingen voor een itdirecteur. It-managers kennen 25.898 verschillende titels en er zijn 5.920 executive-titels in omloop. It-assistenten kunnen bogen op 700 omschrijvingen. MI-directeur Tim Beadle zei op Personneltoday.com dat de reeks functietitels verklaard kan worden door twee factoren: de combinatie van snelgroeiende it-afdelingen waarin mensen moeten kunnen worden onderscheiden die gering verschillend werk doen, en de wens om het voor concurrenten lastiger te maken hun werknemers aan te trekken door hen nietstandaard functietitels toe te bedelen.’ ■
Raar?! Wat is de meest vreemde of vergezochte itfunctietitel in jouw omgeving? Geeft het ons door op
[email protected]! advertentie
Hét Financieel Pakket •
Business Proces Outsourcing • Shared Services •
•
Management Information • Planning & Control
Compliance •
•
Accounting
T: 030 600 80 80 F: 030 600 80 60
Procurement
E:
[email protected] I: www.coda.nl
advertentie
Who makes your software feel at home?
Hans Sassenburg stelt dat het Europese ict-subsidieplan niet deugt
Epidemische virusuitbraken kunnen we vaak voorkomen, zegt Eugene Kaspersky
UMTS-uitrol in gevaar KPN dwingt plaatsing antenne via de rechter af De eerste overwinning van een umts-operator tegen een gemeente is een feit. Maar doordat veel grote gemeenten plaatsing van umtsmasten tegenwerken, komt de uitrol van umts toch in gevaar.
N
u KPN eind december als eerste umts-operator een rechtszaak won tegen Haaksbergen, een van de eenenvijftig gemeenten die zich verzetten tegen plaatsing van umts-antennes, is het wachten op nieuwe rechtszaken. Die zullen in eerste instantie van KPN en Telfort komen. Vodafone verloor in juli 2005 nog een rechtszaak tegen de gemeente Haaksbergen, die had geweigerd een 37,5 meter hoge umts-zendmast te plaatsen. Na het door KPN gewonnen kort geding tegen Haaksbergen, dreigen nu rechtszaken van dezelfde operator in onder andere Barendrecht en Spijkenisse. Deze gemeenten hebben respectievelijk 40 en 75 duizend inwoners, en behoren dus in tegenstelling tot Haaksbergen tot de 194 gemeenten met meer dan 25 dui-
In Japan heeft men minder problemen met umts dan bij ons: alle met umts mogelijke technieken worden daar jong en oud omarmd.
zend inwoners die per 1 januari 2007 umts-dekking moeten hebben. Negentien procent van deze grotere gemeentes verzet zich tegen de plaat-
UITROLVERPLICHTING
19
procent van de gemeenten met meer dan vijfentwintig duizend inwoners verzet zich tegen de komst van umts-masten.
sing van umts-antennes. Daarmee komt de uitrolverplichting van de vijf umts-operators in gevaar, ook al ontkennen ze dat zelf in alle toonaarden. KPN en Vodafone zeggen de grens van zestig procent dekking al gepasseerd te zijn. Telfort, Orange en T-Mobile geven geen cijfers over hun vorderingen. Ook Economische Zaken steekt de kop in het zand. Woordvoerder Jelle Wils: “EZ had bij de aanvang van de uitrol niet voorzien dat er dergelijk
‘Buitenspel zetten bonden geen trend’ Bull Nederland en Atos Origin negeerden de bonden tijdens onderhandelingen over de cao. Volgens de bonden is dat echter geen trend.
H
et buitenspel zetten van de bonden is uitzonderlijk, aldus FNVbestuurder Gerard van Hees en De Unie-bestuurder Sjirk Bajema. Bull maakte eind vorige maand bekend over te willen stappen naar de ICK-CAO en het dito pensioenfonds. Werknemers en vakbonden dreigden
daarop met een staking. Zover is het niet gekomen; de gesprekken tussen Bull en de bonden worden deze maand nog hervat. Atos Origin zette FNV Bondgenoten en CNV Dienstenbond buitenspel bij het afsluiten van een nieuwe cao. Het bedrijf sloot de cao met De Unie
en de kleine bond van het Telecompersoneel. Overstappen naar de ICKCAO betekent een verslechtering van de arbeidsvoorwaarden. “Deze cao is een basis-cao die geldt voor de hele bedrijfstak. De bedrijfs-cao moet de rest van de arbeidsvoorwaarden dekken”, zegt Van Hees. Binnen de ict-branche is de ICK-CAO de enige bedrijfstak-cao. Hij geldt voornamelijk voor de hardwarebranche. Binnen andere onderdelen, zoals de softwarebranche, gelden bedrijfs-cao’s. ■ [RVH]
‘verweer’ zou zijn tegen het plaatsen van masten. Wij willen ons nog niet uitlaten over de gevolgen van eventuele vertragingen in de uitrol voor bijvoorbeeld operators. ” Waren er in juli 2005 nog zevenendertig gemeenten die zich verzetten tegen de komst van umts-masten, inmiddels is dat toegenomen tot 51, waarvan 37 met meer dan 25 duizend inwoners. ■ [JDR - FOTOANP] Zie ook pagina 4: ‘UMTS-conflict escaleert’ advertentie
COME COME COME www.qnh.nl
reageren?
[email protected]
INDIT NUMMER
● NIEUWS
Wie tijdens een seminar of congres goed oplet, ziet steeds vaker een pda met belfunctie of Blackberry in de buurt van de gebruiker liggen. Daarmee wordt slechts sporadisch gebeld, maar met regelmaat gekeken of er mail is. Zie pagina 6 De TU Delft won onlangs de IBM Faculty Award. De prijs was voor baanbrekend onderzoek dat zich richt op het ontwikkelen van chips die de toekomstige draadloze breedbandtechnieken kunnen ondersteunen. Zie pagina 8
● STRATEGIE Het moment waarop software wordt vrijgegeven is nu nog vaak niet op feitelijke informatie gebaseerd. Hans Sassenburg biedt een methode om programmatuur welbewust de wereld in te sturen. Zie pagina 16 In de glastuinbouw worden miljoenen euro’s uitgegeven aan de nieuwste robots en andere technische hoogstandjes, maar voor investeren in software is men nog huiverig. Reden voor leveranciers om zich er niet aan te wagen. Zoniet voor de Distel Groep, die er zijn specialiteit van maakte. Zie pagina 21
NIEUWS
It-beslissers positief over 2006 Dienstensector gaat moeilijk jaar in
Ondanks positievere verwachtingen voor 2006, zullen Europese bedrijven in het nieuwe jaar minder nieuwe it-bestedingen doen dan in 2005. Het wordt echter een goed nieuw jaar voor VoIP, virtualisatie, IPv6, Lamp en Ajax.
I
t-beslissers zijn positiever geworden dan een jaar geleden. Dacht vorig jaar slechts 43 procent dat 2005 een goed tot bijzonder goed jaar zou worden, nu is maar liefst 57 procent positief gestemd over het komend jaar. Desondanks zal de groei in it-bestedingen in 2006 volgens onderzoeksbureau Forrester Research afvlakken (1,6 procent in plaats van 2,9 procent in 2005). Dat voorspelt Forrester op basis van een onderzoek onder 506 Europese bedrijven.
Drijvende kracht Goed nieuws is er ook. Het nieuwe jaar brengt volgens consultant Elliott Roper van de OTR-Group een aantal technologie-vernieuwingen. Consumenten zijn daarachter de grootste drijvende kracht. Niet al-
leen omdat pc-fabrikanten zich meer op de huiskamer zullen richten, maar ook vanwege de groeiende populariteit van VoIP en ip-tv. Die leidt in 2006 zelfs tot de doorbraak van IPv6. Deze langverwachte nieuwe ip-versie biedt goede ondersteuning voor het verzenden van video via p2p. Bovendien garandeert dit protocol een goede quality of service, vanwege de variabel in te stellen fout-tolerantie. Voor open source systeem Lamp (Linux + Apache + MySQL + PHP/ Perl/Python) en webontwikkeltechniek Ajax (Asynchronous JavaScript and XML) voorspelt Elliot Roper een gouden jaar: “Lamp en Ajax komen dit jaar langszij bij grote jongens als Weblogic van IBM en .Net van Microsoft.” Ook hier is de consument aanjager van de ontwikkeling,
GROEI VAN IT-BESTEDINGEN MARGINAAL
vanwege de populariteit van webshops en bijbehorende geautomatiseerde betalingssystemen.
Zware tijden Volgens onderzoeksmanager Peter Vermeulen van IDC gaat de toepassing van rfid en machine-to-machine computing in 2006 ‘sterk groeien’. Verder voorspelt hij dat virtualisatie ‘op steeds bredere schaal zal worden ingezet’, vooral op het gebied van opslag. Via deze techniek worden de beschikbare hardwarebronnen in een netwerk beter benut. Netwerkgebruikers krijgen bijvoorbeeld meer opslagruimte, doordat hun gegevens worden weggeschreven naar wisselende plekken in het netwerk, zonder dat ze daar iets van merken. Daarnaast zullen steeds meer diensten in 2006 volgens Vermeulen vanaf het netwerk gedraaid worden. Door de complexiteit van deze Service Oriented Architectures zal volgens hem echter ‘menig soa-project tot stilstand komen of zelfs volledig mislukken’. Over de dienstensector is Forrester
somber. Maar liefst 64 procent van hun klanten ziet het terugdringen van hun diensten-bestedingen als belangrijk tot zeer belangrijk. Als gevolg daarvan zullen dienstenaanbieders gedwongen worden hun prijzen te verlagen en meer flexibele contracten te bieden, zo voorspelt de marktonderzoeker. Vermeulen van IDC voorspelt eveneens donkere tijden voor de dienstensector in Nederland: “In 2006 wordt duidelijk welke beperkte groep leveranciers zich succesvol kan handhaven en wie niet.” De overblijvers zullen zich volgens Vermeulen moeten specialiseren, waarbij ze niet zullen ontkomen aan overnames, ‘als prooi of jager’.
Software en onderhoud Europese bedrijven richten hun aandacht in 2006 volgens Forrester op beveiliging, het versterken van bestaande infrastructuur, en het verbeteren van de it-efficiëntie. Er wordt meer geïnvesteerd in software en onderhoud, en minder in hardware en diensten. ■ [JOLEIN DE ROOIJ]
Peter Mous weg bij IBM Nederland
● OPINIE
*
Twee management consultants van Capgemini beschrijven een volgens hen ideale inrichting van de regierol van het ‘demand management’ om de bpo-partner (business process outsourcing) na uitbesteding te kunnen aansturen. Zie pagina 22
● TECHNOLOGIE VoIP verdringt meer en meer het ‘ouderwetse’ bellen. Het heeft zo zijn voordelen: het is makkelijk aan software te koppelen en bellen kan goedkoper. VoIP brengt echter ook kosten met zich mee, onder meer op beveiligingsgebied. Zie pagina 29
13 januari 2006
-
Vaak kan er met usb-apparatuur probleemloos toegang verkregen worden tot bedrijfsnetwerken. Inpluggen maar en je kunt aan de slag. Centennial DeviceWall beveiligt tegen ongeoorloofd gebruik van (usb-)randapparatuur: een test. Zie pagina 30
Peter Mous verlaat zijn post als directeur van IBM Nederland. Hij heeft die functie nog geen jaar bekleed. Hij wordt opgevolgd door Harry van Dorenmalen die naast zijn positie als directeur IBM Benelux nu ook de topfunctie van IBM Nederland op zich neemt. Mous wordt binnen IBM Europa de nieuwe vice president Strategy & Sales. Daarbij gaat hij zich richten op de ontwikkeling van het strategische groeigebied Business Process Transformation Outsourcing. Van Dorenmalen trad in 1982 bij IBM in dienst als programmeur en vervulde vervolgens diverse managementfuncties binnen het bedrijf. Sinds 2005 is hij directeur IBM Benelux en tevens lid van het directieteam van IBM in Europa. SURFnet zet kunst in om zijn nieuwe, zesde generatie glasvezelnetwerk voor de Nederlandse academische wereld te belichten. Het kunstproject LIGT.net omvat installaties bij twintig instituten in Nederland voor hoger en wetenschappelijk onderwijs. De glasvezelkunst is ontwikkeld door kunstenaar Tobias Baeten die dataverkeer visualiseert door de verlichte kabels onafhankelijk van elkaar aan en uit te schakelen. LIGT.net dient ook voor een door SURFnet georganiseerde fotografiewedstrijd waarbij studenten en medewerkers van de betrokken onderzoeksinstellingen een originele foto van het lichtobject mogen inzenden.
● LOOPBAAN Om meisjes warm te maken voor een baan in de ict is er meer nodig dan voorlichting. Het project Join IT probeert het beeld van ict onder meisjes te verbeteren. Zie pagina 35
Peter Mous advertentie
Wilt u de productiviteit van uw professionals verhogen?
bezoek e-office tijdens het Employee Productivity Event op 26 januari 2006 meer informatie: www.e-office.com
0900 - eoffice www.e-office.com
Online www.ligt.net
www.computable.nl/nieuws
3
NIEUWS
13 januari 2006
KORT EMC KOOPT INTERNOSIS EMC heeft het Noord-Amerikaanse bedrijf Internosis overgenomen voor een niet nader bekendgemaakt bedrag. Internosis legt zich toe op de integratie van Microsoft-technologieën binnen een bedrijf. Het bedrijf wordt de Microsoft Practice binnen EMC’s dienstentak.
Angst en ophef omringen Systeembeheerders voor het blok
AMD lanceert de Athlon 64 FX-60 dualcore processor. Volgens eigen zeggen is het de ultieme pc-processor voor gamers. De eisen die worden gesteld aan prestaties bij PC-games en digitale media worden steeds hoger. De processor is wereldwijd verkrijgbaar en kost iets meer dan duizend dollar per stuk.
VERUM SLUIT EERSTE FINANCIERINGSRONDE AF Het Eindhovense bedrijf Verum maakt ontwikkeling van embedded software voorspelbaar. Het sloot deze week de eerste financieringsronde af met investeringen van de ABN Amro en de Nederlandse overheid. Met Verums Analytical Software Design-technologie kan het aantal fouten met 90 procent worden teruggebracht, waardoor er 30 procent kan worden bespaard op de ontwikkelkosten.
INDIA BLIJFT ACHTER IN IT-PATENTEN Hoewel India wordt gezien als een van de leidende landen in de ict-industrie, blijkt het aantal patentaanvragen afkomstig uit het land nog dramatisch te zijn. Hoewel de top tien patenthouders ter wereld allemaal it-bedrijven zijn, heeft geen enkele it-onderneming in India een patent in handen. De lijst met Indiase patenten wordt aangevoerd door farmaceutische en biotechnologische bedrijven.
EUROPEES ONDERZOEK NAAR STROOMLEKKAGE OP CHIPS De Europese Commissie investeert 4,5 miljoen euro in een consortium van veertien Europese onderzoeksinstellingen en bedrijven. Dit consortium gaat zich bezighouden met de ontwikkeling van fabricageprocessen van cmos-chips van minder dan 65 nanometer die minder stroom moeten lekken. Er wordt gehoopt dat dit project (genaamd Clean – Controlling Leakage power in NanoCMOS SoCs) een voortrekkersrol gaat spelen in de ontwikkeling van een Europese EDA-industrie (Electronic Design Automation).
4
BESMETTING IN 7 DAGEN (T/M 5 JANUARI)
Het recente, volgens experts ernstige, gat in Windows heeft geleid tot veel angst en ophef. Exploits doken vrijwel direct op, een patch bleef uit en tussendoor verscheen een officieuze fix. Ondertussen liep de verwachte nieuwe Soberaanval met een sisser af.
H AMD KOMT MET GAME-CHIP
reageren?
[email protected]
et nieuwe jaar is voor Microsoft en Windows-gebruikers niet bepaald rustig begonnen. Net na Kerst werd een nieuw gat ontdekt in de afhandeling van metadata in grafische bestanden. Dit gat, eigenlijk een verouderde functieaanroep, schuilt in Windows Meta File (WMF) en viel niet af te dekken met reguliere workarounds zoals het blokkeren van firewall-poorten. Inmiddels is Microsoft met zijn patch op de proppen gekomen, zelfs eerder dan gepland vanwege de heersende onrust. Microsoft achtte de kwestie aanvankelijk niet zo gevaarlijk; gebruikers moesten immers zelf handelingen uitvoeren om besmet te worden. Ook antivirusleverancier McAfee schatte het gevaar laag in, voor zowel thuis- als bedrijfsgebruikers. Het tempo waarin nieuwe versies en vormen van de exploit verschenen gooide echter olie op het vuur. Bovendien kwam de Belgische ontwikkelaar Ilfak Guilfanov, maker van analysetool IDA Pro, vrij snel met een zelfgemaakte fix die de gevaarlijke aanroep blokkeert. Het Internet Storm Center van het Amerikaanse beveiligingsorgaan SANS (Sysadmin, Audit, Network, Security) Institute kwam met het dringende advies deze fix te installeren. Softwareleverancier F-Secure
schaarde zich achter dit advies. Systeembeheerders zagen zich voor een problematische keuze gesteld: een beveiligingsgat waarvoor (nog) geen patch is zelf afdekken of wachten op de leverancier.
Altijd eerst testen “Wij raden het installeren van de fix in principe ook aan. Maar je moet ‘t natuurlijk wel eerst testen in je eigen it-omgeving”, zegt research engineer Roel Schouwenberg van antivirusleverancier Kaspersky. Hij denkt dat dit soort adviezen in de toekomst vaker worden gegeven, maar benadrukt dat testen nodig blijft. “In dit geval nu is het immers een officieuze patch. Ook al is het van een expert, de maker van IDA Pro, afkomstig.” Het dilemma is kort daarna weggenomen; de officiële patch is toch versneld uitgebracht. “Ik hoop dat Microsoft nu wel de tijd heeft genomen om het hele dll-bestand door te nemen”, aldus de antivirusexpert. Microsoft hield tot eind vorige week vol dat de patch gewoon zou meegaan met de maandelijkse beveiligingsupdate-ronde, die afgelopen dinsdag was. Dat plan werd doorkruist, niet alleen door de rondgaande exploitcode en het aantal besmettingen maar ook door het uitlekken van Microsofts patch midden vorige
BESMETTING IN 24 UUR (5 JANUARI)
Het breed uitgemeten WMF-gat werd misbruikt via de Windows Fax and Picture Viewer.
week. Die pre-release patch leek zijn werk goed te doen, maar Microsoftwoordvoerders drukten beheerders en gebruikers op het hart deze software niet te gebruiken. Schouwenberg ziet het dilemma van gaten en patches dit jaar vaker voorkomen. “De professionals bij de bad guys zijn hiermee bezig.”
Aan de andere kant erkent hij dat er ook sprake is van hypes rondom beveiliging. Een recent, treffend voorbeeld was de Sotob-worm die hard aankwam bij enkele mediabedrijven, waaronder CNN, die vervolgens uitgebreid verslag deden van de in hun perceptie grote dreiging. Dit zorgde voor veel ophef. “Wij hebben
Prijswinnaars Computable Kers Ruim 1500 mensen hebben hun oplossing voor de Computable Kerstpuzzel aan ons gemaild. Het antwoord diende te zijn: fraai jaar zonder worm en spam!
Kensington totaalpakket voor de mobiele professional: J. Besuijen, Eindhoven Adobe Elements bundel: S.L. Tan, Alphen a/d Rijn A. Tuyl, Benthuizen H. Nonner, Stolwijk J.F. Ritman, Abbenbroek R. Marquenie, Numansdorp
Het prijzenpakket is als volgt verdeeld:
Edimax HomePlug Ethernet Bridge: J.L. Struijk, Baarn C.A. Hemel, Tiel
Externe harde schijf van 320 GB van Western Digital: S.P. v.d. Eng, Assendelft
Microsoft Office Professional Edition 2003: P.J.F.C. Janssen, Valkenswaard
www.computable.nl/nieuws
Belkin USB AnyWhere adapter: E.W. Gerritsen, Swalmen
Intel laptopskins (met Swarovski-kristal): M.A. Huisman, Amsterdam N. Stuut, Lelystad Mamut CRM & Sales: Pruijs, Emmeloord Wireless notebook laser mouse 6000: J. Gooijer, Almere M.J.B. Waanders, Purmerend T. Eleveld, Bovensmilde Belkin Glow Bundel: R. Bekooij, Amsterdam
Micorsoft-game FableThe lost chapters PC: P. Kibbel, Berkel en Rodenrijs J.H. Verhoeven, Zoetermeer V. Beaupain, Utrecht S.H. Meijlink, Kaatsheuvel T.F.M. Siero, Nijmegen Microsoft-game Age of Empires 3: C.J.H. Sluis, Ede G. Zijlstra, Leeuwarden J.A.A.J. Berkel, Maarheeze J.H. Kuperus, Enschede F.H. Gerritsen, Zwolle Boek: ‘Paranoia’ van Joseph Finder: A.K. Roest, Groningen H. Wemmenhove, Hattem I. Aart, Groningen
reageren?
[email protected]
NIEUWS
13 januari 2006
KPN wint kort geding in Haaksbergen, meer rechtszaken dreigen
gaten UMTS-verzet onder REDACTIONEEL toen ook gezegd dat het overtrokken was.” Ook de Sober-worm, die extreem-rechtse spam verstuurde, werd gehyped. De worm zou vorige week een nieuwe aanvalsgolf hebben, maar dat viel alleszins mee. “Sober had al twee keer eerder een update gehad”, vertelt de Kasperskyengineer. De worm was dus al herkenbaar voor beveiligingssoftware. Bovendien was de voornaamste wijziging de spam-boodschap en dat is gewoon een kwestie voor spamfilters, legt hij uit.
Onder het maaiveld Voor dit jaar is Schouwenberg genuanceerd: “Een virus- of wormschrijver probeert vaak onder het maaiveld te blijven. Zo was er recent een MSN-virus dat weinig besmettingen kende, maar wel de potentie had binnen korte tijd veel te besmetten. Dat vereist slechts een kleine aanpassing van de code, wat zó is gebeurd.” De toenemende opsporingsaandacht, zowel technisch als juridisch, zou de makers hiervan weerhouden. Wat de hype-vorming betreft, kijkt Schouwenberg naar de beleidskeuzes van bedrijven. “Wij gaan voor waarschuwing plús informatie en liefst ook meteen oplossingen. Wij willen geen nieuws maken, maar het rapporteren.” Sommige leveranciers willen echter juist snel zijn. “Daar zie je ook het verschil tussen een persbericht en een beveiligingsblog; het eerste is vollediger, het tweede vooral snel.” ■ [JASPER BAKKER]
Online blogs.securiteam.com/index.php/archives/176 www.microsoft.com/technet/security/b ulletin/MS06-001.mspx
stpuzzel
De winnaars krijgen hun prijzen binnenkort toegestuurd.
gemeenten groeit Waren er in juli 2005 nog 37 gemeenten die zich verzetten tegen de komst van umts-masten, inmiddels is dat aantal gegroeid tot 51.
I
n Barendrecht nam de gemeenteraad onder druk van buurtbewoners in december unaniem een motie aan tegen plaatsing van een 38 meter hoge mast naast een sporthal. Het college van Burgemeesters en Wethouders ziet zich nu gedwongen een eerder afgegeven bouwvergunning in te trekken. Zodra dit gebeurt, zal KPN een rechtszaak tegen de gemeente beginnen, zo geeft woordvoerder Stephen Hufton van KPN impliciet toe: “Het is zeker niet zo dat wij onze juristen als een stelletje bloedhonden overal op loslaten. Er moet eerst een concreet twistpunt zijn om naar de rechter te kunnen stappen. Dat is voor het eerst gebeurd in Haaksbergen, en we sluiten niet uit dat het elders ook nodig kan zijn. De gemeente Barendrecht zegt bijvoorbeeld een besluit in voorbereiding te hebben voor het intrekken van een vergunning. Tot de tijd dat het echt zover is, kunnen wij geen bezwaar maken.” Ook in Spijkenisse dreigt een rechtszaak van KPN, nu de gemeente daar in december onder druk van verontuste bewoners een vergunning heeft ingetrokken voor een umts-mast in park Westland.
zaak mogelijk een precedentwerking uitgaat, antwoordt hoogleraar informatierecht prof. mr. Egbert Dommering: “Dit lijkt mij een nogal specifieke casus waar niet veel algemene conclusies aan kunnen worden verbonden.”
Ook Telfort wil naar rechter Telfort meldt ook te ‘overwegen om stappen te ondernemen tegen een aantal gemeenten en eigenaren van gebouwen, om plaatsing van umtsmasten alsnog af te dwingen.’ Orange, T-Mobile en Vodafone zeggen te blijven koersen op overleg. De Vereniging van Nederlandse Gemeenten (VNG) oefent ondertussen druk uit op de rijksoverheid. Woordvoerder Chantal van Dijk: “De VNG heeft destijds het Antenne Convenant ondertekend vanuit het idee dat de burger belang had bij een goed netwerk. We staan nog steeds achter de gemaakte afspraken, maar er moet nu wel een duidelijke uitspraak komen van de rijksoverheid over de mogelijke gezondheidseffecten van umts-straling.” Woordvoerder Paula van Dael van VROM: “Tot het tegendeel bewezen is, hanteren wij de huidige normen.” KPN-woordvoerder Stephen Hufton suggereert dat de opstelling van de weerspannige gemeenten
wordt veroorzaakt door de komende gemeenteraadsverkiezingen: “Wij betreuren de opstelling van deze gemeenten. Niet alleen omdat hun handelen niet in lijn is met afspraken zoals die zijn gemaakt in het convenant, maar ook omdat zo een situatie ontstaat waarin angst en onwetendheid de overhand krijgen boven wetenschappelijke feiten en beleid. Dat klimaat wordt in de hand gewerkt door gemeenteraden, voor wie de publieke opinie handelswaar is. Burgers zijn immers ook kiezers.” ■ [JOLEIN DE ROOIJ]
ZWITSERS ONDERZOEK De vraag is of het Zwitserse onderzoek COVAM2 enige verandering in het conflict kan bewerkstelligen. In dit onderzoek, waarvan de resultaten begin februari vrijkomen, worden de effecten van umts-straling op het welbevinden onderzocht, onder andere in opdracht van de gezondheidsraad. Het onderzoek is een vervolg op een pilot-studie van TNO uit 2003, waarin een effect werd gevonden. Woordvoerder Raoul Willms van Vodafone: “De World Health Organization heeft op grond van 2500 onderzoeken naar de effecten van elektromagnetische straling geconcludeerd dat er geen enkele reden is voor ongerustheid. COVAM2 is dus zeker geen zaligmakend onderzoek.”
GEMEENTEN MET BEZWAREN TEGEN UMTS-ANTENNES
Geen precedentwerking KPN won op 21 december een kort geding tegen Haaksbergen, over een bouwstop die de gemeente had afgekondigd tegen plaatsing van een umts-mast aan de Demmertweg. KPN meende daar zonder nieuwe vergunning umts-zenders te mogen bevestigen aan een bestaande gsmmast, op grond van afspraken uit het Antenne Convenant uit 2002. Volgens Haaksbergen stond de mast echter viereneenhalve meter naast de locatie waarvoor oorspronkelijk een vergunning was verleend, en was deze dus illegaal. KPN spande daarop een kort geding aan, en werd in het gelijk gesteld. De gemeente ging in hoger beroep, en vroeg in afwachting daarvan een voorlopige voorziening om te voorkomen dat KPN in de tussentijd de werkzaamheden hervat. De zitting hierover dient op 26 januari. Op de vraag of van deze rechts-
MAC EN DE WERELD
Het was weer eens zo ver. Apple gaat met nieuws komen, op de MacWorld Expo zoals dat hoort, en de wereld lijkt nergens anders meer oog voor te hebben. Natuurlijk, de Mac-maker heeft vaak goede ideeën en daarmee de ict-industrie nogal eens de weg gewezen. Vlak voor de aanvang van MacWorld San Francisco afgelopen dinsdag stonden de media vol van verwachting, speculatie en gejubel. “Apple komt met Intel-Macs, waarschijnlijk laptops maar mogelijk ook Mac mini’s.” Serieuze ict-analisten voorspelden dit begin deze week met droge ogen. Eh, had Apple-cultleider Steve Jobs dat niet vroeg in het vorige jaar al laten weten? Jawel. Maar velen koesteren de verwachting dat de overstap naar Intel-processoren voor Apple de massamarkt opengooit. Dat is echter niet waarschijnlijk; applicatiebeschikbaarheid en prijs zijn voor de meeste mensen nog altijd doorslaggevend voor computeraanschaf. Oké, de marketingmachine van Intel zal wel wat toevoegen aan Apple, maar die had al het geheime wapen Jobs. Die wist de afgelopen jaren al tweeknoppige muizen, licht verbeterde versies van Mac-applicaties en meer leuks als groot geheim en nieuws te onthullen. De medeoprichter van Apple wist tenslotte in 1997 op MacWorld Boston al de aanwezige Macfans de vrede met Microsoft te verkopen. “Hij kon helaas niet bij ons zijn, maar we hebben een live satellietverbinding met Redmond, Washington”, presenteerde hij aartsvijand Bill Gates op een ‘1984-groot beeldscherm’ – voor een paar duizend gelovigen en één Computable-redacteur. De tijden zijn nu wel anders, maar het effect van Steve Jobs niet. Inmiddels is de investering van Bill en diens beloofde Mac-steun met Internet Explorer en Office allang vervlogen. Jobs heeft nog altijd de gave mensen voor zich te winnen. Dit zogeheten reality distortion field stelt de eigengereide topman in staat de wereld te overtuigen van zijn gelijk. Zij het nog niet afdoende om uit het minderheidshoekje te groeien wat marktaandeel betreft. Jasper Bakker advertentie
Open Huis voor
Space ICT Engineers Donderdag 19 januari 2006 in Rijswijk Meer weten? Kijk op www.logicacmg.nl/openhuis
www.computable.nl/nieuws
5
NIEUWS
13 januari 2006
KORT TI VERKOOPT SENSORDIVISIE Texas Instruments verkoopt zijn sensoren controlsdivisie voor drie miljard dollar aan een investeringsmaatschappij. Hiermee geeft het korte termijn inkomsten op voor, volgens eigen zeggen, snellere groei door zich te gaan concentreren op en te investeren in zijn kerntaken, namelijk het maken van chips voor draadloze telefoons en elektronische apparaten.
RABOBANK START MET DIGITALE ACCEPTGIRO Rabobankklanten kunnen vanaf deze week digitale nota’s en digitale acceptgiro’s ontvangen via internetbankieren. De bank introduceert de nieuwe dienst onder de naam Rabo NotaBox. Met de digitale nota kunnen bedrijven hun elektronische betaalpost afleveren bij de digitale brievenbus van nu alleen nog TPG Post. Deze brievenbus wordt gekoppeld aan het internetbankierpakket van de Rabobank. Vervolgens ontvangt de klant de digitale nota en kan met een paar muisklikken betalen.
Mailen op je pda of smartphone
Wachten tot push betaalbaar wordt Wie tijdens een seminar of congres goed oplet, ziet steeds vaker een pda met belfunctie of Blackberry in de buurt van de gebruiker liggen. Daarmee wordt slechts sporadisch gebeld, maar met regelmaat gekeken of er nog mail is binnengekomen. Dat zullen we het komende jaar vaker zien.
D
e cijfers van IDC laten zien dat de markt voor pur sang pda’s aan het afnemen is ten gunste van smartphones en andere gecombineerde apparaten. Zo trok Sony het afgelopen jaar bijvoorbeeld haar redelijk succesvolle Clié-serie terug om zich meer te richten op echte smartphones. Volgens David Linsalata, onderzoeksanalist van IDC voor mobiele apparaten, is het aan de fabrikanten om nieuwe toepassingen te vinden die verder gaan dan de bekende functionaliteiten als kalender en contactlijst.
“
Ander gebruik “Ik geloof helemaal niet dat de markt voor pda’s en handhelds is ingestort”, zegt Roy Bedlow, sinds enkele dagen de nieuwe Europese verkoopleider van Palm. “De markt is wél aan het evolueren naar een
Oracle wil zijn verkoop-, consulting- en ondersteuningsactiviteiten in India met 1400 mensen uitbreiden. Het gaat vooral om de meer landelijke gebieden. Oracle is nu al aanwezig in zes Indiase steden, maar wil dit uitbreiden met nog eens negen in de komende acht maanden. Met de 1400 nieuwe mensen meegerekend, komt het Indiase werknemersbestand van Oracle dan op 8600 mensen.
ZOEKEXPERT MAG NAAR GOOGLE Microsoft en Google hebben een schikking getroffen over de Chinese werknemer Lee Kai-Fu. Lee stapte over van de softwarefabrikant naar de zoekmachine. Microsoft stelde dat Lee met de overstap een concurrentiebeding schendt en stapte naar de rechter. Google kwam daarop met een tegenaanklacht. De bedrijven onthullen niet onder welke voorwaarden geschikt is.
6
ander gebruik van pda’s en smartphones. Vooral het mobiel toegankelijk maken van mail zal het komende jaar een belangrijke vlucht nemen.” IDC becijferde onlangs dat de markt voor gecombineerde apparaten de afgelopen jaren een sterke groei doormaakte die ten koste is gegaan van normale mobiele telefoons. Voor het komende jaar verwacht men dat deze markt binnen Europa zal verdubbelen. Kijken we naar de transmissie, dan zijn het vooral Edge en umts die zich in een toenemende
mag dan voorlopen als het gaat om de penetratie van mobiele telefoons. Als het gaat om mobiele mailfunctionaliteit, dan is men in de Verenigde Staten verder”, meent Bedlow. Hij is er dan ook heilig van overtuigd dat dit deel van de markt in Europa nog tot bloei moet komen.
Wachten Die mening is ook Kees Verton, verantwoordelijk voor de productengroep binnen de pc-divisie van HP aangedaan. “Mobiel gebruik van mail gaat in 2006 inderdaad een grote vlucht nemen omdat het makkelijker inzetbaar wordt. Het hele Blackberry-verhaal is in de Verenigde Staten erg populair, maar in Europa
blijft dat wat achter – mede door de additionele kosten van de Blackberry-server.” “De nieuwe Microsoft Exchange-versie en de nieuwe Windows Mobile 5.0 gaan push e-mail erg makkelijk maken. Daar zijn dan weer geen extra kosten aan verbonden en dat zal veel bedrijven die gestandaardiseerd zijn op Exchange de mogelijkheid bieden om push e-mail zonder extra kosten te implementeren. Dat zal veel bedrijven aanspreken en we verwachten daar veel van voor het komende jaar.” Volgens Verton wacht HP met de introductie van nieuwe, gecombineerde modellen tot het Support Pack voor Windows Mobile 5.0 uitkomt. ■ [MN]
”
Vooral het mobiel toegankelijk maken van mail zal het komende jaar een belangrijke vlucht nemen
Deze PIM-functionaliteiten zijn in toenemende mate terug te vinden op mobiele telefoons. Met name navigatiesoftware leek het afgelopen jaar te zorgen voor een rem op een verdere daling.
ORACLE BREIDT UIT IN INDIA
reageren?
[email protected]
belangstelling mogen verheugen. Onlangs werd bekend dat Palm gaat samenwerken met Research in Motion (RIM), waardoor een deel van de typische Blackberry-functionaliteiten naar de smartphone en pda komt. Voor de zakelijke markt zijn mobiele mailtoepassingen erg in trek en de push-variant lijkt daarbij de voorkeur te hebben. Hierbij hoeft de mail niet opgehaald (‘pull’) te worden door het mobiele apparaat, maar stuurt (‘pusht) de server die direct door naar het apparaat. “Europa
Europa mag dan voorlopen met mobiele telefonie, de VS is verder met mobiele mailfunctionaliteit, meent Europees verkoopleider Roy Bedlow van Palm.
ICT-subsidie Europa deugt niet Onderzoek is te versnipperd
Hans Sassenburg vindt dat het Europese subsidieprogramma voor ict niet deugt. Als kenner van (het gebrek aan) softwarekwaliteit meent hij dat al het geld hiernaartoe moet en niet naar versnipperde onderzoeksvelden.
V
orige week is ir. Hans Sassenburg gepromoveerd aan de Rijksuniversiteit Groningen op een methode om het juiste moment te bepalen waarop software voldragen is en vrijgegeven kan worden voor gebruik. Gedurende zijn studie is hem eens te meer gebleken dat er veel slechte software wordt afgeleverd, wat tot grote economische schade kan leiden. Verschillende autofabrikanten hebben bijvoorbeeld al voer-
tuigen terug moeten halen als gevolg van softwaregebreken. De directe schade voor Mercedes vorig jaar op dit vlak bedroeg een miljard euro. Hij vindt dat ook dat er veel aan gelegen moet zijn om ervoor te zorgen dat de kwaliteit van software dramatisch verbetert. Europa is erop gespitst de ict-achterstand op de VS in te halen. Het hele continent moet trouwens meer aan innovatie doen. In april 2005 heeft de Europese
www.computable.nl/nieuws
Commissie daarom besloten in totaal 73 miljard euro uit te trekken voor vernieuwend onderzoek. Dit heet het Zevende KaderProgramma, begint in 2007 en heeft een looptijd van zeven jaar. Ict is een van de negen thema’s. Hiervoor staat 12,7 miljard euro gereserveerd. “Alle programmavoorstellen zijn gericht op het verbeteren van operationele efficiëntie. Bovendien zijn ze versnipperd over tal van onderwerpen. Je zou een fors deel van dat geld moeten gebruiken om te zoeken naar technologische doorbraken op het gebied van het voortbrengingsproces van software. Stel je eens voor wat je met al dat geld kunt doen. Je zou 1280 toponderzoekers zeven jaar lang heel gericht op dit
onderwerp aan het werk kunnen zetten tegen een salaris van 100.000 euro en dan nog 25 procent overhead kunnen bekostigen. Het zou me bijzonder teleurstellen als daar geen oplossing uitkomt; waarschijnlijk lukt het al met 200 topwetenschappers”, stelt Sassenburg. Of er wel zoveel toppers zijn? “Wereldwijd denk ik dat je een heel eind komt, maar dat is wel een punt van zorg”, antwoordt hij. Overigens vindt hij dat dezelfde kritiek opgaat voor het Nederlandse subsidieprogramma Jacquard, dat is gericht op Software Engineering. Europarlementariërs van CDA, PvdA en VVD hebben niet gereageerd op dit idee. ■ [TM] Zie ook pagina 16
NIEUWS
13 januari 2006
reageren?
[email protected]
Fundamenteel onderzoek TU Delft onderscheiden
Op zoek naar millimeters Dat in Nederland goed, technologisch fundamenteel onderzoek wordt gedaan, blijkt wel uit het feit dat de TU Delft onlangs de IBM Faculty Award won. Onder de aanwezige academici viel te horen dat het krijgen van zo’n prijs goed is om universitair Nederland weer even internationaal op de kaart te krijgen.
W
e hebben soms wel eens de neiging om onze eigen technische instituten niet op de juiste waarde te schatten. Toegegeven, de TU Delft heeft niet hetzelfde cachet als het MIT, Berkeley of Stanford, maar volgens professor John Long heeft Nederland met
“
nisch, academisch onderzoek kwam de TU Delft op een zevende plaats uit. Een positie die naar mijn mening volkomen terecht is, want zowel op het gebied van onderzoek als op het gebied van educatie hebben we een hoog niveau. Voordat ik hier zelf werd gevraagd, wist ik dat het
”
Ik hoef iedereen die met zijn laptop kan internetten, niet duidelijk te maken dat draadloze techniek onze voorkeur heeft
Delft een prima technische universiteit binnen haar landsgrenzen. Long: “In een onlangs gehouden onderzoek van een wetenschappelijk vakblad naar de kwaliteit van tech-
Online elca.et.tudelft.nl/publications/index.php www.dimes.tudelft.nl/
REACTIES
onderzoek dat hier werd gedaan, van hoge kwaliteit was, maar in de studentrankings stond men niet erg hoog aangeschreven.” Zo’n rangorde zegt volgens hem weinig, want je weet nooit waar deze op is gebaseerd. Long mocht in Amsterdam de IBM Faculty Award 2005 in ontvangst nemen. Hij moest
DATABASE, QUO VADIS?
In het artikel ‘Fouten in C en C++ oorzaak van beveiligingsproblemen’ Computable 2 december 2005, pagina 6 geeft dr. Erik Poll zijn visie op de problematiek. Ook een aantal lezers reageer. Naar aanleiding daarvan wil ik hierbij graag mijn visie geven. Ik denk dat veilig programmeren weinig te maken heeft met welke programmeertaal je gebruikt. Ten eerste worden mijns inziens de meeste fouten gemaakt doordat in de requirements of ontwerpfase iets over het hoofd wordt gezien en niet doordat in de codeerfase algoritmes slecht geprogrammeerd worden. Daarbij kunnen de simpele fouten als ‘off-by-one’ errors (een array wordt een plaats te ver doorlopen) en dergelijke simpelweg worden afgevangen in C++ door niet een primitief array te gebruiken maar een collection, zoals een vector. Verder is de keuze voor de juiste library veel belangrijker voor veiligheid dan de keuze van de programmeertaal. Als docent informatica aan de Christelijke Hogeschool Windesheim wil ik graag van dr. Erik Poll horen welke C / C++ programmeerfouten hij bedoelt. Dit zou mij helpen om in mijn programmeeronderwijs studenten beter te informeren.
Ik heb het artikel ‘Database, quo vadis?’ van Jelte Verhoeff in Computable nr. 49 (9-12-2005) met belangstelling gelezen. Het probleem met betrekking tot het huidige concept van relationele databases is al eerder aangekaart in Computable in de discussie omtrent het nut van relationele databases. In deze discussie heb ik gewezen op de voordelen van elementaire databasemanagement-systemen (Computable van 17-01-2003). Ook verwijs ik naar mijn artikel ‘Het Elementair DataBase Management Systeem’ in Database Magazine nr. 4 (juni 2003). Kern van het elementaire model is juist, dat bij toename van de omvang van de informatieverzameling de opslag in verhouding juist steeds minder wordt, doordat aan alle attributen c.q. objecten een elementaire waarde wordt toegekend en de attribuut- c.q. objectwaarde zelf in een waardetabel wordt opgeslagen. Zodoende wordt elke attribuut- c.q. objectwaarde uniek binnen het systeem en kan alleen de bijbehorende elementaire waarde – die altijd slechts enkele bytes groot is – meerdere keren in de eigenlijke database voorkomen. Daardoor wordt de opslagcapaciteit van de database zelf met een factor 4 à 5 vergroot. Probleem is echter, dat het gehele con-
8
Op de millimeter Het project van professor Long richt zich op het ontwikkelen van chips die toekomstige draadloze breedbandtechnieken kunnen ondersteunen. Omdat de frequentiebanden inmiddels behoorlijk vol zitten wordt daarbij niet gekeken naar mega- of enkele gigahertzen maar naar tientallen tot enkele honderden gigahertzen, waarbij de golflengte enkele millimeters bedraagt. Volgens Long zit de ether inmiddels behoorlijk vol, maar is er op deze schaal nog voldoende ruimte beschikbaar. “Met allerlei nieuwe ontwikkelingen is er steeds meer bandbreedte nodig. Die kan verkregen worden door gebruik te maken van glas, maar ik hoef iedereen die thuis of op kantoor vrijelijk met zijn laptop kan internetten, niet duidelijk te maken dat draadloze techniek onze voorkeur heeft.” “Op dit moment is de bandbreedte van draadloze toepassingen echter nog te beperkt voor grote multimediale streams. Daarom zijn we
Professor John Long (rechts) van de TU Delft ontvangt de IBM Faculty Award 2005.Aan deze prijs was voor hem 30.000 dollar verbonden. Zijn collega dr. ing. Mark Zegveld ontving 20.000 dollar.
nu al bezig met het ontwikkelen van chips die deze bandbreedte wel kunnen garanderen. Door ze gelijk in chips te bakken, kan deze technologie ook goedkoop en grootschalig worden toegepast.”
Radar en MRI Long legt uit dat zijn studies nog behoren tot het fundamentele onderzoek en het zeker nog vijf tot tien jaar gaat duren voordat de technologie commercieel toegepast zal worden. “Wat we wel weten is dat er in de toekomst vraag naar zal zijn en daar kan alleen aan worden voldaan als we
ook fundamenteel onderzoek doen.” Long laat ook zien dat deze technologie verder gaat dan alleen netwerkverkeer. “Dezelfde technologie kan ingezet worden voor kleine radarsystemen in auto’s die de afstand tot voor- en achterligger exact meten, waardoor we dichter op elkaar kunnen rijden. De millimetergolflengtes kunnen in combinatie met een videoprocessor ook gebruikt worden om röntgenfoto’s te vervangen. Zo zullen er straks meer toepassingen uit dit onderzoek komen die ons dagelijks leven zullen veraangenamen.” ■ [MN]
Brieven en e-mails van lezers
WELKE FOUTEN IN C EN C++
Paul Veldhuijzen van Zanten
deze prijs echter delen met zijn collega dr. ing. Mark Zegveld van de faculteit Techniek, Bestuurskunde & Management van de TU Delft, die technologie meer vanuit het managementperspectief bekijkt.
cept al jaren op de plank ligt, maar kennelijk niemand er echt in is geïnteresseerd (deze overeenkomst zie ik ook bij de bedenker van Pile, Erez Elul, die te maken heeft met een mengeling van ongeloof en onbegrip). Noch het innovatieplatform noch de Universiteiten zijn geïnteresseerd. ing. Hans (H.N.M.) van Bakkum
COMPUTABLE CAREER GUIDE 2006 Met veel interesse heb ik bovenstaande uitgave gelezen. Het zeer eenzijdige hallelujaverhaal over de werkgelegenheid in de ict viel mij echter op. Het hele verhaal is gericht op jongeren. Trekt de werkgelegenheid werkelijk wel zo aan? Ik mis een verhaal over de duizenden ict’ers die tussen 1999 en 2003 op straat gezet zijn. Wat is er met hen gebeurd? Kunnen zij ook meeprofiteren van de opleving? De ictwereld is een zeer opportunistische wereld. Niet alleen nu, maar dat is het altijd geweest. Ook eind negentiger jaren was er een groot tekort aan ict’ers. Ze waren niet aan te slepen. Vreemd genoeg werd er net als nu alleen gezocht naar pas afgestudeerden (lees relatief goedkope), voor 40-plussers is er nooit plaats geweest. Werd toen nog de
www.computable/nieuws
indruk gewekt dat die ouderen er niet waren, dan geldt dat nu zeker niet meer. Ook toen heb ik met zorg de instroomjongeren gezien en heb me altijd afgevraagd wat doe je daar over vijf jaar mee. Ze zijn dan duur geworden door de fikse salarisverhogingen en ze kunnen toch niet allemaal manager worden. Toen het even wat minder ging met de economie (let wel, het ging helemaal niet slecht in de ict, maar de woekerrendementen van 25 procent werden niet meer gehaald en 15 procent was onvoldoende) zijn vooral de ouderen geslachtofferd. Dit gaat ongetwijfeld over een paar jaar weer gebeuren. De ict is een vakgebied geworden waar weinig persoonlijke toekomst inzit. Als je het vijftien jaar volhoudt zonder ontslag mag je blij zijn en dan ben je dus net veertig jaar. Mijn advies aan jonge mensen is dus om nooit de ict in te gaan! Tenzij je je goed betaalde carrière wenst af te sluiten met een paar jaar WW en dan bijstand tot je pensioengerechtigde leeftijd. Ik spreek uit ervaring. Ik ben in 2002 op 54-jarige leeftijd samen met nog tachtig 40-plussers ontslagen. Ik heb een WOopleiding en 25 jaar ict-ervaring in ontwikkeling en op diverse managementniveaus. Geen van mijn ongeveer tweehonderd sollicitaties heeft zelfs tot een gesprek mogen leiden. Er wacht mij nog een
jaar WW en dan zal ik het tot mijn aow zonder inkomen moeten doen. Lang leve de ict!
Ronald Beetz
FOUTE CARTOON In de Computable van week 51/52 staat een zeer stigmatiserende cartoon van Erwin Suvaal over oudere werknemers op de it-afdeling. Ik begrijp niet dat juist Computable, vakblad voor en door ict’s (van alle leeftijden) zich voor zulke ‘platte’ humor laat lenen. Juist Computable moet toch weten dat voor elke oudere die er mogelijk ‘niets’ van snapt er evenzoveel jongeren zijn die er nog minder van begrijpen. Enquêteer maar eens een helpdesk van een middelgrote tot grote instelling/-bedrijf. Verder moet de redactie van Computable er van doordrongen zijn dat ouderen (niet ambtenaren) tot hun 65-ste moeten doorwerken en dat men het moet aanvaarden dat er mogelijk ouderen zijn die niet direct interesse hebben in alle nieuwigheden hebben, maar dat geldt ook voor veel jongeren. A. van de Laar
DEWEEK
reageren?
[email protected]
CTRL-X
Opmerkelijke uitspraken geknipt
“NU DAT WE ERVAN BEWUST ZIJN DAT DIT EEN MOGELIJKE AANVALSVECTOR IS, KUNNEN KLANTEN ER GERUST OP ZIJN DAT WE DE CODE GRONDIG ZULLEN DOORNEMEN OP ANDERE KWETSBAARHEDEN.” Beveiligingsdirecteur Debby Fry Wilson van Microsofts Security Response Center reageerde op het Windows MetaFile-lek, net vóór de ontdekking van twee nieuwe WMF-problemen.
“HET ONFORTUINLIJKE INTERNET HEEFT MAAR ÉÉN GELIJKE ALS HET AANKOMT OP VERWARRING DOOR EEN STORTVLOED AAN OVERDREVEN GELEERDHEID, EN DIE GELIJKE IS RELIGIE.” Virtual reality- en online-guru Jaron Lanier begint zijn nieuwe essay ‘The Gory Antigora: Illusions of Capitalism and Computers’ gelukkig niet te moeilijk.
Date een nerd W
aarom een nerd daten? De vrouw van Microsoft technical evangelist Robert Scole geeft op haar weblog tien redenen waarom een nerd te daten. De eerste vijf liggen voor de hand. Hij kan de computer maken, maar ook de dvdspeler, TiVo en andere dingen op de televisie aansluiten. Hij kan dat ook voor je vrienden doen. Bovendien ben je als vrouw van een nerd voorzien van de laatste gadgets. Hecht je geen waarde aan technische snufjes, dan zit je bij een nerd ook goed. In het bijzijn van een
nerd zie je er als vrouw altijd beter uit. En een nerd is zo blij dat hij een vrouw gevonden heeft dat hij haar aanbidt, waardoor je als vrouw het gevoel krijgt heel bijzonder te zijn. En een nerd zal je nooit bedriegen. Een eenvoudige test zal uitwijzen dat een nerd Angelina Jolie in een computerruimte niet eens zal opmerken. ■
Online http://spaces.msn.com/members/ maryamie/Blog/
De spam wordt duur betaald
K
ijk, Amerikaanse toestanden, maar de OPTA mag er een voorbeeld aan nemen. Een Amerikaanse rechtbank heeft een boete van 11 miljard dollar, jawel elf miljard, opgelegd aan een spammer in Florida. Dat is wel wat anders dan de zestigduizend euro boete die de OPTA op de valreep van 2005 oplegde aan drie Nederlandse spammers. Ok, goed dat het wordt aangepakt, maar dat Amerikaanse bedrag hakt er tenminste in. De zaak was aangespannen door internetprovider C-I-S Internet Services die in 2003 op zijn netwerk maar liefst 280 miljoen ongewenste berichten kreeg te verstou-
wen, afkomstig van de nu veroordeelde James Christopher McCalla alias James McNully. Pardon, 2003? Ja, het duurt even voor je de rechtsgang hebt genomen. Maar dan heb je ook wat. ■
Via sms in de beklaagdenbank
I
De toekomst is aan biometrische identificatie en 2006 zou het jaar van de doorbraak kunnen worden. Bezoekers van www.Computable.nl zijn echter een andere mening toegedaan. Van de 122 mensen die de wekeloijkse poll hebben beantwoord lacht een overduidelijke meerderheid deze stelling weg. Iets meer dan een kwart van de respondenten heeft sterke twijfels en antwoordt dat dit jaar de doorbraak van biometrie ‘zou kunnen zijn’. Slechts één op de tien is het met de stelling eens.
13 januari 2006
n Zuid-Korea zijn ze niet gek. En al helemaal niet op technologisch vlak. De nieuwste snufjes worden voor de meest alledaagse zaken aangewend. Zo heeft de overheid, als extra service, bedacht dat haar in-
OP COMPUTABLE.NL
woners nu via sms opgeroepen kunnen worden om voor de rechtbank te verschijnen. Oh, je moet je wel even aanmelden voor deze service. Ook in Europa leren we omgaan met technologie in het leven van alledag. Burgers van Engeland en Wales die boetes niet betalen of dagvaardingen ter zijde leggen, kunnen binnenkort rekenen op sms- en email-bedreigingen die hen waarschuwen voor de juridische gevolgen van hun wangedrag. Een test met het systeem wees uit dat 75 procent van de veroordeelden na het ontvangen van een sms-‘bedreiging’direct aan hun verplichting voldeden. ■
IN PERSPECTIEF
Fred van der Molen becommentarieert het ict-nieuws van de afgelopen week
JOEPIE!
Het is al jaar en dag gewoonte dat Bill Gates de aftrap doet van de Consumer Electronics Show (CES) in Las Vegas. Eens een vreemde eend in de bijt, maar nu een vanzelfsprekend orakel dat jaarlijks zijn toekomstvisioenen deelt. Al bijna een decennium wordt in Vegas gesproken over de integratie van tv en pc, maar langzamerhand is sprake van permanente groepsseks tussen telecom-, computer-, consumenten- en media-industrie. Ze doen het allemaal met elkaar. Platte tv’s met ingebouwde internet-pc, video-on-demand via Google, ip-radio op Motorola-mobieltjes, Intel als mediadistributeur. Het wemelde dan ook van de Hollywood-sterren bij de presentaties van de diverse sprekers. Elk apparaat met een schermpje is potentieel een internet-terminal. Zelf de tv, de heilige koe van de woonkamer, lijkt na een aantal valse starts aan de beurt. De omschakeling naar ip-gebaseerde diensten – waaronder VoIP en iptv – is een van de trekkers van deze ontwikkeling. Grote technologische omwentelingen scheppen de mogelijkheid voor nieuwe spelers om de marktmacht van oude aan te tasten. Microsoft heeft dit al jaren geleden beseft. De softwaregigant schurkt daardoor op tal van terreinen tegen de media- en telecomwereld aan. Nu zien ook zoekgiganten als Yahoo en Google hun kans. Nieuwe diensten als Google Talk, Google Video Downloads, Yahoo go TV en Yahoo Go Mobile zijn veelzeggend voor de aspiraties. Vanuit Nederland kijken we vooral naar de strijd die zich tussen Microsoft en Google (nu staatsvijand nummer 1 van Microsoft) ontwikkelt. Maar ondertussen zijn er tal van andere spelers die aan het desktopmonopolie van Microsoft knagen via webgebaseerde alternatieven. Neem Yahoo! (in goed Nederlands Joepie!). Stilletjes aan ontwikkelt dit bedrijf zich tot een steeds belangrijker tegenspeler van Microsoft. Yahoo! is een totaal ander bedrijf als Google, maar haalt wel de helft van zijn omzet uit zijn zoekfunctie. Het bedrijf positioneert zichzelf graag als mediabedrijf en investeert inderdaad ook zelf veel in informatie(diensten). Met de fotodienst Flickr heeft Yahoo! weer een nieuwe killerapplicatie aan boord. Met de uitbreidingen op de tv en de mobiele telefoon heeft de Yahoo!-abonnee straks op elke plek zijn search, mail, messaging, foto’s, contacten en agenda online beschikbaar. Daarvoor heb je dus geen Windows-platform op al die apparaten nodig. Omdat dit soort technologie de verschuiving van het ict-zwaartepunt van desktop naar web bevordert, ondergraven bedrijven als Google en Yahoo! de greep die Microsoft op de industrie heeft. Voor Microsoft rest geen andere keuze dan mee te schuiven. Dat doet het bedrijf tot dusver met verve.
AGENDA
24-28 januari 2006
It-kansen in Nepal, 5-daagse studiereis naar Kathmandu GPI Consultancy: www.gpic.nl 26-27 januari 2006 IBUS 2006 (Independent BlackBerry User Summit), 2-daags internationaal congres in Amsterdam ICONIQ/IBBUG: www.ibus2006.com 1 februari 2006 NGN Congres, Congres in Nijkerk, NGN: 0344-661323 of www.congnes.nl 9 februari 2006 De Dynamische Overheid, Seminar in Den Haag IDC Benelux: 020-4089533 of www.idc.com 14 februari 2006 IT Governance, Beyond Regulations, Congres in Tilburg Studievereniging SBIT: www.sbit.nl/congres 15-16 februari 2006 Zorg & ICT, Beurs in Utrecht, VNU exhibitions: www.zorg-en-ict.nl
Een selectie van het nieuws op www.computable.nl
RECORDJAAR HACKEN
TWIJFEL OVER HACKEN
BÈTA IRON PYTHON 1.0
EMC SCHRAPT BANEN
DEBUUT DUALCORE YONAH
Het aantal hack-aanvallen en gevallen van dataverlies is in 2005 naar recordhoogte gestegen. Daarbij is veel vertrouwelijke informatie of zijn klantgegevens verloren gegaan. Tenminste 130 Amerikaanse bedrijven werden vorig jaar slachtoffer. Hierdoor liepen meer dan 55 miljoen Amerikanen kans op identiteitsdiefstal.
De commissie Justitie van de Eerste Kamer twijfelt aan de definitie hacken die wordt gegeven in het wetsvoorstel computercriminaliteit II. In een brief aan minister Donner schrijft de commissie bedenkingen te hebben over het vervallen van de eis dat beveiliging geschonden of omzeild moet zijn, naast het vervallen van de eis dat de opzet gericht moet zijn op de wederrechtelijkheid (ofwel in strijd met het recht).
Microsoft heeft de eerste bèta van Iron Python 1.0. vrijgegeven. IronPython is de codenaam voor de uitvoering van programmeertaal Python die dan draait op het .Net-platform. Deze uitvoering heeft het voordeel dat kant en klare code in het .Net Framework bruikbaar is.
EMC schrapt duizend banen, maar verwacht in totaal te groeien. De opslagfabrikant ontslaat hiermee 4 procent van zijn personeelsbestand. Het wil zo ruimte maken voor nieuwe werknemers; met name verkopers en ontwikkelaars. Het schrappen van de duizend functies gebeurt in de loop van dit jaar. Daarbij zullen sommige van de getroffen werknemers elders binnen het bedrijf worden ingezet.
Intel heeft zijn dualcore laptopprocessor (codenaam Yonah) gelanceerd. Deze processor is verwerkt in het energiezuinige Centrino-chippakket wat een combinatie met chipset en wifi-chip inhoudt. Uit de eerste tests door hardwaresites blijkt dat Centrino Duo (afgeleid van de officiële processornaam Core Duo) langer meegaat op een acculading dan de huidige Centrino-generatie. Bovendien zet het een hoger prestatieniveau neer.
www.computable.nl/nieuws
11
STRATEGIE &ANALYSE reageren?
[email protected]
13 januari 2006
Nextira One ziet af van it-beheer DaimlerChrysler kiest Imtech ICT Brocom als opvolger
D
Verkeerde gok It-huis Citee verzorgde sinds 1999 het beheer en de ondersteuning van de lokale it-omgeving van DaimlerChrysler Nederland. In 2004 ontstond echter een probleem toen Real Time Companies (RTC), waarvan Citee deel uitmaakte, kopje onder ging. Nextira One, ex-onderdeel van Alcatel, kocht in oktober 2004 de ac-
tiviteiten van Citee uit de failliete boedel op. Daarmee werd de continuïteit van de dienstverlening aan DaimlerChrysler zeker gesteld, wat beloond werd met een nieuw contract voor 2005. Steven van Randwijck, behorend tot de directie van Nextira One in Nederland, zegt dat het overnemen van het Citee-werk een kans was ‘die we niet konden laten liggen. Het was een gok, maar die pakte helaas niet goed uit.’ De activiteiten bleken uiteindelijk te kleinschalig om de beheertak winstgevend te maken. “Naast DaimlerChrysler kwamen er amper nieuwe klanten bij.” Voor de beheerders die namens Nextira One de taken bij DaimlerChrysler uitvoerden, is de gang van zaken zuur. Na het bankroet van RTC leek hun toekomst veilig gesteld, maar die vreugde bleek van korte duur. Inmiddels zijn ze overgenomen door VX Company. Frank Martel, algemeen directeur van VX Company, vertelt dat Nextira One contact opnam voor de eventuele overname van de negen beheerders. “Wij konden die Microsoft-beheerspecialisten goed gebruiken. Sinds 1,5 jaar groeien we weer en we zitten
PC-markt groeit ook in 2006 sterk knijp met goed personeel.” Hoewel het inlijven van dit personeel niet gekoppeld was aan het overnemen van het werk voor DaimlerChrysler deed VX wel mee aan de aanbesteding. “Het bod van Brocom was financieel kennelijk scherper”, constateert Martel. “Nee, de beheerders zijn niet echt teleurgesteld. Zij wilden daar niet doorwerken onder de huidige condities.” Martel heeft niet gekeken of de wet overgang onderneming voor het beheerpersoneel van toepassing was. “Wij hebben werk genoeg om ze elders in te zetten. Daar zijn ze ook aan toe.” Ook Imtech ICT Brocom was in gesprek met het personeel. “Wij hebben een aantal mensen een aanbod gedaan, maar die kozen uiteindelijk gezamenlijk voor VX”, vertelt Ronald
Ederveen van Brocom. Hij beweert dat zijn organisatie de beheertaken bij DaimlerChrysler wél rendabel kan uitvoeren. “In de regio Utrecht zijn we voor meerdere klanten actief. We zijn dus flexibel in onze personeelsinzet en verwachten daardoor kostenefficiënter te kunnen werken. Bovendien zijn we reeds HP-hardwareleverancier voor DaimlerChrysler. Dat biedt op termijn wellicht ook beheervoordelen.”■ [RIK SANDERS]
De gemeente Amsterdam heeft eind 2005 zijn contract met Microsoft voor de levering van Windows en Office op veertienduizend werkplekken met twee jaar verlengd.
D
softwaremarkt tegen te gaan. Het onderzoek van de gemeente naar open source heeft volgens de wethouder alleen uitgewezen dat open source de komende jaren nog geen alternatief voor de desktop is. In deze proeven is gekeken naar de uitwisselbaarheid van bestanden, functionaliteit, beheer, migratiekosten en opleidingen. In totaal maken 34 stadsdelen en diensten gebruik van het raamcontract, wat overeenkomt met 90 procent van het totaal aantal gemeentelijke werkplekken. Naast de Microsoft desktopsoftware omvat het contract diverse serversoftware,
Lage kosten en draagbare computers zorgen voor een verdere groei in de pc-markt in 2006. Onderzoeksbureau IDC verwacht een groei van 10,5 procent voor het komende jaar. De pc-markt groeit wel langzamer dan in 2004 of 2005. In 2004 groeide de markt met 15,3 procent, in 2005 was er een groei van 15,8 procent. IDC verwacht voor 2006 een verkoop van 229,5 miljoen pc’s. In 2005 werden er 207,7 miljoen pc’s verkocht. In 2004 was het aantal 179,4 miljoen.
INBESTEDING Eerder was Brocom als beheerder actief voor het Mercedes-Benz Customer Assistance Center in Maastricht. Deze Europese helpdesk voor dealers en klanten heeft de it-beheeractiviteiten inmiddels weer inbesteed.
Microsoft behoudt rebels Amsterdam e gemeente heeft zijn contract met Microsoft verlengd vanwege de bedrijfscontinuïteit en de kostenvoordelen. Wethouder Laetitia Griffith stelde dat de gemeente 1,2 miljoen euro op jaarbasis bespaart vergeleken met het oude contract met Microsoft. Volgens Griffith is Microsoft op dit moment de standaard binnen de gemeente en is voortzetting van het bestaande contract in lijn met motie 848 van de raad waarin op meer standaardisatie van ictproducten wordt aangedrongen. Diezelfde motie was alleen ook bedoeld om monopolieposities op de
IBM koopt Micromuse IBM versterkt zijn beheerpakket Tivoli met de overname van de specialist in netwerkbeheersoftware Micromuse voor 865 miljoen dollar. Volgens IBM kunnen bedrijven door de software van Micromuse het netwerk altijd beheerbaar houden, ondanks de toename van het dataverkeer door VoIP-, audio- en videodiensten. De software van Micromuse zal aan het Tivoli-portfolio worden toegevoegd. Dit portfolio bevat al software voor netwerkbeheer.
Nextira One geeft na een jaar al de brui aan zijn ambitie om naam te vestigen als werkplek- en serverbeheerspecialist. Imtech ICT Brocom neemt het beheerstokje vanaf 2006 over. aimlerChrysler Nederland sloot eind 2004 een eenjarig contract (met optie tot verlenging) met Nextira One voor het beheer van de lokale werkplekken (475), servers, lan en wan. Een bewust korte looptijd omdat de auto-importeur op deze manier flexibiliteit in zijn contracten inbouwt en leveranciers scherp denkt te houden. Krap een jaar later trekt DaimlerChrysler al profijt van deze opzet. Het Amerikaanse Nextira One, specialist in data-, netwerk- en beveiligingsdiensten, gaf te kennen zich in Nederland terug te trekken van de beheermarkt. De autoleverancier schreef een nieuwe aanbesteding uit, die door Imtech ICT Brocom is gewonnen. Brocom krijgt overigens een tweejarig contract.
DE MARKT
Mercury lijft Systinet in Mercury Interactive Corporation, leverancier op het gebied van business technology optimalization neemt Systinet Corporation over. Met de overname is een bedrag gemoeid van 105 miljoen dollar in baar geld. Systinet is leverancier van software en diensten op het gebied van ‘service oriented architecture’ (soa), governance en lifecycle management.
Leerstoel Ordina
waaronder Exchange Server, Content Management Server, SharePoint Portal Server en Microsoft Operations Manager. De keuze van de gemeente Amsterdam komt op een cruciaal moment, omdat Microsoft zijn Office-software net ingrijpend gewijzigd heeft. Het bestandsformaat van deze nieuwe versie komt niet
www.computable.nl/strategie
Ook in de Stopera zal men Microsoft-software blijven gebruiken.
overeen met de OpenDocumentstandaard van overlegorgaan Oasis. Wel heeft Microsoft zijn eigen bestandsformaat OpenXML ter standaardisatie voorgelegd aan de European Computer Manufacturers Association. ■ [SYTSEVAN DER SCHAAF]
De Erasmus Universiteit Rotterdam heeft dr. Marcel Thaens met ingang van 1 januari 2006 aangesteld als hoogleraar voor de bijzondere leerstoel ‘Ict en strategisch innoveren in de publieke sector’. Thaens werkt als management consultant bij Ordina Public Management Consulting (OPMC) en is tevens partner bij Ordina. Hij zal gedurende vier jaar één dag per week werken binnen het wetenschapsgebied Bestuurskunde van de Faculteit der Sociale Wetenschappen. Ordina financiert de leerstoel.
13
STRATEGIE &ANALYSE
13 januari 2006
DE MARKT
reageren?
[email protected]
Informatiebeveiliging blijft ‘Beter drie goedkope overlappende producten dan één duur pakket’
Nieuwe erp-software voor fietsenmaker Profuse heeft bij bouwer van apparatuur voor fietsproductie Holland Mechanics het softwarepakket SSA ERP LN geïmplementeerd. Het betreft nieuwe generatie erp-software, te weten de opvolger van de SSA BaanIV- en V- productreeks. De nieuwe functionaliteit en de makkelijke integratie met andere softwareproducten gaven voor Holland Mechanics de doorslag bij de beslissing om te migreren. In de loop van dit jaar zal dezelfde software ook bij de Chinese vestiging worden geïmplementeerd.
HP aast op CSC HP zou samen met investeringsmaatschappij Blackstone azen op een overname van Computer Sciences Corporation. De gesprekken verkeren nog in een vroeg stadium. De betrokken bedrijven geven geen commentaar. Bedragen of schattingen zijn nog niet ter tafel gekomen. CSC heeft een marktkapitalisatie van bijna 9,4 miljard dollar en heeft laten weten een bod van 65 dollar per aandeel te willen. Dat komt neer op een bedrag van 12 miljard dollar. Dat bedrag was afgelopen herfst al wel geboden, door een groep investeerders waaronder ook Blackstone, maar er is toen geen overeenstemming bereikt over de voorwaarden.
Menig it-manager zucht als hij een investeringsvoorstel moet doen om het netwerk veilig te houden. Hij weet namelijk dat hij vervolgens de vraag krijgt of het echt nodig is om de budgetten voor informatiebeveiliging wéér op te schroeven. “Er zijn de laatste tijd toch geen grote uitbraken meer geweest!”
P
eter Tippett moet het al duizenden keren hebben uitgelegd. Als chief technical officer van Cybertrust of als adviseur van het Witte Huis. Het beveiligen van een netwerk blijft een doorlopend proces waar helaas steeds opnieuw geld in gestoken moet worden. Computers zijn namelijk gemaakt om applicaties op te draaien en een virus of worm is niets anders dan wéér een applicatie op het systeem. “Voor computers is het onmogelijk om onderscheid te maken. Een virus is een programmaatje en pc’s hebben nu eenmaal geen ingebouwd overlevingsmechanisme, dus moeten we dat steeds toevoegen. Er is in dat opzicht helaas geen enkel verschil tussen een virus en een applicatie. Was die er wel dan was informatiebeveiliging eenvoudig”, vertelt Tippett. “Anderzijds ligt het in de natuur van de gebruiker dat hij niet gelimiteerd wil worden in zijn keuzes.
UGS sleept Schelde binnen als klant
UGS, leverancier van software voor product lifecycle management, heeft zijn oplossing Teamcenter verkocht aan Schelde Naval Shipbuilding. Deze scheepsbouwer verkiest de software van UGS boven een SSA Baan-installatie. Het contract heeft een waarde van één miljoen dollar.
Acht miljoen innovatiegeld Het ministerie van Economische Zaken heeft circa acht miljoen euro beschikbaar gesteld voor projecten die de innovatieve slagkracht versterken van Zuidoost en Oost-Nederland en het noorden en zuiden van de Randstad. Daarnaast wordt begin 2006 naar verwachting nog een resterend bedrag van één miljoen euro toegekend. De toekenningen passen in het gebiedsgericht innovatiebeleid dat staatssecretaris Van Gennip in 2004 heeft ingezet met de nota ‘Pieken in de Delta’. Doel ervan is om de technologische speerpunten van regio´s te versterken.
14
TIPPETTS THEORIE Peter Tippett is ervan overtuigd dat geen enkele techniek alle rotzooi tegen kan houden. Volgens hem is het zoeken naar een ultieme oplossing vooral een te dure en een heilloze weg. Hij gelooft meer in verschillende, overlappende veiligheidslagen die op zichzelf maar een beperkte bescherming bieden, maar in samenwerking zo’n 97 procent van de kwaadaardige code kunnen tegenhouden. De Bayes Theorem is een simpele formule om dit te bewijzen. - Als een beschermingslaag voor 70 procent effectief is, zal het in 30 procent van de gevallen juist niet functioneren. - Twee lagen die elk 70 procent tegenhouden, geven een foutpercentage van 9 procent. (0,30 x 0,30 = 0,09). Drie lagen laten dan nog maar 3 procent van de kwaadaardige code door (0,30 x 0,30 x 0,30 = 0,027).
In theorie zou de oplossing tegen kwaadaardige code dan ook alleen maar die applicaties draaien waarvan zeker is dat ze geen kwaadaardige code bevatten. We zijn echter verslaafd aan nieuwe software en met die vernieuwingsdrang ontstaan weer verse potentiële gevaren.” Tippett legt uit dat toen hij tien jaar geleden werkte aan de eerste versies van Norton ze geprobeerd hebben deze methodiek van antivirus te introduceren, maar dat dit al snel geen haalbare kaart bleek. “In die dagen was het aantal virussen ook nog beperkt en waren ze gemakkelijk te herkennen aan hun signatures. We zijn die weg dus maar ingeslagen en zo werken de meeste anti-virusprogramma’s nog steeds. Het betekent wel dat we steeds achter de feiten aan blijven lopen.”
Kijk naar procedures Volgens Tippett is het slechts toelaten van gecertificeerde applicaties op het bedrijfsnetwerk niet meer werkbaar. Computernetwerken zijn namelijk heterogener dan ooit. “Toen we daar destijds bij Norton 3 aan werkten, draaide alles nog op hetzelfde OS en maakte de applicaties gebruik van dezelfde instructiesets. Tegenwoordig zijn er zoveel processen die weer door andere applicaties worden geinterpreteerd, dat het probleem bijna niet meer op te lossen is met een simpele whitelist. Misschien is het technisch wel mogelijk, maar er is in ieder geval geen leverancier meer die dit aanbiedt.” Tippett meent ook dat het zinloos is van een securityproduct te verwachten dat het alles en iedereen weet tegen te houden. Hij was een van de eersten die liet zien dat het onbetaalbaar zou worden om één allesomvattend product te ontwikkelen. “Natuurlijk is het zo dat het gros van de nieuwe kwaadaardige code alleen maar kleine wijzigingen op een bestaand thema bevat en daarmee eenvoudig tegen te houden is. Je kunt echter niet verwachten dat een anti-virusproduct alle aanvallen tegen kan houden. Daarom is het verstandig om meerdere lagen aan te brengen. Een dergelijke laag hoeft overigens geen technische oplossing te zijn. Het kan ook een relatief
www.computable.nl/strategie
goedkope procedure zijn. Alleen al door gebruikers te leren geen onbekende bijlagen te openen, hebben we in het verleden een hoop bereikt. Dat kunnen we verder doorvoeren. Geen van die lagen zal overigens een volledige bescherming bieden, maar als ze elkaar overlappen, zal maar een klein percentage door de mazen glippen. Dat kleine percentage zullen we helaas voor lief moeten nemen.”
Proactief niet dé oplossing Eugene Kaspersky, de voorman van Kaspersky Labs (en nog steeds hoofd Research) is het eens met de stelling dat er altijd lekken zullen zijn. “Ik geloof wel dat we, zeker binnen bedrijfsnetwerken, enorme vorderingen hebben gemaakt. Meestal zijn we er ook snel genoeg bij om epidemische uitbraken te voorkomen. Dat is belangrijk, maar niet het hele verhaal. Zoals bekend is het viruslandschap aan het veranderen. Het gaat niet langer om het creëren van een epidemie om zo het nieuws te halen. Die vandalen, zoals ik ze maar noem, kijken tegenwoordig wel uit. Wie een nieuw, grootschalig virus ontwikkelt, weet dat de FBI ze achterna gaat en vervolgt. Het venijn zit ‘m in de criminalisering waarbij een schrijver van malware er juist alles aan doet om onopgemerkt te blijven. Het is helemaal niet meer in het belang van de criminele opdrachtgever om zoveel mogelijk computers te besmetten. Een zombieleger van een miljoen is simpelweg niet beheerbaar. Er zou veel te veel werk gaan zitten in het verwerken van gegevens en met tienduizend bots kan je ook een gevoelige aanval uitvoeren.” Als het gaat om de bestrijding van virussen gelooft Kaspersky niet dat de huidige ontwikkeling van heuristische en proactieve methodes de definitieve oplossing zullen opleveren. “De schrijvers van malware zijn ook niet gek. Die hebben de laatste versies van alle anti-virusproducten en wijzigen hun kwaadaardige code net zo lang totdat deze niet wordt herkend.” Kaspersky is net als Tippett een voorstander van overlappende beveiligingslagen en wijst op de noodzaak om naast de pc’s alle andere apparaten
Eugene Kaspersky:”Meestal zijn we er snel genoeg bij om epidemische uitbraken te voorkomen.”
binnen de infrastructuur te beveiligen. “Het begint al bij de gateway, maar ook alle mobiele componenten, zoals laptops, pda’s en smartphones moeten hun eigen beveiligingslaag hebben. Hoe vaak komt het niet voor dat alles redelijk dicht zit maar de laptop of PDA van thuis in het systeem wordt gehangen en zo malware naar binnen brengt. Ik geloof dat er verschillende procedures moeten zijn waar ieder apparaat en misschien wel iedere gebruiker maar een beperkte toegang tot het netwerk krijgt. Voor een desktop gelden namelijk andere risico’s dan voor een smartphone met bluetooth. Organisaties moeten nadenken of ze iedereen wel dezelfde toegang tot het netwerk moeten geven. Waarom een P2P- of multimediapoort open laten staan als de gebruiker alleen maar toegang hoeft te hebben tot een beperkt
WHAT’S IN A NAME! Virussen, wormen, trojans of spyware. Volgens zowel Tippett als Kaspersky doet het er niet meer toe hoe we ze noemen. Volgens hen is het allemaal malware met een meer of mindere kwaadaardige intentie. De verschillen zitten ‘m vooral in de manier waarop ze zich verspreiden of hoe ze hun kwaadaardige werk doen. Het gaat erom dat ze de gebruiker en de onderneming schade berokkenen. Die schade is met een DoS-aanval duidelijk, maar datadiefstal, reputatieschade of het simpelweg opsouperen van bandbreedte kan net zo duur zijn. Anti-virussoftware ziet adware vaak als spyware. Op dit moment lopen er een aantal rechtszaken waarin de rechter wordt gevraagd of men deze adware rechtmatig mag verwijderen.
reageren?
[email protected]
STRATEGIE &ANALYSE
13 januari 2006
doorlopend proces CALUMM.McLEOD
Calum McLeod, Europees directeur, Cyber-Ark Software
BEKENTENISSEN VAN EEN IT-DIRECTEUR In de afgelopen weken heb ik twee keer tegenover een it-directeur gezeten die te maken heeft met de problematiek van het beheren van de toegang tot gevoelige applicaties die zijn uitbesteed. En wel aan een wereldwijd opererende specialist in het bieden van ‘veilige, beveiligde en kostenefficiënte oplossingen’ voor het beheer van de bedrijfsgegevens van de klant. Het probleem is dat beide partijen zich realiseren dat de termen ‘veilig en beveiligd’ niet een echt nauwkeurige beschrijving van de situatie geven. Het bedrijf dat de diensten levert is zich ervan bewust dat er beschuldigingen kunnen worden geuit over het verlenen van ongeautoriseerde toegang tot de systemen. De ‘chief security officer’ (cso) beschikt gewoon echter niet over de middelen om directe vragen van de eigen beheerstaf te beantwoorden over wie toegang heeft tot welke gegevens. Beide partijen bevinden zich dus in een lastig parket, en kunnen niets beters verzinnen dan een oplossing uit het begin van de 20ste eeuw voor een probleem uit de 21ste eeuw. Het probleem is dat, uitbesteed of niet, bedrijven moeten voldoen aan audit-eisen. Als daarin geëist wordt dat gevoelige wachtwoorden achter slot en grendel bewaard moeten worden en alleen vrijgegeven mogen worden na een handtekening van een door het bedrijf goedgekeurde officiële instantie, dan gebeurt het zo en niet anders. Waarschijnlijk worden in 95 procent of meer van de Engelse bedrijven deze eisen – algemeen bekend als de ‘calamiteitenenvelop’ – gehanteerd. Met andere woorden: als het externe beheerbedrijf een wachtwoord nodig heeft voor een gevoelig systeem, springt er iemand in een auto en rijdt naar de klant om de calamiteitenenvelop op te halen. En als het nu 3 uur in de nacht is? Meer hoef ik hier niet over te zeggen.
deel van de administratieve software? Natuurlijk zijn technische oplossingen een deel van de oplossing; investeren in procedures is voor de zakelijke markt zeker zo belangrijk.”
Lagen Zowel Tippett als Kaspersky vindt dat het bedrijfsleven er helaas niet aan ontkomt te blijven investeren in informatiebeveiliging. Tippett meent echter dat het onnodig is geld te steken in de allernieuwste technieken. “Het gaat om het toevoegen van lagen. Een enkele laag zoals een antivirusproduct, een firewall of een procedure hoeft helemaal niet zo duur te zijn. Liever twee goedkope, overlappende lagen dan één duur product dat alles denkt te bevatten.” Kaspersky denkt vooral dat de houding van het management moet veranderen. “Antivirus moet niet gezien worden als een product dat steeds opnieuw moet worden aangeschaft, maar als een dienst of service. Je huurt toch ook iedere maand opnieuw beveiligers in die ‘s nachts af en toe langs je bedrijfspand rijden. Dat doe je toch ook niet eenmalig in de hoop dan voor altijd van inbrekers af te zijn! Verder is de schade wanneer er wel wat gebeurt, vele malen hoger dan de investering.” ■ [MARK NIEUWENHUIZEN]
GEEN ANGST OM SECURITY UIT TE BESTEDEN Het mag geen verwondering wekken dat bij multinationals informatiebeveiliging het komende jaar een hoge prioriteit krijgt. Dat beweert tenminste Equant dat in een klein onderzoek onder 35 specialisten bij multinationals peilde wat hun plannen voor het komende jaar zijn. Uit de studie blijkt dat 20 procent van de respondenten voor de investeringen in informatiebeveiliging een apart budget creëert, terwijl 37 procent aangeeft dit te doen via een specifieke business case. Uit een onderzoek van Watchguard blijkt verder dat de helft van de it-specialisten binnen een onderneming probeert het senior management te overtuigen van de noodzaak met wat zij de AOO-methode noemen. Angst, onzekerheid en ontkenning betekent vooral het schetsen van doemscenario’s omdat gewone aanbevelingen van de specialisten blijkbaar onvoldoende worden opgevolgd. “Hoewel veel organisaties informatiebeveiliging via de top-down formule benaderen en erg proactief zijn, heeft een groot aantal it-managers meer argumenten nodig om securityprocedures te implementeren en te updaten,” aldus Mark Stevens, verantwoordelijk voor de strategie bij Watchguard. Uit de studie van Equant komt verder naar voren dat grote bedrijven steeds meer zijn geneigd delen van hun informatiebeveiliging uit te besteden. Vooral de alarmeringsfunctie laat men graag aan anderen over. Het afhandelen van incidenten doet men daarbij het liefste zelf. “Multinationals voelen zich steeds meer op hun gemak bij uitbesteding”, meent Lars Heeg, marketing director bij Equant. “Dat komt omdat ze zich realiseren dat de kern ligt in een duidelijk securitybeleid en een strategie waarover ze zelf de controle hebben en houden.” Een recent voorbeeld van zo’n uitbestedingstraject is de beslissing van ABN Amro om het beheer van de datanetwerken en firewalls wereldwijd onder te brengen bij MCI.
www.computable.nl/strategie
Dit is echter geen unieke situatie. Alleen al in het Verenigd Koninkrijk kennen duizenden organisaties hetzelfde probleem. De meeste organisaties van tegenwoordig leunen vrijwel volledig op gedistribueerde computerarchitecturen. En voor ieder nieuw apparaat, nieuw besturingssysteem, nieuwe middleware en andere nieuwe componenten is er een set accounts met extra rechten die worden gebruikt door operators en beheerders. In de meeste gevallen zijn organisaties zich er niet van bewust hoe veel van deze accounts bestaan in een bepaalde toepassing of een systeem. Deze accounts met extra rechten bieden toegang tot de computeromgeving en geven vaak ongelimiteerde rechten op bestanden, programma’s en gegevens, en als ze niet op de juiste wijze worden beschermd en beheerd, vertegenwoordigen ze een aanzienlijk risico voor iedere organisatie. Wat is dan het probleem? Om dit te verduidelijken volgen hier een aantal van de meest voorkomende, werkdrukgerelateerde bekentenissen die door het hele land gehoord kunnen worden: We horen wachtwoorden regelmatig te wijzigen, maar door gebrek aan mankracht doen we dat niet; We kennen beheerderrechten aan gebruikersaccounts toe en hopen dat niemand er misbruik van maakt; We veranderen de standaardwachtwoorden nooit; ze zouden verloren kunnen gaan en hoe moet de fabrikant dan ooit toegang krijgen tot het systeem om het te repareren; We hebben het wachtwoordprobleem opgelost door elk systeem en iedere applicatie hetzelfde wachtwoord te geven; We weten absoluut niet hoe veel beheerderwachtwoorden we hebben. Wat moet een it-directeur daar nu mee? De enige praktische oplossing is het proces te automatiseren. Het probleem is dat de handmatige procedures met een ‘mainframeachtergrond’ niet goed werken in het gedistribueerde server-model en de wereld van uitbesteding, waarbij beheer voor veel organisaties een nachtmerrie is. Wat is dan het advies voor de praktijk? Doen wat de meeste organisaties vandaag de dag doen en een elektronisch wachtwoordproces implementeren ter vervanging van het huidige handmatige proces. Afgezien van de aanzienlijke risico’s die u wellicht neemt met de bezittingen van uw werkgever, zult u eerder vroeger dan later moeten afrekenen met toegangsbeheer voor gebruikers met extra rechten. Zoals bij de meeste problemen, zijn er verschillende manieren om ze aan te pakken. U kunt ze zelf houden en ‘s nachts wakker liggen over de vraag wanneer de bom barst. U kunt ook toegeven dat u een probleem hebt en hulp nodig hebt; het is verbazingwekkend hoeveel mensen vóór u hulp zochten en hebben gevonden.
15
13 januari 2006
STRATEGIE &ANALYSE
reageren?
[email protected]
Software op het juiste ‘Er moet een heel andere manier van ontwikkelen komen’
Het moment waarop software wordt vrijgegeven wordt nu nog al te vaak bepaald door degene met de grootste overtuigingskracht en is niet op feitelijke informatie gebaseerd. Hans Sassenburg biedt een methode om programmatuur welbewust de wereld in te sturen.
I
k geloof dat er een behoorlijke maatschappelijke relevantie is voor dit onderzoek.” Sassenburgs hand rust op een stevig boekwerk, pocketuitgave, waarin zijn studie naar de manier waarop software wordt vrijgegeven, en hoe dat idealiter zou moeten gebeuren, staat beschreven. “Het is zo dik, omdat ik op een rijtje heb gezet welke economische en sociaal/psychologische theorieën bij deze besluitvorming een rol spelen”, klinkt het, welhaast verontschuldigend. Het sociale belang ziet hij bijna dagelijks om zich heen. Bugs in programmatuur zijn een geaccepteerd verschijnsel, terwijl dat wereldwijd toch kostenposten van miljoenen euro’s oplevert. Als het om embedded software gaat, staan er zelfs mensenlevens op het spel:
auto’s moeten wel bestuurbaar blijven en medische apparatuur moet naar behoren functioneren. De keren dat voertuigen worden teruggeroepen naar de garage stijgen volgens de statistieken beduidend; in Engeland en Duitsland elk 150 keer in 2003. En in toenemende mate vanwege softwareproblemen.
Krachtenspel Het moment waarop software wordt vrijgegeven, zo is Sassenburg tijdens zijn studie bij zeven organisaties in Nederland en Zwitserland (waar hij woont) gebleken, vindt veelal niet plaats op grond van informatie. Dat gaat op voor softwarefabrikanten, maar ook voor ontwikkelstraten binnen
OVERZICHT METHODOLOGIE De methodologie onderscheidt vier procesgebieden: * Vrijgave Definitie. De methode voorziet in een economische evaluatie om alternatieven te vergelijken. Er is specifieke aandacht voor karakteristieken van softwareproducten, zoals betrouwbaarheid en onderhoudsmogelijkgeheden. Alle betrokkenen dienen gezamenlijk de (dynamische) criteria op te stellen en te bewaken. * Vrijgave Informatie. Deze geeft een handreiking om tijdig en actief informatie te verzamelen over het product en ondersteunende producten (zoals handleidingen). * Vrijgave Besluit. Aan het besluitvormingsproces dienen alle betrokken partijen deel te nemen. Een besluit wordt liefst in consensus genomen. Allen dienen over kwalitatief voldoende informatie te beschikken om ongewenste politieke krachten in het proces te elimineren. * Vrijgave Implementatie. Een ‘gooi-maar-over-de-muur-cultuur’ is te vermijden door de uitvoerder van een besluit te laten deelnemen aan het besluitvormingsproces, vooraf voldoende budget (geld, mensen) te reserveren voor de besluitimplementatie, en de implementatieploeg pas te ontslaan van zijn verplichting als het product goed functioneert in de operationele omgeving.
Hans Sassenburg: “Het vrijgeven van programmatuur gebeurt vaak intuïtief. Het is dan niet gebaseerd op feitelijke informatie.”
eigen organisaties. “Er is altijd een krachtenspel dat dat moment probeert te beïnvloeden. Marketing zal proberen zo snel mogelijk een product op de markt te zetten om maar geen potentiële klant te missen, terwijl de ontwikkelgroep altijd het gevoel zal blijven houden dat er misschien nog wel een paar testgevallen hadden moeten worden uitgeprobeerd. De mensen die verantwoordelijk zijn voor het onderhoud zien de bui al hangen en willen nog meer zekerheden. Een besluit tot vrijgeven van de programmatuur gebeurt dan vaak intuïtief. Het is niet gebaseerd op feitelijke informatie.”
Exacte wetenschap Hij geeft toe dat het een lastig parket is. “Het is geen exacte wetenschap. Je weet niet van tevoren dat als je nog eens 76 testen uitvoert, nog een maandje doorontwikkelt, dat je dan 31 fouten eruit haalt en perfecte software oplevert. Dat weet je niet, maar je kunt wel met dergelijke onzekerheden omgaan.” Hoe dat gebeurt, heeft hij geleend uit de economische en sociaal/psychologische theorieën. Daarmee is het krachtenspel beheersbaar. “En zorg je ervoor dat het vrijgavebesluit op grond van toetsbare informatie wordt genomen, en niet meer op basis van intuïtie”, stelt
16
www.computable.nl/strategie
Sassenburg. “Zo simpel is het eigenlijk.” Nadat hij zijn methodologie had ontwikkeld, heeft hij deze getest bij drie organisaties in Nederland. Eén daarvan mag hij noemen, en dat is op zich niet zo gek, omdat het Centrum voor ICT van de Belastingdienst goed uit de bus komt. Deze ploeg heeft een nieuw salarissysteem ontwikkeld voor het ministerie van Economische Zaken. “Ook hier was de druk om het goed te doen erg groot. De imagoschade zou immers niet te overzien zijn geweest als de Belastingdienst daar steken laat vallen, nota bene bij een salarissysteem. Het is echter een succes geworden en achteraf heb ik kunnen bepalen waarom dat het geval was: alle belanghebbende partijen zijn vanaf het begin bij dit strategische project betrokken geweest, tot en met de ingebruikneming. Ze hebben gezamenlijk de specificaties opgesteld en ervoor gezorgd dat de vinger aan de pols werd gehouden; precies zoals ik met mijn methodologie aanbeveel.”
Formele methoden In de loop der jaren zijn testmethoden (ook van embedded software) en de kwaliteit van het ontwikkelproces (denk aan CMMI) al aanzienlijk verbeterd. Maar dat is nog niet ge-
reageren?
[email protected]
STRATEGIE &ANALYSE
13 januari 2006
moment vrijgeven nologie moeten komen om tot goede software te komen. Een heel andere manier van ontwikkelen.” Daarbij kijkt hij met een schuin oog naar Formele Methoden, een soort wiskundige beschrijvingen om software te testen en valideren om te bereiken dat er zo min mogelijk fouten in zitten. Dit is bijvoorbeeld ge-
bruikt bij het schrijven van de software voor de Maeslantkering bij Hoek van Holland. De programmatuur moet besluiten wanneer de stormvloedkering gesloten moet worden. Te vroeg heeft nadelige gevolgen voor de Rotterdamse haven, te laat betekent op zijn minst natte voeten in het Westland. “Er wordt altijd naar Formele Methoden
gekeken als een manier om met wiskundige precisie een algoritme van drie regels te bewijzen. Maar dat is een beeld van vroeger. Het kan nu veel makkelijker, maar niet minder nauwkeurig. Hier ligt een oplossing om tot betere software te komen”, vindt Sassenburg. ■ [TEUS MOLENAAR - FOTO: PEPIJNVAN DEN BROEKE]
ZELFSTANDIG ADVISEUR Dr. ir. Hans Sassenburg (Rotterdam, 1960) is zelfstandig adviseur en werkt drie dagen in de week bij het Software Engineering Institute. Hij is afgestudeerd elektrotechnicus en heeft altijd een eigen consultancybedrijf gehad. Dit is in 2000 verkocht aan de TAS-Groep, die is overgenomen door PinkRoccade, dat is samengegaan met Getronics. Hij is ook universitair docent geweest aan de Technische Universiteit Eindhoven. Zijn promotieonderzoek aan de Rijksuniversiteit Groningen, faculteit Economie, vakgroep Business & ICT is hij gestart in najaar 2002. Op 5 januari heeft hij zijn proefschrift succesvol verdedigd.
noeg, zelfs al zouden die methoden worden toegepast, vindt Sassenburg. Zijn methode geeft aan hoe te komen is tot een weloverwogen keus van het moment waarop een applicatie de deur uit mag. Dat zegt echter nog niks over de manier waarop software tegenwoordig wordt geproduceerd. Dat zou naar Sassenbergs overtuiging veel beter kunnen. “We zijn de laatste jaren eigenlijk alleen maar met suboptimalisatie bezig. Er zou een doorbraaktech-
Lang niet zo betrouwbaar als een NEC EXPRESS 5800 server! NEC EXPRESS 5800/120Rh-2 met 64-bit Intel® Xeon® Processor: de compacte rack server. Daarmee haal je kwaliteit en betrouwbaarheid in huis. Om je zaken goed op orde te brengen én te houden. Weten waar je op kunt vertrouwen! ®
De NEC EXPRESS5800/120Rh-2 is een schaalbare high density server. De server kan uitgerust worden met twee Intel® Xeon processoren, tot 16 GB werkgeheugen en biedt uitstekende I/O verwerkingscapaciteit dankzij de geïntegreerde 2-channel Ultra 320 SCSI en dual Gigabit Ethernet controllers. Het systeem is hierdoor zeer geschikt voor allerlei applicaties in bedrijfsomgevingen. De server kan worden uitgebreid tot zes interne hot-swap disk drives, plus een tape streamer en heeft zes PCI sloten voor eenvoudige uitbreiding en flexibele schaalbaarheid. De verschillende optionele features zoals redundante stroomtoevoer en ventilatoren, Chipkill werkgeheugen en verscheidene RAID-opties zorgen voor maximale uptime van het systeem. Intel® Xeon® Processor 2.8GHz met Intel® EM64T/2MB/800, 1GB (2x 512MB) DDR2-400 RAM, 1x 73GB U320 SCSI 10Krpm hot-swap HDD, slim CD, Embedded 2x 10/100/1000 LAN, 3 Jaar D+1 On-site Warranty. Adviesverkoopprijs €1999 excl. BTW
Neem voor informatie over verkoopadressen, advies en prijsopgaaf contact met ons op: www.nec-computers.nl 024 - 648 92 91
www.computable.nl/strategie
NEC is een geregistreerde merknaam. Celeron, Celeron Inside, Centrino, Core Inside, Intel, Intel Core, Intel Inside, Intel SpeedStep, Intel Viiv, Intel Xeon, Itanium, Itanium Inside, Pentium, Pentium Inside, het Centrino logo, het Intel logo en het Intel Inside logo zijn handelsmerken of geregistreerde handelsmerken van Intel Corporation of haar dochterondernemingen in de Verenigde Staten en andere landen. Andere namen en merknamen kunnen worden geclaimd als het eigendom van anderen. Microsoft en Windows zijn geregistreerde handelsmerken van Microsoft Corporation. Alle rechten voorbehouden. Vermelde prijzen zijn exclusief € 50,00 ex BTW ransportkosten. Drukfouten en wijzigingen in productfoto’s, prijzen en configuraties voorbehouden. 03310-001 / 01-06
advertentie
17
STRATEGIE &ANALYSE
reageren?
[email protected]
INNOVATOR
13 januari 2006
In deze rubriek komen vernieuwende bedrijven in Nederland aan bod: niet alleen qua karakter, maar ook wanneer ze een innovatieve dienst of innovatief product op de markt hebben gebracht. Aflevering 1: Distel Groep
Complexiteit en kleinschaligheid sector vraagt om specifieke oplossingen
Ketensoftware in de kas In de glastuinbouw worden miljoenen euro’s uitgegeven aan de nieuwste robots en warmkrachtkoppelingen, maar voor investeren in software is men nog wat huiverig. Reden voor veel leveranciers om zich niet aan die sector te wagen. Zoniet voor de Distel Groep, die er zijn specialiteit van maakte.
W
ij hebben de hele productketen geautomatiseerd, dat is nieuw in de glastuinbouw”, zegt Paul van der Hulst, directeur van de Distel Groep. “Klanten krijgen steeds meer behoefte aan makkelijk opvraagbare managementinformatie. Zodra een bedrijf groeit, wordt de planning lastiger, helemaal in de tuinbouw. Daar gaat het om de planning van de productie van een levend iets. Je kunt plannen tot je een ons weegt, maar die plant stoort zich daar niet aan.”
“
edelaar’ en ‘Distel’). “Brengt muziek in veredeling”, grapt Van der Hulst. De volgende stap in de keten is de vermeerderaar, die jonge planten of halffabrikaten maakt. De kweker maakt van dat halffabrikaat vervolgens het eindproduct. Voor deze twee stappen kent Distel respectievelijk de producten BiTVermeerderaar en BiTKweker. “Wij zijn het enige bedrijf ter wereld dat software bouwt voor de drie stappen in de keten die ook nog eens met elkaar kan communiceren”, zegt Van der Hulst.
”
Je kunt plannen tot je een ons weegt, maar een plant stoort zich daar niet aan De bedrijfskolom bestaat uit drie stappen. De r&d-afdeling van de glastuinbouw bevindt zich bij de veredelaar. “Zij veredelen rassen, doen genetisch onderzoek om nieuwe rassen of resistente planten te ontwikkelen”, legt mededirecteur Hans van Dijk uit. Het Distelsysteem voor de veredelaar heet Verdi (een samentrekking van ‘ver-
INNOVATIESUBSIDIE De Distel Groep heeft een beroep gedaan op de Wbso-subsidie die de overheid voor innovatieve ondernemingen uit het mkb beschikbaar stelt. Dit is een stimuleringsregeling die een deel van de loonkosten voor speur- en ontwikkelingswerk compenseert. Het bedrijf ontving ongeveer honderdduizend euro over twee jaar. “Dit hebben we gebruikt voor onderzoek naar ons veredelingspakket, Verdi. In eerste instantie wilden we eigenlijk nog een stap verder gaan. We wilden kijken of we de software advies konden laten genereren over kruisingsdoel en kruisingsouders van planten en bloemen. Dat bleek nogal stoutmoedig, dus dat hebben we voorlopig nog maar even doorgeschoven. We moeten niet harder gaan lopen dan de beer, de markt moet wel kunnen volgen”, aldus directeur Van der Hulst.
Kenmerkend voor de projecten die Distel uitvoert is de hoge mate van integratie, aldus de directeur. “Dan gaat het om hardware-integratie, zoals koppelingen met robots, maar ook de meer basale zaken, zoals koppelingen met boekhoudpakketten.” Hoewel het pakket dat het bedrijf aanbiedt een standaardpakket is, is de implementatie geen kwestie van ‘een cd’tje over het hek gooien’. “Eigenlijk is er altijd maatwerk nodig in verband met de teelt. Een kweker van een bromelia (lange teelt) heeft andere eisen dan een kweker van anjers (korte teelt). Ze hebben dezelfde knelpunten, maar er hangen andere prioriteiten aan. Ook een potplantenbedrijf heeft weer andere eisen dan een bloemenbedrijf. De glastuinbouw is vele malen complexer dan men over het algemeen denkt”, aldus Van der Hulst. De combinatie van complexiteit en de relatieve kleinschaligheid van de markt maakt het lastig om te investeren in de ontwikkeling van softwarepakketten. “Dat is ook eigenlijk nooit gebeurd, de markt heeft heel lang gewerkt met losse systemen, deeloplossingen.”
Prefab-beton Naast de glastuinbouw is de Distel Groep ook actief in de prefab-betonindustrie. Geen logische keus, zo
Distel-directeuren Paul van der Hulst (links) en Hans van Dijk
op het eerste gezicht. “We zijn erin gerold.” De overeenkomst zit hem erin dat ook de prefab-sector een specialistische tak binnen een industrie is. Ook hier zijn weer drie takken te onderscheiden die door software worden samengebracht: klant, order en productie. “Een klant bestelt bijvoorbeeld een prefab-vloer. Deze wordt opgenomen in de planning en in een CAD-systeem getekend. Op basis van de CAD-tekening worden de robots in de fabriek aangestuurd, waar aan het einde van het productieproces de bestelde prefab-vloer van de band rolt. Deze drie werelden hebben wij in één systeem gestopt”, zegt Van der Hulst. Grotere erp-leveranciers wagen zich eens in de zoveel tijd aan de glastuinbouwsector, maar falen steeds, aldus de Distel-directeuren.
www.computable.nl/strategie
“Er zijn geen goede erp-systemen voor de glastuinbouw. SAP en Baan proberen het wel, maar de markt is veel te klein voor dat soort grote bedrijven”, zegt Van Dijk. “Zij denken met hun gebruikelijke arrogantie dat ze dat wel even doen, maar de sector werkt met planningen die niet meer kloppen zodra ze af zijn. De standaardsystemen die zij maken zijn toch meer gericht op het produceren van voorraad zuiver op order”, vult Van der Hulst aan. “Daarbij is het ook een bepaald volk waar je mee omgaat in de glastuinbouw. Als je daar in je blauwe pak met aardappel in je keel komt vertellen hoe die meneer zijn bedrijf moet runnen, werkt dat niet.” Ook in de prefab-industrie lopen de erp-leveranciers vast. “Zij gaan stuk op de integratie met CAD, dat hebben ze niet. Daar worden
dan aparte interfaces voor gebouwd, maar dat werkt niet optimaal. Bij onze systemen gebeurt alles vanuit dezelfde database en werken alle pakketten met dezelfde gegevens.” Dat daar ook nadelen aan kleven, beseffen de beide directeuren maar al te goed. “Onze projecten zijn vrij groot”, zegt Van Dijk. “Daarbij zijn ze complex, wat meer visie van de klant verlangt. Dat is de reden waarom wij vooral aan de bovenkant van de markt opereren. Hetzelfde geldt eigenlijk voor de glastuinbouw.” ■ [KIMLOOHUIS-FOTODIJKSTRA]
DISTEL GROEP Aantal medewerkers: 31, waarvan 4 programmeurs op Malta Jaaromzet: 2,5 miljoen euro
19
OPINIE
13 januari 2006
reageren?
[email protected]
Behoud regie bij bpo Uitbesteding bedrijfsprocessen vereist adequate inrichting van ‘demand management’ Organisaties moeten in het voortraject van bpo (business process outsourcing) het ‘demand management’ goed inrichten om na de uitbesteding de bpo-partner te kunnen aansturen. Veel organisaties pakken dit te laat op doordat zij zich vooral richten op het voortraject. We beschrijven een ideale inrichting van de regierol op basis van een praktijkcasus waarin die rol adequaat is ingericht.
V
eel bedrijven oriënteren zich op of zijn bezig met het uitbesteden van hun bedrijfsprocessen. Hierbij richten zij zich voornamelijk op het voortraject, waarin ze een partner selecteren, het contract afsluiten, de overdracht van het personeel regelen en de transitie uitvoeren. In deze voorfase schenken ze te weinig aandacht aan de wijze waarop ze de bpo-partner gaan aansturen. Dit principe van aansturing van uitbestede diensten staat in de literatuur bekend als ‘demand management’ ofwel ‘vraagbeheer’, hier ook als de ‘regierol’ aangeduid. Let bij het inrichten van de regierol aan de klantkant op het aanbrengen van een duidelijke scheiding tussen opdrachtgever- en opdrachtnemerschap. Tevens is het cruciaal dat de sturing op het juiste strategische, tactische en operationele niveau geregeld wordt. Onze ervaring is dat een zo compleet mogelijk beeld van de bedrijfsprocessen onontbeerlijk is om de besturingsprocessen en bemensing van het organisatieonderdeel voor vraagbeheer te verzorgen.
Scheiding Na het uitbesteden van een bedrijfsonderdeel vindt een belangrijke verandering plaats in de verhouding tussen de uitbestede bedrijfsprocessen en de processen in de achterblijvende organisatie. Allereerst krijgen door de uitbesteding de medewerkers van de achterblijvende bedrijfsonderdelen een gesprekspartner die tot een andere organisatie behoort. Dat verandert zowel de formele als de informele informatie-uitwisseling ingrijpend. Over de formele uitwisseling van diensten, informatie en gegevens worden afspraken gemaakt in de vorm van contracten of sla’s (service level agreement). Afspraken over informele uitwisseling worden daarbij vergeten. Als deze informele uitwisseling van informatie niet kan verdwijnen, moet zij ingebed worden in de officiële kanalen. Een ander aandachtspunt voor regie is de continu veranderende wereld. De uitbestedende organisatie
22
ontwikkelt nieuwe producten, en de wet- en regelgeving stelt veranderende eisen aan de manier waarop een bedrijf, inclusief toeleverde organisaties, bestuurd moet worden. Al deze zaken vereisen dat er duidelijk afgebakende verantwoordelijkheden zijn en dat informatie-uitwisseling tussen partijen op eenduidige en efficiënte wijze wordt bestuurd. Voor zowel klant als leverancier is het in zo’n situatie van belang eenduidige communicatiekanalen en daarmee regie te hebben. Wie mag aan wie een opdracht geven en wie gaat die activiteiten betalen? Als dat niet duidelijk is, ontstaat een ongewenste situatie: de klant weet niet voor welke dienstverlening hij betaalt en de leverancier weet niet wie zijn opdrachtgever is en of hij betaald wordt. Je kunt die regierol op verschillende manieren inrichten, mits je twee uitgangspunten in acht
“
gangspunt betekent in de praktijk dat de onderneming intern verantwoordelijk blijft voor de definitie en acceptatie van de geleverde diensten. Het regievoerende bedrijfsonderdeel is verantwoordelijk voor de levering van de diensten. Samenvattend: de onderneming is de opdrachtgever en ‘demand management’ de opdrachtnemer.
Sturing Gedurende de contract- en transitiefase is er veel managementaandacht, aan zowel de klant- als de leverancierkant. Men heeft er belang bij dat de uitbesteding een succes wordt. Er zijn grote bedrijfsbelangen mee gemoeid in zowel financiële als personele zin. Onderpresteren van een van beide partijen escaleert in zo’n situatie binnen de kortste keren tot op het hoogste niveau en zal daardoor met hoge prioriteit worden opgelost. Nadat de transitie is voltooid, verdwijnt deze managementaandacht. Operationele managers van beide bedrijven nemen de besturing over en trachten op dagelijkse basis beide organisaties te laten samenwerken. Om te voorkomen dat op operationeel niveau inrichtingsbeslissingen worden genomen die de dienstverlening in zijn geheel verslechteren, moeten afstemmingsproblemen naar het juiste tactische of strategische niveau gestuurd wor-
”
Er moet niet gestuurd worden op operationeel, maar op tactisch en strategisch niveau.
neemt: breng aan de klantkant een duidelijke scheiding aan tussen opdrachtgever en opdrachtnemer (zie figuur 1), en stuur op het juiste niveau. Bij een enkelvoudige relatie met één klant en één leverancier kan de klant de regierol direct vervullen, zonder intermediair. Als er meerdere interne klanten zijn, bijvoorbeeld verschillende bedrijfseenheden die gebruik maken van de diensten van de uitbestede salarisadministratie, is het verstandig de regie te centraliseren en buiten de bestaande bedrijfsonderdelen te plaatsen. De voordelen hiervan zijn uniformiteit in afspraken over dienstverlening en bewaking, en concentratie van kennis over de regievoering. Om te voorkomen dat het regievoerende bedrijfsonderdeel zowel opdrachtgever als opdrachtnemer is, moet een scheiding worden aangebracht. De uitwerking van dit uit-
den. ‘Demand management’ speelt daar door zijn overzicht een belangrijke rol in. Er moet dus niet gestuurd worden op operationeel niveau, maar op tactisch en strategisch niveau. Op tactisch niveau door bijvoorbeeld duidelijke afspraken te maken over het niveau van dienstverlening, hoe de regelgeving wordt nagekomen en de omgang met wijzigingen in de werkwijze.
Vormgeving Er is niet één generieke manier om de regierol in te richten. De vormgeving ervan is afhankelijk van het soort en de volwassenheid van het bedrijfsproces en de besturingscultuur binnen een organisatie. Om een goed werkende en passende regierol in te richten, zul je de inrichting vanuit verschillende invalshoeken moeten belichten: de bpo-strategie en -visie,
www.computable.nl/opinie
de besturingsprocessen, de bemensing, en de interfaces en besturingsmiddelen. De inrichting van de organisatie voor vraagbeheer moet aangepast worden aan de doelen die de onderneming wil bereiken met de uitbesteding van de bedrijfsprocessen. Kostenbesparing is in veel gevallen een belangrijke doelstelling. Daarnaast spelen concentratie op de kernactiviteiten, verbetering van de ‘time-to-market’ en invulling van een specifieke expertise vaak een rol. Verder moeten op basis van de toekomstvisie keuzes gemaakt worden tussen centralisatie en decentralisatie, of het aantal gewenste aantal relaties (1-op-1, 1-op-n of n-op-n). De keuzes die daarbij gemaakt worden,
hebben allemaal effect op het niveau van handelen en het inrichten van het de regierol. Afhankelijk van de gemaakte keuzes voor de positionering van het vraagbeheerproces wordt bepaald op welke parameters gestuurd moet worden en welke activiteiten en pro-
reageren?
[email protected]
OPINIE
zelfs op strategisch niveau, zoals leverancier- en contractmanagement, architectuur en de bpo-strategie.
13 januari 2006
SCHEIDING OPDRACHTGEVER EN OPDRACHTNEMER
De juiste mensen
cessen daarvoor nodig zijn. Onafhankelijk van grootte, reikwijdte en complexiteit komen in elke organisatie voor vraagbeheer in elk geval de volgende activiteiten voor: serviceniveaus definiëren en bewaken, en bewaking van wijzigingen, financiën en richtlijnen. Deze pro-
cessen spelen vooral op tactisch niveau. Bij een completere rol voor vraagbeheer breiden de taken zich uit in de richting van het operationele niveau, zoals bewaking op afwijkingen van het serviceniveau, afnemers ondersteunen en projectbewaking. Uiteindelijk liggen de taken
Zoals in elke organisatie is het cruciaal de juiste mensen in te zetten in de juiste rol. Voor de inrichting van de regierol is het de uitdaging om mensen te vinden die precies weten hoe de uitbestede bedrijfsprocessen functioneren en in staat zijn die processen op resultaten te besturen. Als eerste komen hiervoor de voormalige operationele managers van de uitbestede bedrijfsprocessen in aanmerking. Aandachtspunt hierbij is dat deze managers gewend zijn op activiteitniveau te sturen in plaats van op resultaat. In de nieuwe situatie stuurt de bpo-partij op activiteiten. Daarnaast heeft vraagbeheer de rol om de eigen organisatie zodanig aan te sturen dat de achterblijvende bedrijfsprocessen aansluiten op de uitbestede bedrijfsprocessen. Dit omdat door de formalisering van de gegevensuitwisseling hogere eisen worden gesteld aan de kwaliteit en tijdigheid van de geleverde informatie van de achterblijvende bedrijfsprocessen. De medewerkers van vraagbeheer moeten gereedschappen hebben om de besturing uit te voeren. Het meest voor de hand liggend zijn serviceafspraken, al dan niet in de vorm van een sla, met bijbehorende rapportages. Deze sla’s worden niet alleen overeengekomen met de bpopartner, maar ook met de afnemende bedrijfsprocessen. In veel gevallen zullen de laatste zich ook aan bepaalde serviceniveaus moeten houden, vastgelegd in ola’s (operational level agreement). Een derde interface is de stroom van wijzigingen die binnen en tussen bedrijfsprocessen plaatsvinden. Door het opzetten van een wijzigingsprotocol is bewaking mogelijk, zodat beide organisaties niet uit elkaar groeien. Ook heeft vraagbeheer inzicht in het meerwerk dat de leverancier uitvoert. De bpo-partner zal hiervoor namelijk, anders dat men gewend was, kosten in rekening brengen. Overige besturingmiddelen kunnen zijn: ‘complianceaudits’ voor de bewaking van de vele richtlijnen waaraan uitbestede processen moeten voldoen, benchmarks voor de beoordeling van de externe leveranciers, en procedures voor afhandeling van klachten en afwijkingen van de verwachte operationele dienstverlening. ■ [J.G.A. KRAJENBRINK EN A.M.A. DE VRIES, BEIDE MANAGING CONSULTANT CAPGEMINI]
www.computable.nl/opinie
BEMENSING
LESSEN Zorg dat ‘demand management’ al gedurende de transitiefase opgetuigd is; ‘de winkel draait door’. De overdracht van de uit te besteden activiteiten is een traject dat al gauw meer dan een jaar in beslag neemt. Gedurende die tijd zal de uitbestedende organisatie wel gewoon willen draaien en zich ook verder ontwikkelen. Om te voorkomen dat na de transitie een dienstverlening wordt opgeleverd die aansluit bij de organisatie van een jaar terug zal vraagbeheer een coördinerende rol moeten spelen met betrekking tot wijzigingen in werkwijze, diensten en producten. Zorg dat je een compleet inzicht hebt in de bedrijfsprocessen. Uitbesteding van bedrijfsprocessen verschilt van ‘outsourcing’ van it-processen doordat veel relaties blijven bestaan met de achterblijvende organisatie. Dit zijn vaak interfaces met ondersteunende processen, zoals financiële administratie en rapportage, specialistisch advies, marketing en productontwikkeling. Als de procesgang van deze relaties niet duidelijk is, zal gedurende de transitiefase veel tijd besteed moeten worden aan afstemming en vaststelling van wie waar verantwoordelijk voor is. Onduidelijkheid zorgt voor uitloop van het project en extra activiteiten om hiaten rond de bedrijfsprocessen in te vullen. Zorg voor duidelijke aanspreekpunten binnen de onderneming. Om de afstemming tussen de regierol en interne afnemers optimaal te laten functioneren, heeft vraagbeheer aan de klantkant aanspreekpunten nodig op operationeel en tactisch niveau. Vooral bij meerdere klantpartijen met uiteenlopende wensen is het van belang dat deze aanspreekpunten goed op de hoogte zijn van de manier waarop de uitbestede activiteiten aansluiten op de eigen bedrijfsprocessen.
23
TECHNOLOGIE reageren?
[email protected]
PRODUCTNIEUWS BELLEN ZONDER CENTRALE KPN is begin januari een dienst voor beheerde telefooncentrales gestart. Afnemers betalen maandelijks een kleine tien euro om de telefooncentrale van KPN te gebruiken. Een investering in een eigen centrale plus de bijkomende beheerkosten is hierdoor niet meer nodig. Het telecomconcern richt dit aanbod, dat de merknaam ‘Zakelijke TelefoonCentrales’ heeft meegekregen, op bedrijven tussen de 20 en 250 medewerkers. De dienst is voorbereid op VoIP.
UML PROGRAMMEREN Excel Software brengt een nieuwe versie uit van zijn hulpmiddel QuickUML voor het programmeren van UML-programmatuur (Unified Modeling Language). In de nieuwe versie, die programmeerprojecten opslaat als een xml-bestand, is automatisch code te genereren voor de programmeertalen C++, Java en Delphi. Daarnaast zijn de bediening en de helpfunctie van de software aangepakt. Quickuml 2.0 draait op Windows, Mac OS X en Linux. Zie ook: www.excelsoftware.com
PC IN ZAKFORMAAT Opslagfabrikant SanDisk komt met twee nieuwe usb-sticks, de Cruzer Micro en de Cruzer Titanium, met een opslagcapaciteit van maximaal 4 GB. De sleutels zijn voorzien van U3-software, die ervoor zorgt dat applicaties niet vanaf de harde schijf, maar vanaf de usb-sleutel gestart worden. Met deze technologie zijn op een willekeurige pc met Windows XP of 2000 softwareprogramma’s met persoonlijke voorkeuren te laden. Computergebruikers kunnen zo op onderweg gebruik maken van Skype en hun eigen Firefox-browser. Ook is er in software voor wachtwoordbeveiliging en antivirussoftware voorzien. Op de computer zelf blijft geen informatie achter.
CONTROLE OVER DE USB-POORT UBM heeft zijn DriveLock-product vernieuwd. In versie 4.0 van deze software is te zien welke bestanden op een usb-opslagmedium zijn gelezen of geschreven. Daarnaast zijn er meer nuances mogelijk in het beheer van usb-poorten. Zo is in te stellen dat er wel leesrechten zijn, maar geen schrijfrechten. Verder is het mogelijk om rekening te houden met het bestandstype. Ook is het mogelijk om informatie op draagbare apparaten gecodeerd (AES en 3DES) op te slaan. Zie voor meer informatie: www.drivelock.nl
13 januari 2006
Skype slecht bedrijfsmuren Organisaties wantrouwen populaire VoIP-applicatie Veel systeembeheerders zijn niet te spreken over het gebruik van Skype op werk pc’s en laptops. De peer-to-peer applicatie zou een aanzienlijk beveiligingsrisico met zich mee brengen.
S
kype heeft veel weg van de draadloze netwerktechnologie WiFi. Beide zijn technieken die op handen worden gedragen door miljoenen gebruikers, terwijl systeembeheerders ze het liefste uit het bedrijfsnetwerk willen verbannen. Beide zijn moeilijk onder controle te krijgen. In veel netwerken kunnen werknemers zonder problemen zelf draadloze toegangspunten tot het netwerk installeren. Ook Skype omzeilt moeiteloos voorzorgsmaatregelen als firewalls in het netwerk door het dynamisch gebruik van netwerk-
WEG MET SKYPE Het is niet gemakkelijk om controle te krijgen over Skype. De software omzeilt de meeste firewalls en er is nog maar weinig intrusion prevention software voorhanden die Skype-verkeer uit het netwerk kan plukken en blokkeren. Er is inmiddels een freeware beheerhulpmiddel beschikbaar, Skypekiller genaamd, om Skype op afstand van pc’s te verwijderen (www.skypekiller.com).
poorten en de continu wijzigende omvang van netwerkpakketten en andere gesprekskarakteristieken.
Beveiliging Er zijn in het najaar van 2005 een aantal beveiligingslekken in de Skypesoftware naar boven gekomen. Deze zouden, gecombineerd met de p2p-eigenschappen van Skype, de software tot een nieuw eldorado voor hackers kunnen maken. Zo bleek dat de software eigenhandig de microfoon aanzet, bleek de driver van microfoons via de Skype-software op tilt te krijgen en gaat de software niet altijd even consequent om met het beëindigen van een gesprek. Er is alleen geen software op internet opgedoken die deze schoonheidsfoutjes in de code uitbuit. Over het algemeen is de beveiliging van Skype goed op orde doordat de software alle informatie versleutelt voordat het over de lijn gaat. Beheerders kunnen daardoor met een gerust hart Skype inzetten om gebruikers van wachtwoorden te voor-
Microsoft en Philips presenteerden op de Amerikaanse CES-beurs in Las Vegas de Voip321 telefoon. Met deze draadloze dect-telefoon kan via het vaste telefonienet en via internet worden gebeld. Gesprekken zijn te voeren via de nieuwe Windows Live Messenger-dienst van Microsoft of via Skype. Op het display van de telefoon is te zien welke mensen op dat moment online zijn.
zien. In de meeste Instant Messaging-software (IM) gaat informatie ongecodeerd door het netwerk. Wel heeft Skype, net als standaard IM, het nadeel dat informatie over sessies alleen lokaal opgeslagen wordt. Een nog groter bezwaar is dat Skype een behoorlijke aanslag kan betekenen op de verbinding met internet. Gesprekken via Skype nemen rond de 40 Kbps aan band-
breedte in beslag. Die capaciteitsvraag springt omhoog als gebruikers bestanden delen of gebruik maken van bellen met beeld. Die laatste optie zit in de nieuwe versie van Skype verwerkt, die sinds begin januari uit is. ■ [SYTSEVAN DER SCHAAF]
Online www.skypejournal.com www.skype.com/download www.skypekiller.com
CES 2006 toont overvloed aan gadgets De CES-conferentie 2006, vorige week in Las Vegas, is een waar mekka voor de liefhebber van elektronische hebbedingen. De CES is de grootste consumentenelektronicabeurs ter wereld. Hier vindt u enkele nieuwkomers die ons opvielen.
Walkmantelefoon (1)
USB-armband (2)
Sony Ericsson introduceerde de nieuwste Walkman Phone, de W810i, op de Consumer Electronics Show in Las Vegas. De W810i is een quad-band EDGE-toestel, waarmee je snel muziek kunt downloaden. Behalve dat je zelf van die muziek kunt genieten, kun je door middel van verschillende soorten speakersets anderen laten meegenieten. Het toestel ondersteunt muziekbestanden van aac- en mp3-formaat. Daarnaast is het mogelijk om 2 megapixel foto’s en fimpjes te maken met de telefoon.
Draag je hart niet meer op je tong, maar je gegevens op je armband, moet opslagfabrikant Imation hebben gedacht. Het bedrijf liet op de CES een flash armband zien, een usb-stick van 256 MB. De armband kan vervolgens om de pols worden dichtgeklikt. De Imation Flash Wristband bestaat uit een rubber omhulsel en een solide sluiting, waardoor de drive en waardevolle bestanden zijn beschermd tegen beschadiging. Vanaf deze maand is de armband in de Verenigde Staten verkrijgbaar in één maat voor zo’n 35 dollar.
www.computable.nl/technologie
Harddrive met inkijk (3) De WD Raptor X is de doorzichtige harddisk van Western Digital. Het transparante opslagmedium werd op de CES gedemonstreerd. De 10.000 rpm SATA-harddrives hebben een opslagcapaciteit van 150 GB en 16 MB cache. Als de enige grote component in een pc met bewegende delen zijn alle haddrives tot nu toe afgedekt met een solide metalen deksel. De Raptor X kreeg een grote doorzichtige lens mee in het deksel waardoor de lees- en schrijfacties van de schijf gevolgd kunnen worden. Western Digital gebruikte enkele nieuwe materialen in de schijf zonder de prestaties te beïnvloeden. De schijf is voorzien van het Rotary Accelerometer Feed Forward-technologie, hetgeen de prestaties van de harddisk beschermt tegen roterende vibraties afkomstig van ventilatoren en andere harde schijven.
(1)
(2)
(3)
25
TECHNOLOGIE
13 januari 2006
PRODUCTNIEUWS
reageren?
[email protected]
CONFERENTIEBELLEN Zultys Technologies komt met een draadloos toestel voor conferentiebellen via VoIP en de mobiele telefoon. De Amerikaanse hardwarefabrikant stelt dat het apparaat een week zonder stroom kan. Het apparaat zou zelfs in een auto te gebruiken zijn doordat het via bluetooth ook gebruik kan maken van mobiele netwerken. Een krachtige digital signal processor in het apparaat moet ervoor zorgen dat de bellers ook in dit soort omstandigheden elkaar goed kunnen verstaan.
Het campusterrein van de TU Delft in 3D.
Bij de volgende kruisi Geografische informatiesystemen gaan driedimensionaal
KWALITEITSZORG Compuware heeft de testbeheerfunctionaliteit in zijn producten Cars en QACenter Enterprise webgebaseerd gemaakt. Beide hulpmiddelen ondersteunen centraal vastgelegde informatie over te testen programmatuur en het lokaal testen van deze data. Dit moet testteams ondersteunen die op verschillende locaties werken. Verder ondersteunen de genoemde hulpmiddelen ook compliancewetgeving doordat het informatie uitwisselt met Compuware Reoncile, Borland CaliberRM, IBM Rational RequisitePro, Steeltrace Catalyze en Telelogic DOORS. Dit moet de invoering van nieuwe wetgeving in softwareprogramma’s in de toekomst versnellen.
FRITZ!BOX IS BACK! De in het isdn-tijdperk zeer bekende modemleverancier AVM heeft de adslmodem Wlan 7050 uitgebracht die internetbellen op allerlei manieren ondersteunt. Allereerst functioneert het apparaat als een wlan-router die nieuwe toestellen met WiFi kan ondersteunen. Daarnaast heeft het apparaat aparte ingangen om het VoIP-signaal door te kunnen sluizen naar analoge telefoons. Er is ook een poort voor isdn-apparaten. Volgens AVM zijn er op dit moment vijf Nederlandse isp’s geïnteresseerd in de Wlan 7050. DIS Telecom is daar een van.
26
Tweedimensionale routeplanners zijn nog maar net doorgebroken – getuige de spetterende beursgangen van Tom Tom en Tele Atlas – of de derde dimensie dient zich aan. Vanaf januari is bijvoorbeeld een virtuele driedimensionale kaart van de TU Delft campus online. Het ideale geografische informatiesysteem (GIS) stopt echter niet bij de derde dimensie, maar pas in hyperspace.
V
anaf januari kunnen Delftse studenten online door hun wijk lopen, de tram nemen en bij twee gebouwen naar binnen wandelen. Tot op zekere hoogte is dat weinig bijzonder. Een willekeurige ‘first person shooter’ doet hetzelfde: real time de bewegingen van de gebruiker volgen en dan uit de opgeslagen geometrie een beeld creëren. Dat bij het binnengaan van een faculteit de dekaan in beeld verschijnt om je welkom te heten, zal de gemiddelde gamer ook bekend voorkomen, al zal zijn eerste reflex zijn om de poortwachter neer
te schieten. Bijzonder wordt het wanneer je verder loopt en op het mededelingenbord ziet wie er vandaag in welke zaal zijn afstudeerpraatje houdt. Dan pas blijkt dat je niet te maken hebt met een afgesloten driedimensionale wereld, maar met een GIS dat interacteert met andere systemen. Dat maakt de virtuele campus meteen stukken ingewikkelder dan wanneer het puur een visuele presentatie van de gebouwenhardware was. “We bevinden ons pas in de beginfase”, zegt projectleider prof. dr.
GOOGLE EARTH IN DRIE DIMENSIES De basis van Google Earth is een enorme verzameling platte satellietfoto’s die op een handige manier ontsloten zijn. Omdat het de hele wereld omvat, is het bovendien een mooi referentiemodel, vindt GIS-hoogleraar Peter van Oosterom: “De uitwisseling van gegevens met Google Earth is eenvoudig, de gebruikersinterface is geweldig en Google heeft natuurlijk bekendheid. Daardoor slaat het aan.” Het vrij open format dat Google gekozen heeft, maakt het echter mogelijk andere toepassingen in te haken. Van 39 Amerikaanse steden is een driedimensionaal model beschikbaar, hoewel dat uit weinig meer bestaat dan grijze blokken. Van sommige locaties, zoals de Grand Canyon en Mount Everest, zijn vogelvluchtfilmpjes beschikbaar die ooit voor andere doelen gemaakt zijn. Een hele reeks plug-ins voor Google Earth, waaronder een oorlogsspelletje, is te vinden op www.googleearthhacks.com. Makelaarssite Funda ontsluit het huizenaanbod via Google Earth, maar daarbij gaat het nu alleen nog om het aanwijzen van het huis op een kaart. Koppeling met foto’s van het huis en te zijner tijd een virtuele wandeling erdoorheen liggen echter voor de hand. Van veertig gebouwen in Rotterdam is al een driedimensionale plug-in voor Google beschikbaar (http://rotterdamlandmarks.hoppinger.com/). Overigens is Google Earth te onnauwkeurig om als professioneel GIS aangemerkt te kunnen worden. Vooral in de hoogtes zitten fouten. Zo wordt het zeeniveau bij Dubrovnik tweehonderd meter hoger ingeschat dan in werkelijkheid het geval is. Ook in de benamingen zitten slordigheden, nog los van de onvermijdelijke controverses over de naam van Taiwan en de precieze grenzen van India.
www.computable.nl/technologie
ir. Sevil Sariyildiz, hoogleraar technisch ontwerp en informatica aan de Delftse bouwkundefaculteit. “In eerste instantie richten we ons op informatie voor studenten, die bijvoorbeeld kunnen opzoeken in welke zaal ze tentamen hebben. Later komen er andere doelgroepen bij. Het plan is om het systeem uiteindelijk te koppelen aan Google Earth.”
Platte kaart Projecten zoals aan de TU Delft zijn er meer en Google Earth speelt daar vaak een rol bij (zie kader). Het blijven vooralsnog echter geïsoleerde projecten, simpelweg omdat een standaard ontbreekt. Iedereen verzint daardoor zijn eigen dataformaten, die onderling meestal niet uitwisselbaar zijn. Bovendien zijn veel systemen die pretenderen driedimensionaal te zijn, in werkelijkheid varianten op de aloude hoogtekaart. “Op zijn hoogst kun je dan spreken van 2,5D, een platte kaart met wat hoogte-informatie”, zegt prof. dr. ir. Peter van Oosterom, hoogleraar geografische informatiesystemen aan de TU Delft. “Uitzondering zijn de modellen die geologen hanteren voor grondlagen. Dat zijn werkelijk driedimensionale beschrijvingen.” “Er is een ISO-standaard voor 3D-gegevens, maar die is erg abstract”, vervolgt Van Oosterom. “Momenteel wordt die omgezet in standaarden voor daadwerkelijke implementatie. Er is bijvoorbeeld een standaard voor de uitwisseling van 3D-objecten in de maak.” Verschillende partijen van diverse pluimage hebben zich op het fenomeen gestort. Databasefabrikanten als Oracle storten zich op dataformats voor de definitie van objecten: hoe leg je bijvoorbeeld precies een gekromd oppervlak vast. Op een iets hoger niveau luidt de vraag: wat zou je allemaal willen vastleggen in een GIS? Het ligt voor de hand om te beginnen met gebouwen, tunnels, pijp-
leidingen en andere menselijke bouwsels. Er is echter wat voor te zeggen om de bodem ook mee te nemen. Dan kun je bijvoorbeeld verontreinigde grond relateren aan de bebouwing. Voor Rijkswaterstaat zou het handig zijn als ook de waterstromen in het model zitten, want die kennis is belangrijk voor het onderhoud van dijken. Voor gemeenten, die een GIS zullen willen relateren aan onder meer bestemmingsplannen, kan het ook handig zijn als de lucht in het model geintegreerd is. Dan kunnen ze bij het plannen van een flat zien wat de invloed op het zonlicht en de wind in de omgeving is. Dat hoeft niet per se te betekenen dat allerlei rekenmodellen een plek moeten krijgen in het GIS, maar het systeem moet in elk geval wel zo opgezet zijn dat de geografische informatie makkelijk te koppelen is aan een rekenmodel. Liefst ook nog real-time, zodat de brandweer in één oogopslag kan zien hoe die giftige wolk zich zal verspreiden.
Politie Het Kadaster, bij uitstek de organisatie die GIS als core business heeft, wordt mondjesmaat naar 3D-toepassingen gekeken. “Voor onszelf heeft het geen toegevoegde waarde”, legt Peter Nieland van de afdeling Kadata. “Het gaat meer om de informatievoorziening naar buiten. Voor ons is het genoeg dat we weten dat een appartement bestaat. De brandweer of de politie wil weten waar dat appartement zich in een flat bevindt. In die zin kijken we er naar, maar er is nog niets geïmplementeerd.” Tele Atlas is ondertussen voorzichtig begonnen met het toevoegen van driedimensionale aspecten aan zijn navigatiesoftware. Vanaf 2006 zijn sommige stadsplattegronden uitgebreid met 3D-representaties van de belangrijkste monumenten. Het Noorse telecombedrijf Telenor biedt op de website www.vtweb.com een even simpele als ver-
TECHNOLOGIE
reageren?
[email protected]
13 januari 2006
ng omhoog nuftige suggestie van een 3D GIS aan. De bezoeker neemt plaats in een virtuele auto en krijgt al rijdend plaatjes voorgeschoteld die de Noorse equivalent van Rijkswaterstaat op het wegennet geschoten heeft. Om een vloeiende beweging te krijgen, worden tussenliggende beelden uit twee plaatjes geëxtrapoleerd. Door dat te combineren met gegevens over camerapositie ontstaat een heel accep-
“
opnieuw een model maken was nodig om bij het implementeren van uitbreidingen niet voor verrassingen te komen staan. Je hoeft niet helderziend te zijn om te verzinnen dat er ooit een Tom Tom 3D gaat komen waarop de autorijder bijna hetzelfde ziet als door de voorruit, maar dan met pijlen waar hij heen moet rijden. Sterker nog, er komt waarschijnlijk wel een moment
”
Er komt een moment waarop de voorruit het scherm van het navigatiesysteem is en de routeinformatie over de werkelijkheid heen projecteert tabele illusie van een driedimensionale wereld, die bovendien fotorealistisch is. Hoewel deze toepassingen voor het grote publiek in de kinderschoenen staan, zijn sommige driedimensionale GIS-toepassingen al weer jaren oud. De gasdrooginstallatie van de NAM in Tjuchem werd vijf jaar geleden al virtueel in kaart gebracht. De wirwar van pijpleidingen bleek in werkelijkheid anders dan op de oorspronkelijke bouwtekeningen, dus
waarop die voorruit zelf het scherm van het navigatiesysteem is en de route-informatie over de werkelijkheid heen projecteert. Zo’n ‘augmented reality’ kan ook, vervat in een bril met gps, tot de standaarduitrusting van stratenmakers en projectontwikkelaars gaan behoren. Zodat ze kijkend naar een straat de onderliggende pijpleidingen en kabels zien lopen, of staand op een bouwterrein de perceelgrenzen.■ [CHRISTIAN JONGENEEL]
METADATA ALS TOEKOMSTMUZIEK Waar de standaards voor de puur fysieke beschrijving van objecten in de maak zijn, is een gestandaardiseerde koppeling met metadata (zoals eigendom, vervuiling of bewoning van objecten) voorlopig toekomstmuziek. De Europese Unie heeft wel een project op dit terrein, al is dat nog grotendeels tweedimensionaal. Het doel van Inspire (INfrastructure for SPatial InfoRmation in Europe) is het uitbouwen en beschikbaar stellen van kwalitatief goede, geharmoniseerde geografische informatie naar functie. Dat wil zeggen, het gaat niet alleen om de geometrie maar ook het gebruik of de status van de in kaart gebrachte objecten. In eerste instantie dient Inspire vooral het milieubeleid, maar ook andere sectoren, zoals transport en landbouw, moeten er in de toekomst een plek in kunnen krijgen. De bedoeling is op 31 thema’s de landkaarten van de 25 EU-leden te harmoniseren. Dat klinkt als een heidens karwei en dat is het ook. In de praktijk betekent het vooral heel veel definities vaststellen in XML en daarna de nationale datastructuren daaraan aanpassen. Als bijvoorbeeld in het ene land de berm meegerekend is bij het vastleggen van de breedte van de weg, en in het andere land niet, dan kan een van die twee landen een heleboel werk tegemoet zien. Over twee jaar al moeten de definities klaar zijn. Daarna krijgen ze de status van wet.
Tele Atlas heefft sommige stadsplattegronden uitgebreid met 3D-presentaties van belangrijke gebouwen.
www.computable.nl/technologie
27
TECHNOLOGIE
reageren?
[email protected]
13 januari 2006
VoIP vereist eigen beveiliging Over de toepassing van twee versleutelmethodes bestaat geen overeenstemming VoIP verdringt meer en meer het ouderwetse bellen. ‘Voice over IP’ heeft zo zijn voordelen: het is makkelijk te koppelen aan softwareapplicaties en bellen over het ip-netwerk levert een flinke kostenbesparing op. Het gebruikt van het ip-netwerk voor telefonie brengt echter ook kosten met zich mee, onder meer op beveiligingsgebied.
V
oor Thomas Römer, beveiligingspecialist bij Avaya, is het duidelijk: communicatie is cruciaal voor de zakelijke markt; het is bedrijfskritisch. “Bij de implementatie van VoIP-netwerken moet een bedrijf daar rekening mee houden.” Dat gaat ook gebeuren, denkt onderzoeksbureau IDC. Leveranciers van ‘appliances’ voor de beveiliging van die VoIP-netwerken gaan gouden tijden tegemoet. Veel van de huidige firewalls hebben namelijk moeite met de manier waarop VoIP dynamisch poorten gebruikt. Het onderzoeksbureau voorspelt dan ook dat een groot aantal bedrijven binnenkort zijn netwerkbeveiliging geschikt maakt voor VoIP-verkeer. De markt voor beveiligingsappliances bereikt in 2009 een omzet van ruim vijf miljard dollar, voorspelt IDC, waarvan 1,6 miljard in West-Europa.
Gevoelige data Joash Herbrink, security consultant bij beveiligingspecialist Kahuna, ziet het nog niet zo hard gaan. “Wie de laatste twee, drie jaar een firewall heeft aangeschaft, kan bij de imple-
“
maar ook wanneer VoIP alleen wordt gebruikt binnen het bedrijf. “Beveilig je dat niet, dan is het net zo veilig als een briefje dat iemand op je bureau legt”, zegt Michiel van Baak, ontwikkelaar en projectleider bij Covide. Dit Nederlandse bedrijf levert onder andere een VoIP-telefooncentrale op basis van de oss (open source software) Asterisk. “Bovendien kunnen mensen van buiten die een laptop inpluggen op het netwerk gesprekken aftappen.” VoIP dankt zijn populariteit deels aan de belofte dat het veel bespaart. Dat gebeurt wel, maar niet meteen. “Organisaties moeten niet denken dat ze een paar ton per maand overhouden omdat ze bellen via internet”, zegt Van Baak. “Zeker in begin moet je investeren: nieuwe telefoons, centrales, netwerkuitbreidingen en dergelijke. In eerste instantie kost het geld, maar uiteindelijk levert het geld op.”
Krokodillenbekje Over de vergelijking met het ouderwetse telefoonnetwerk zijn zowel Van Baak als Herbrink duidelijk: je kunt VoIP veel veiliger maken.
”
Organisaties moeten niet denken dat ze een paar ton per maand overhouden omdat ze bellen via internet mentatie van VoIP ook voor andere oplossingen kiezen, bijvoorbeeld een ‘sip proxy’ (session initiation protocol) die het VoIP-verkeer afhandelt.” Analisten van Deloitte Services denken dat tweederde van de tweeduizend grootste bedrijven in de wereld volgend jaar op een bepaalde manier VoIP gebruiken. Over dergelijke netwerken reist gevoelige data. Dat vereist een goede beveiliging, niet alleen als het netwerk aan de buitenwereld wordt gekoppeld,
Herbrink: “VoIP is met minimale inzet veiliger te krijgen dan het traditionele telefoonnetwerk. Dat is relatief eenvoudig af te luisteren: een krokodillenbekje erop en je luistert mee.” Volgens hem is dat bij VoIP veel lastiger. “Zeker bij ‘secure sip’, dat is van begin tot eind versleuteld. Als je het al kunt afluisteren, heb je er nog niets aan, want de boodschap zit verborgen achter de encryptie.” Van Baak ging een stap verder. Hij hing twee laptops aan het interne
Leveranciers van ‘appliances’ voor de beveiliging van die VoIPnetwerken gaan gouden tijden tegemoet. Een goede beveiliging is vereist, ook als VoIP alleen binnen het bedrijfwordt gebruikt.
Covide netwerk en probeerde zo het VoIP-verkeer eruit te pikken en om te zetten naar een mp3’tje. “Het was te doen, maar je moet wel vergaande kennis hebben en over de benodigde softwaretools beschikken.” Hij heeft dit alleen op het eigen netwerk geprobeerd. Dat is zo beveiligd dat de buitenwereld er niets op mag doen.
Bandbreedte VoIP bestaat uit data. Data is te beveiligen door versleuteling. Bij VoIP valt die versleuteling in twee delen uiteen: het opzetten van de verbinding en de inhoud ervan als die verbinding eenmaal is gelegd. Tot zover zijn de grote VoIP-spelers het eens. Over de manier waarop die twee versleutelingen worden toegepast bestaat echter nog geen overeenstemming. Bij opzetten van de verbinding gebruiken de twee populairste protocollen, sip en h.323, vaak tls (transport layer security), terwijl voor het beveiligen van de content veelal srtp (secure real-time transport protocol) wordt ingezet. Over srtp is men het eens, al-
leen niet over de manier hoe het te gebruiken. In de praktijk betekent dit dat alleen producten van hetzelfde bedrijf volledige veiligheid garanderen. Herbrink: “In een pure sip-omgeving met spullen van bedrijven die volledig de rfc (de technische beschrijving van de standaard, red.) volgen, is er interoperabiliteit. Er zijn nog wel wat kwesties, maar over het algemeen werkt het.” Naast het versleutelen van de boodschap is voldoende bandbreedte essentieel. Een ddos-aanval (distributed denial of service) kan daar roet in het netwerk gooien. Römer: “Vroeger moesten hackers kennis van zaken hebben. Tegenwoordig kan elke ‘scriptkiddy’ vrij beschikbare tools gebruiken en een aanval op de bandbreedte doen.” Van Baak ziet die dreiging ook. “Als je alle data dezelfde prioriteiten geeft, kan de bandbreedte snel vollopen, maar als je een netwerk slim opzet, bijvoorbeeld alle telefoons op een apart subnet, houd je gegarandeerd 10 procent van je bandbreedte.” ■ [HERWIN LANS]
Deze Sipassure firewall van de Amerikaanse fabrikant Borderware is een voorbeeld van een VoIP-gespecialiseerd apparaat.
www.computable.nl/technologie
VOIP-ONDERSTEUNING De omzetgroei van appliances met VoIP-ondersteuning in West-Europa.
ZFONE Phil Zimmermann heeft vooral naam gemaakt met het ontwikkelen van het versleutelingpakket PGP (Pretty Good Privacy). Hij heeft een nieuwe uitdaging gevonden: het beveiligen van VoIP. Hij werkt aan zFone, een systeem dat gesprekken over internet moet beveiligen. Volgens Zimmermann denken mensen die VoIP gebruiken niet over veiligheid na, omdat ze het oude telefoonnetwerk zijn gewend. Daar was beveiliging geen punt. Hij hoopt dat zFone hetzelfde gaat betekenen voor VoIP als wat PGP voor mail heeft betekend (zie: www.philzimmermann.com/EN/zfone/).
29
TECHNOLOGIE
13 januari 2006
reageren?
[email protected]
Bedrijfsnetwerk tegen randapparatuur beveiligen met DeviceWall 3.2
Usb-apparatuur aan Er bestaan heel veel soorten usb-apparatuur, sommige al intelligenter dan andere. Vaak krijgen ze probleemloos toegang tot het bedrijfsnetwerk als ze ingeplugd worden op een pc. Centennial DeviceWall beveiligt hiertegen.
A
pparatuur via usb aangesluiten op de computer is erg gebruiksvriendelijk: Windows XP kan er – vaak zonder dat er extra stuurbestanden geladen hoeven te worden – mee werken. Er is niet eens een inlog als beheerder voor nodig. Of het nu een usb-stick is, een mp3-spelertje, een pda of nog iets anders, iedereen kan het inpluggen en er meteen gebruik van maken onder Windows. Omdat Windows het net herkende usb-toestel meestal meteen ‘opent’ zodat de gebruiker er meteen mee kan werken én er een ‘auto play’ voorzien is die een aanwezige configuratie- of installatieprocedure automatisch start, praten we hier over een duidelijk en hoog beveiligingsrisico. Niets weerhoudt een hacker ervan zijn pda in een van de bedrijfspc’s te pluggen en zo aan alle data op het netwerk te kunnen komen waartoe de pc-gebruiker ook al toegang toe had. U zou ook een usb-stick toegestuurd kunnen krijgen met het verzoek de inhoud ervan te bekijken. Als een dergelijk verzoek in e-mail wordt gestuurd, zijn we tegenwoordig wantrouwig genoeg om zo’n bijlage zomaar te openen. Stuur mensen echter een usb-stick en vaak pluggen ze het zonder nadenken gewoon in hun computer. De pc start het setup-programma op het usb-toestelletje, maar dat zou dus een virus of een parasiet (spyware) kunnen bevatten.
Gevaar van binnenuit Natuurlijk hoeft er niet eens sprake te zijn van een hacker. Meer dan 80 procent van alle beveiligingsinbreuken komen immers vanuit de eigen onderneming en gebeuren dus door medewerkers. Vaak hebben zij een veel flexibeler toegang tot allerlei bedrijfsdata dan hackers van buitenaf. Op die manieren kan gevoelige informatie het bedrijf verlaten zonder dat men er weet van heeft. Het is duidelijk: het vrije en ongecontroleerde gebruik van usb-apparatuur op bedrijfs-pc’s moet aan banden gelegd. De goedkoopste oplossing is natuurlijk het gebruik van usb-apparaten te verhinderen. Als de bedrijfs-pc’s geen usb-toestellen nodig hebben, kan men eenvoudigweg de usbpoorten afsluiten. Dat kan softwarematig: uitschakelen via het bios,
30
maar dan moet men wel een wachtwoord instellen zodat gebruikers niet zelf in het bios de usb-poorten kunnen heractiveren, én een slot op de pc-kast zodat gebruikers het bios niet kunnen ‘resetten’ om zodoende het wachtwoord te vernietigen. Bij een pc met een insteekkaart voor de usb- of Firewire-aansluitingen kan men natuurlijk de kaart verwijderen,
“
Centennial Software maakt alleen maar beheersoftware voor het beheren van it-activa en het verzekeren van eindpuntbeveiligingen. DeviceWall past in dit laatste en moet dus voorkomen dat er zonder de nodige autorisatie data tussen bedrijfs-pc’s en usb-toestellen heen en weer getransporteerd kunnen worden. De software stelt de gebruiker in staat een beveiligingsreglement op te stellen waarmee deze vastlegt welke medewerkers in het bedrijf toegang hebben tot welke soorten toestellen. Elke toestelsoort die niet specifiek is toegestaan, wordt automatisch geblokkeerd voor een gebruiker. Naast usbgeheugensticks, algemene usb- en
”
DeviceWall biedt de mogelijkheid het netwerk af te schermen voor usb-toestellen met behulp van een beveiligingsreglement maar voor standaard ingebouwde en in het moederbord van de pc geïntegreerde poorten is dat niet mogelijk. Bij notebooks is er ook geen mogelijkheid om de aanwezige poorten fysiek te verwijderen. Men kan de usb-poorten ook fysiek blokkeren door ze dicht te gieten met bijvoorbeeld epoxyhars of een ander opvullend goedje, maar deze methode is onomkeerbaar. Daarnaast komt wellicht de garantie op de pc in het geding.
Regels Een betere oplossing is het gebruik van usb-toestellen niet te blokkeren, maar hun gebruik aan regels of voorwaarden te onderwerpen. Dat kan met de installatie van clientsoftware op de gebruikers-pc’s om de toegang tot usb-toestellen te weigeren tenzij aan bepaalde voorwaarden voldaan is. Die voorwaarden worden vastgelegd in een beveiligingsreglement of ‘security policy’ en de genoemde clientsoftware kan die raadplegen via een gespecialiseerde server. Een dergelijke oplossing voor usb-opslagmedia is begin vorig jaar al in Computable besproken: Reflex Disknet Pro (Computable nr. 3/2005, pagina 18). Het betreffende artikel kan worden gevonden in het online-archief. Centennial DeviceWall 3.2 kan echter ook andere soorten usb-toestellen dan opslagmedia aan banden leggen. DeviceWall geeft daarnaast een overzicht van de usb-apparatuur die in gebruik is in het netwerk en of die op een gegeven moment aangesloten is of niet.
Firewire-opslagmedia voorkomt DeviceWall het ongeoorloofde gebruik van iPods en andere mediaspelers (inclusief willekeurige mp3-spelers), pda’s (zowel PalmOS- als Microsoft-gebaseerde), Blackberrytoestellen en Smartphones, maar ook cd’s, dvd’s en diskettes. De bedoeling is dat een bedrijfsleider niet bang hoeft te zijn dat een medewerker de bedrijfspanden verlaat met een kopie van bedrijfsdata, -processen of documentatie op een of ander usb-apparaat. Overigens blokkeert DeviceWall alleen de toegang tot toestellen die werkelijk een beveiligingsrisico vertegenwoordigen. Een usb-toetsenbord of -muis vormt bijvoorbeeld geen beveiligingsrisico en die zal DeviceWall dus negeren. Bij de beveiliging van cd’s en dvd’s gaat het niet alleen om extern aangesloten lezers of schrijvers, maar ook om de ingebouwde. Zo kan men gebruikers toestaan te lezen van cd’s, maar bijvoorbeeld niet om bestanden vanaf het netwerk of hun pc te branden op een cd-r of cd-rw. DeviceWall gaat nog een stap verder bij installatie op een notebook. Dan kan het ook draadloze toegang (zowel wlan als Bluetooth als irda) blokkeren, zodat bedrijfsactiva niet zomaar contact kunnen opnemen met onbekende toestellen of netwerken. Daartoe deelt DeviceWall alle toestellen in in vier toestelklassen: pda & smartphones, optische toestellen, opslagmedia en communicatiepoorten (draadloze).
Client/server DeviceWall is een client/server-op-
www.computable.nl/technologie
lossing. Met het DeviceWall Control Center beheert en regelt de gebruiker alles. Op alle andere pc’s in het netwerk die men wil beveiligen draait dan een clientagent en die communiceert met het Control Center. Uiteraard moet de Control Center-dienst een beheerbevoegdheid hebben voor de te beveiligen pc’s. In de laatste versie van DeviceWall is de mogelijkheid toegevoegd om veiligheidsbeheerders in staat te stellen op afstand het aantal geblokkeerde of toegestane toestelverbindingen op het netwerk te volgen, ook als ze niet ingelogd zijn in het DeviceWall Control Center. Aan de clientzijde hebben de agents beveiligingen aan boord om te voorkomen dat gebruikers die diensten kunnen stoppen of verwijderen, zelfs al hebben ze lokale beheerderrechten. Let wel: DeviceWall verlost de gebruiker niet van de noodzaak beveiligingen zoals antivirussoftware, een persoonlijke firewall en anti-parasiet-
software te installeren. Bij installatie van het DeviceWall Control Center wordt allereerst het hoofdreglement of ‘master policy’ aangemaakt. Men kan daarbij kiezen voor een open of gesloten reglement. Bij een gesloten reglement is niets toegestaan, tenzij de beheerder het expliciet toestaat. Bij open is alle toesteltoegang mogelijk, tenzij de beheerder het in een regel expliciet verbiedt. Vanuit dat Control Center kan de beheerder ook agenten distribueren over het netwerk en uiteraard beveiligingsreglementen uploaden naar de agenten. DeviceWall slaat alle reglementen op als XML-documenten en die worden gepubliceerd via de IIS-webserver, zodat ze gedownload kunnen worden door de clientagent. Zoals men al begrijpt, zorgt het gebruik van http ervoor dat de DeviceWallbeveiliging ook kan werken over firewalls en routers heen. Het hoofdreglement bepaalt de
reageren?
[email protected]
banden toegangsrechten tot elke toestelklasse voor elke gebruiker op het netwerk. De gebruiker/beheerder kan ‘vertrouwelingen’ of ‘trustees’ definiëren (zowel individuele gebruikers als groepen) voor elke toestelklasse die lees- en/of schrijftoegang of -verbod hebben voor de toestellen in deze klasse. De met een toestelklasse geassocieerde lijst van vertrouwelingen noemen we een ACL of ‘Access Control List’ (toegangscontrolelijst). Elke gebruiker die niet in zo’n ACL voorkomt, kan geen enkel toestel uit de gedefinieerde toestelklassen gebruiken. De gebruikers en gebruikersgroepen die zichtbaar zijn in het Control Center, zijn uiteraard de Windows-gebruikers en -groepen (of die van Active Directory). Als het beveiligingsreglement klaar en actief is, kan een gebruiker de beveiliging niet meer omzeilen. De beheerder kan gebruikers en groepen toevoegen of weghalen in de ACL van een toestelklasse op elk willekeurig
moment. De gewijzigde policy staat onmiddellijk klaar op de webserver voor download. Als men echter niet wil wachten tot het volgende downloadtijdstip van de agenten, kan er worden geklikt op ‘Push Policy Update’ om de bijwerking ogenblikkelijk naar de clientagenten te laten sturen. Het is mogelijk om gebruikers tijdelijke toegang tot een bepaald apparaat te geven. Dat werkt met een sleutelcode die gebruikers van de beheerder krijgen en kunnen invoeren in ‘Tijdelijk Toegangsgereedschap’ als ze een melding krijgen dat ze geen toegangsrechten hebben tot een bepaald toestel.
Praktijk Op de clientsystemen worden de beveiligingsreglementen strikt toegepast. Een gebruiker die geen toegang heeft voor opslagmedia, krijgt meteen nul op het rekest bij het inpluggen van een usb-geheugenstick.
TECHNOLOGIE
DeviceWall maakt echter geen onderscheid tussen een toestel en verwisselbare media. Zo kan men geen beveilingsregel opstellen die een gebruiker wel toestaat bestaande, op voorhand geregistreerde media te gebruiken, maar geen nieuwe. Er zijn ook geen specifieke toegangsrechten voor bepaalde soorten data of bestanden. Zodra een gebruiker toegang heeft tot een bepaald toestel, mag deze daar ook effectief alles van lezen of naartoe schrijven (indien hij/zij schrijfrechten heeft). Dat zijn dus punten waarop DeviceWall nog verbeterd kan worden. Heel positief is dat het beveili-
13 januari 2006
gingssysteem blijft werken, ongeacht waar een pc of notebook mee naartoe wordt genomen. Bij een gesloten reglement blijft de toegang tot alle risicovolle apparaten dus geblokkeerd totdat de clientagent contact kan opnemen met het DeviceWall Control Center. En het bedrijfsreglement blijft volledig van toepassing voor een gebruiker die een notebook mee naar huis neemt. Zodra de notebook een internetverbinding heeft, kan de gebruiker contact opnemen met het Control Center en kan hij/zij toegang krijgen tot alle toestellen waartoe het beveiligingsreglement hem rechten geeft. ■ [JOHAN ZWIEKHORST]
CONCLUSIE Centennial DeviceWall stelt systeembeheerders effectief in staat alle op een pc aangesloten toestellen en nog heel wat meer aan banden te leggen en met behulp van een beveiligingsreglement precies te bepalen wie wat mag doen en vooral: wat niet. Het werkt en wij konden het niet omzeilen als gewone gebruiker. Als men het blokkeren van usb- en andere poorten met epoxyhars niet ziet zitten, biedt wellicht de Centennial DeviceWall uitkomst. Het werkt namelijk ook op andere locaties.
PRODUCTINFO Product: DeviceWall 3.2 Producent: Centennial Software, USA; www.devicewall.com Leverancier: MFSW Software en Detachering, Gouda [NL]; tel. 0182 541 541; www.mfsw.nl Adviesprijs (excl. BTW): vanaf 20 euro/gebruiker (licentie vanaf 250 gebruikers), probeerversie downloadbaar Systeemvereisten: Client Service Windows NT/2000/2003/XP, Control Centre Windows 2000/2003/XP met IIS 5 of hoger, client agent gebruikt zo’n 70 KiB RAM en policy-updates nemen gewoonlijk minder dan 1 KiB in beslag.
advertenie
Leg nu het fundament voor uw toekomstige succes Uw bedrijfsnetwerk speelt een centrale rol in uw bedrijfsvoering. Ook de complexiteit neemt toe. Applicaties en informatiestromen raken meer met elkaar verweven. Kleine problemen kunnen grote consequenties hebben. Nieuwe toepassingen, zoals VoIP, zorgen daarbij voor extra uitdagingen. Daarom vraagt uw business om een solide basis: een snel, up-to-date en betrouwbaar lokaal netwerk. KPN kan u daarbij als geen ander ondersteunen. Met expertise, end-to-end geïntegreerde oplossingen en een hoogwaardig portfolio van topleveranciers Cisco Systems, Nortel en HP ProCurve. Nu tot 20% voordeligere oplossingen! Ontdek de lokale netwerkoplossingen van KPN op www.kpn.com, trefwoord ‘fundament’.
www.computable.nl/technologie
31
LOOPBAAN reageren?
[email protected]
13 januari 2006
Ketenaanpak Join IT moet meisjes werven BOEKEN Om meisjes warm te maken voor een baan in de ict is er meer nodig dan voorlichting. Het project Join IT probeert het beeld van ict onder meisjes te verbeteren.
H
et aandeel vrouwen in de ict komt al jaren niet boven de 12 procent. “Omdat er al een tekort aan ict’ers is, is het een gemiste kans dat je de helft van de bevolking niet weet aan te spreken”, vindt Miranda Valkenburg. Valkenburg is hoofd communicatie van HBO-I stichting en coördinator van de opleiding ‘ICT Media Design’ van Fontys Hogescholen in Eindhoven. “Het beeld dat vrouwen van ict hebben is
“
centen is het vaak nog een vak voor jongens. Valkenburg: “Jongens en meisjes met dezelfde punten voor de bètavakken krijgen soms een ander advies”. En alleen het imago van ict proberen te verbeteren is niet genoeg. Meisjes zijn ook gevoelig voor de sfeer in het gebouw. “Een stalen constructie met kale muren vinden meisjes niet aantrekkelijk”, zegt Valkenburg. En ook de opleiding zelf trekt meisjes niet aan. Zo is bij meisjes de uitval bij ict-opleidingen hoger dan bij jongens. Valkenburg: “Kort geformuleerd: ict-opleidingen zijn gemaakt door mannen voor jongens. Sommige onderwerpen van projecten vinden meisjes doorgaans niet interessant. Wil je een bredere doelgroep aanspreken, kies dan bijvoorbeeld voor een onderwerp als vakanties in plaats van motoren”. Ook het opzetten van snijvlakopleidingen
”
Jongens en meisjes met dezelfde punten voor bètavakken krijgen soms een ander advies niet positief genoeg om voor een baan in deze wereld te kiezen. Daarom moet je jong genoeg beginnen om het beeld van ict te veranderen.”.
Ketenaanpak Het project Join IT probeert door een integrale aanpak het imago van ict te verbeteren. Want niet alleen meisjes hebben een negatief beeld van ict, maar ook bij decanen en do-
Online www.vhto.nl/projecten/joinit.htm
met ict en bijvoorbeeld communicatie helpt om het aandeel meisjes te laten groeien. Zo is het aandeel meisjes in de opleiding Technische Informatica 1,3 procent. Het aandeel meisjes in de snijvlakopleiding Kunst en Techniek is 17,3 procent.
Titel: The Black Art of Video Game Console Design Auteur: Andre LaMothe Uitgeverij: Que Publishing ISBN: 0-672-32820-8 Dit boek is geschreven voor de programmeur of hobbyist die is geïnteresseerd in software game ontwikkeling, maar ook wat wil weten over de hardware waarop de games geïmplementeerd worden. Het gaat niet uit van voorkennis, maar neemt je mee op een adembenemende reis van de atomische halfgeleider theorie naar het ontwerp en de bouw van een simpele gameconsole die je zelf kunt bouwen en waar je zelf spellen voor kunt schrijven.
Nu is iets meer dan 10 procent van de ict-werknemers vrouw. Vroeger was dit wel anders. Toen in de jaren veertig en vijftig de eerste computers de intrede deden, werden deze geprogrammeerd, gecodeerd en bediend door vrouwen. Omdat voornamelijk mannen in de jaren zestig ontevreden waren over de carrière, besloot de Postcheque- en Girodienst in Den Haag het beroep programmeur op te waarderen. Daardoor kwamen er voornamelijk mannen in deze beroepen terecht. Foto: Pers- en Publiciteitsdienst PTT / Collectie Bedrijfshistorisch Archief ING
laat zich echter door de buitenlandse cijfers niet ontmoedigen. “Die laten zien dat een groter aandeel vrouwen in de ict wel degelijk
mogelijk is”. Maar er moet nog veel gebeuren. “Ik ben pas tevreden als de verdeling tussen meisjes en jongens fifty/fifty is. ■ [RIANVAN HEUR]
Andere landen
JOIN IT
Als gekeken wordt naar andere Europese landen is het aandeel meisjes in de ict in Nederland laag. “Het lijkt dat in ons land een cultuur heerst van dat ict niets voor meisjes is”, zegt Valkenburg. Zij
Het project Join IT probeert op een integrale manier het beeld van ict aan te passen. Het project is opgezet door het Landelijk Expertisebureau voor meisjes/vrouwen en bèta/techniek (VHTO). Door samen te werken met middelbare en hogescholen, universiteiten en het bedrijfsleven probeert Join IT de problemen te signaleren en aan te pakken. Zo zijn er voorlichtingspakketten voor decanen en docenten beschikbaar. Ook wordt er een databank opgezet waarin meisjes rolmodellen kunnen zoeken.
ONDERTUSSEN OP DE IT-AFDELING
DOOR ERWIN SUVAAL
Titel: Upgrading and repairing laptops Auteur: Scott Mueller Uitgeverij: Que Publishing ISBN: 0-789-73376-5 Upgrading and Repairing Laptops is het boek dat iedere laptopbezitter op zijn bureau moet hebben. Het laat zien welke upgrades de gebruiker zelf kan doen, welke hij beter aan de fabrikant kan overlaten en hoe hij met extra randapparatuur het meest uit zijn laptop kan halen. In de tweede editie heeft auteur Scott Mueller een aantal uitbreidingen toegevoegd.
BANOMETER
Week 52 geeft een niet al te rooskleurig beeld van de vraag naar personeel. Dit is begrijpelijk, want in de laatste week van het jaar wordt er altijd minder geadverteerd. Mensen zijn dan met andere dingen bezig dan met het zoeken naar een andere baan.
www.computable.nl/loopbaan
35
De WRA Groep is in Amsterdam en Diemen uitvoerder van de Wet sociale werkvoorziening. Mensen met een arbeidshandicap en WAO’ers kunnen bij de WRA Groep aan de slag in een volwaardige betaalde baan die past bij hun mogelijkheden en interesses. Reïntegratiekandidaten kunnen bij de WRA Groep hun mogelijkheden op de arbeidsmarkt vergroten. ITservices is verantwoordelijk voor de ontwikkeling, het functioneel- en technisch beheer van informatiesystemen binnen de WRA Groep. ITservices bestaat uit 4 teams: Helpdesk, Technisch beheer, Functioneel applicatiebeheer en Informatisering. Er is een vacature binnen het team technisch beheer voor een
TECHNISCH BEHEERDER Functieomschrijving:
• het technisch (preventief) beheren van servers, netwerken en werkplekken; • het afhandelen van tweedelijns incidenten en vragen; • het ontwerpen en wijzigen van de technische infrastructuur; • het installeren en configureren van nieuwe componenten; • het overnemen van helpdesk werkzaamheden; • meewerken en meedenken in verbeter- en veranderprojecten; • bijwerken en opstellen van (noodzakelijke) IT-administratie, procedures en rapportage.
Functie-eisen: • • • •
hbo werk- en denkniveau; enige jaren werkervaring in soortgelijke functie; kennis van Novell netware (6.5); kennis van Windows XP, Windows 2000/2003 server;
voor 32-36 uur per week.
• kennis van SQL server, HP-Unix en Netapps is een pre; • kennis van ITIL; • goede communicatievaardigheden, zowel mondeling als schriftelijk; • een gedreven klantgerichte, flexibele en pro-actieve houding.
Voor informatie kunt u terecht bij Esther Kruisinga, telefoonnummer 020-4168552 of 06-53446971. Voor meer informatie over de WRA Groep kijk op www.wra.nl Een assessment kan deel uitmaken van de selectieprocedure.
Wat wij bieden:
• maximaal salaris € 2.875,–; • aandacht voor persoonlijke ontwikkeling en opleiding; • een vierdaagse werkweek behoort tot de mogelijkheden.
Sollicitatie en informatie
Uw schriftelijke sollicitatie kunt u binnen 2 weken na verschijning van dit blad richten aan het Hoofd ITservices, Esther Kruisinga, Kriekenoord 3, 1111 PT te Diemen.
De WRA Groep voert in Amsterdam de Wet sociale werkvoorziening uit. De WRA Groep is een veelzijdig bedrijf waar ruim 3000 mensen met een arbeidsbeperking werkzaam zijn. Acquisitie naar aanleiding van deze vacature wordt niet op prijs gesteld.
Onderstaande vacatures staan online op www.computable.nl/ vacatures Functie Werkgever Applicatiebeheerder GG&GD Business Consultant (FM) Getronics PinkRoccade Service Manager (IPS&C FM) Getronics PinkRoccade Technisch Specialist (IPS&C FM) Getronics PinkRoccade Project Manager (IPS&C FM) Getronics PinkRoccade Projectleider (IPS&C FM) Getronics PinkRoccade ICT DEVELOPER Van den Bosch Transporten Business Intelligence Ontwikkelaar Tri-Bees Functioneel Consultant Content Management Systemen Getronics PinkRoccade Senior Projectmanager (IPS&C MS) Getronics PinkRoccade Technisch Consultant Content Management Systemen/Portals Getronics PinkRoccade Technisch Specialist Web Development Getronics PinkRoccade (Sen.) IT Analysts ñ Cardiff, Cologne, Namur, A’dam Atradius NV AllFusion Gen Ontwikkelaars Centric NET Ontwikkelaars Centric (Aankomend) Business Intelligence/DWH Specialist Centric Net Architect Centric NET Ontwikkelaars Centric Ervaren Projectmanager Centric Oracle Ontwikkelaars Centric Projectmanager Finance Centric ICT Consultant Centric NET Software Engineers Centric SAP Consultants Centric Accountmanager FinanciÎle Dienstverlening Centric Oracle Database Administrator Centric Informatie Analisten Finance Centric Functioneel Ontwerpers Finance Centric J2EE Architects Centric Business Intelligence/DWH Specialist Centric
Plaats Amsterdam Geheel Nederland Geheel Nederland Geheel Nederland Zoetermeer Zoetermeer Erp Lelystad Geen vaste standplaats Bilthoven Zoetermeer Zoetermeer Amsterdam Diverse Locaties Diverse locaties Utrecht Diverse locaties Haarlem Diverse Locaties Diverse locaties Diverse Locaties Diverse locaties Diverse Locaties Midden Nederland Diverse Locaties Diverse locaties Diverse locaties Diverse Locaties Diverse Locaties Midden Nederland
Functie Werkgever Business Consultant Finance Centric Business Intelligence Consultant Centric J2EE Software Engineers Centric Experienced Team Leader Content Management Solutions Atradius NV (Senior) Java Developers Relate4u Account Director e-people Coördinator Planning en Control e-people Account Manager met de nadruk op Relatiebeheer Centric Projectmanager Projecten & Systemen (IT Solutions) Centric System Engineer Xcent ICT Services Manager Projectorganisatie (m/v) WALVIS Software Medisch ICTer UMC Utrecht IT Specialist KLM Systeembeheerder Microsoft Ten Cate Advanced Textiles Senior Consultant ICT-Projects Planon B.V. (Senior) Software Engineer KINESYS Software Software Engineer / Designer Eiger-IT ORACLE Software Engineer / Designer Eiger-IT PROGRESS Software Engineer / Designer Eiger-IT Production Controller HAL Allergy BV Servicedesk Medewerker OnGuard Microsoft .NET Ontwikkelaar Orangehill BV EMV Specialist Bell ID B.V. Senior Software Testing Engineer Bell ID B.V. Senior Software Developer Bell ID B.V. Service Engineer Bell ID B.V. Medewerker informatiebeleid/projectleider Gemeente Midden-Drenthe Senior medewerker informatiearchitectuur Provincie Zuid-Holland JAVA Software Developer Planon B.V. Testers (Software) Planon B.V.
Plaats Diverse locaties Diverse Locaties Diverse Locaties Amsterdam Geldrop Amsterdam Amsterdam Rijswijk Gouda Gouda Capelle aan den IJssel Utrecht Schiphol Rijk Nijverdal Nijmegen Utrecht Maarsbergen Maarsbergen Maarsbergen Haarlem Nederhorst den Berg Amsterdam ROTTERDAM ROTTERDAM ROTTERDAM ROTTERDAM Beilen Den Haag Nijmegen Nijmegen
Vind deze banen door de functie in te vullen in de trefwoord box op www.computable.nl/vacatures
LOOPBAAN
reageren?
[email protected]
13 januari 2006
ICT@NN looft geldprijs uit H et Noord-Nederlandse kenniscentrum ICT@NN heeft een prijsvraag uitgeschreven om nieuwe, frisse ideeën op te doen. Mensen die ideeën hebben voor een bedrijf, maar geen geld om een goed bedrijfsplan te maken, kunnen 12.000 euro winnen voor het uitwerken van een business plan. ICT@NN is een samenwerkingsverband tussen de Rijksuniversiteit, TNO ICT, de gemeente en de provincie Groningen. Het heeft als doel om meer ict-bedrijvigheid in het noorden van ons land te ontwikkelen. Het is mogelijk om mee te doen als je student bent aan de Rijksuniversiteit Groningen,
de Hanzehogeschool, CHN, NHL of Hogeschool Drenthe. De prijsvraag staat ook open voor (jonge) startende ondernemers, of herintreders. De hoofdprijs moet worden gebruikt voor het ontwikkelen van een bedrijfsplan. Aan het uitwerken van dit plan is een maximale doorlooptijd van zes maanden gesteld. Stuur voor 31 januari 2006 een plan van maximaal drie pagina’s in met daarin je ideeen het belang daarvan voor Noord-Nederland, welke resultaten je verwacht en hoe je de 12.000 euro denkt te besteden. Het voorstel kun je mailen aan
[email protected]. Voor meer informatie kun je ook bellen met 050-363 3531. advertentie
v.l.n.r. Wouter Eekhout, Pieter van Hoorn (directeur Techniek en ICT Mondriaan Onderwijsgroep), Eric den Boer, Gerard Groenewegen, Ewout Jansen (geknield), Johan Doruiter, Josiane Donker en Marcel Zondervan (Oracle Academy teacher)
Eerste Oracle-certificaat Directeur Oracle Nederland, Johan Doruiter, reikte aan vijf studenten van de Mondriaan onderwijsgroep uit Delft het certificaat Introduction to 9i: SQL Certification Exam uit. De vijf zijn daarmee de eersten in Nederland die het certificaat van de Oracle Academy behalen. De studenten, Josiane Donker, Eric den Boer, Gerard Groenewegen, Ewout Jansen en Wouter Eekhout beheersen complexe lesstof waar zelfs ervaren mensen moeite mee hebben, aldus Oracle. Josiane Donker, de enige vrouw, had de hoogste examenscore van alle deelnemers. Oracle wil met het programma Oracle Academy investeren in de toekomst van jongeren. Het doel is om de studenten te leren werken in groepsverband, sociaal vaardig te handelen in een professionele omgeving en inzicht te krijgen in bedrijfsprocessen.
BUZZWORD Vreemde afkortingen, nieuwe termen, rare woorden… Wie komt ze niet tegen in zijn werk? Wat betekenen ze? Weet je een leuk buzzword voor deze rubriek? Mail deze dan door naar
[email protected]! Het buzzword van deze week was ‘pharming’, met dank aan Louis Hilgers van EduCos. Na 279 stemmen op www.computable.nl/cpinie1.htm was de stand als volgt:
Zien ze je bij je eerste baan nog steeds niet voor vol aan? Niet al te moeilijk, zo bleek uit de stand. Ruim tweederde van de stemmers (68 procent) wist het juiste antwoord. De mensen die kozen voor de fabricage van genetisch gemodificeerde planten of dieren hebben ook gelijk, alleen is dit niet de context waar we het in Computable in gebruiken. De 21 procent die stemde voor het hacken van creditcardnummers en wachtwoorden, is in de war met ‘phishing’.
Voor de volgende stap in je carrière ga je naar LogicaCMG.nl/nextstep. Het nieuwe buzzword is RTO. Stem mee op computable.nl!
www.computable/loopbaan
37