archive-nl.com » NL » I » ITPEDIA.NL

Total: 523

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Webmail | Welkom op ITpedia
    en wachtwoord in en alle mail komt keurig als Webpagina s binnen Handig maar er zijn een aantal grote risico s Soorten Webmail Er zijn verschillende soorten Web based e mail diensten De meest bekende vorm is een dienst als Hotmail die losstaat van de eigen provider E mail is alleen beschikbaar als Webpagina s Een andere vorm is een Webmail applicatie van de eigen provider Deze dient dan als aanvulling op de POP3 of IMAP mogelijkheden De Digitale Stad biedt bijvoorbeeld deze dienst Gebruikers kunnen inloggen via telnet en Pine gebruiken via POP3 hun mail overhalen en thuis lezen of via een Webmail applicatie vanaf elke plaats ter wereld hun mail lezen Weer andere diensten bieden de mogelijkheid om bij een willekeurige POP3 server mail op te halen en via hun server af te beelden In alle gevallen is het principe hetzelfde de gebruiker gaat naar een pagina met een formulier waar hij zijn gebruikersnaam en wachtwoord en eventueel de naam van de te gebruiken POP3 server in kan vullen de server controleert of dit correct is en als alles klopt stuurt deze een andere pagina met daarop een lijst met alle mailtjes van de gebruiker Deze kan nu een mailtje aanklikken waarna de server een pagina stuurt met daarin het mailtje Caching Elke browser beschikt over een ingebouwde cache Hierin worden alle opgehaalde pagina s bewaard zodat ze de volgende keer direct getoond kunnen worden Voor gewone pagina s is dat een voordeel maar voor Webmail pagina s niet De pagina s met daarin de inhoud van de gelezen mailtjes worden immers ook in de cache bewaard Dit betekent dat de volgende gebruiker van die computer in de cache kan bladeren en zo alle mail kan lezen Met name in Internet cafe s is het zo vaak mogelijk om de mail van andere mensen in te zien Sommige Webmail diensten versturen daarom alle pagina s met een expiration date die in het verleden ligt Browsers mogen deze dan niet in de cache bewaren maar moeten deze elke keer weer van de server halen Dit biedt een gedeeltelijke verdediging tegen deze truc Sommige browsers bieden nog steeds de mogelijkheid om via de Back knop zulke pagina s te raadplegen zonder dat zij daarbij letten op de expiration date Wachtwoorden In normale omstandigheden leest een gebruiker zijn mail via een programma op zijn eigen computer Dit programma legt een verbinding met de mailserver een POP3 of IMAP server en stuurt het wachtwoord over deze verbinding Als de server heeft gecontroleerd dat het klopt stuurt de server over deze verbinding een overzicht van de nieuwe mail en daarna alle mailtjes die de gebruiker wil lezen De gebruiker hoeft maar een keer zijn wachtwoord op te geven daarmee is hij geauthenticeerd voor de rest van de verbinding Wachtwoorden meesturen Het Web of beter het HTTP protocol waarmee Webpagina s overgehaald worden kent deze mogelijkheid niet Voor elke pagina elk plaatje of ander bestand dat moet worden overgehaald maakt de browser een nieuwe

    Original URL path: http://www.itpedia.nl/tag/webmail/ (2014-12-07)
    Open archived version from archive


  • Hoe betrouwbaar is de digitale handtekening? | Welkom op ITpedia
    authenticiteit en integriteit van berichten kan worden gegarandeerd wil elektronische communicatie een gelijkwaardige partner voor de papieren versie vormen Met behulp van wiskundige technieken kan een document worden voorzien van een unieke code waarmee kan worden nagegaan of het document compleet en ongewijzigd is en waarmee de oorsprong van het document kan worden vastgesteld Deze code wordt de digitale handtekening van het document genoemd De plaatser voegt met behulp van een geheime sleutel een code toe aan het te signeren document Deze code is uniek voor het document en voor de plaatser Hieruit volgt dat alleen de houder van de geheime sleutel de code oftewel de digitale handtekening had kunnen genereren en daarmee is vastgesteld dat hij het werk heeft gesigneerd Even het knopje indrukken alstublieft Het is echter niet de plaatser maar zijn software die de code genereert en toevoegt De plaatser doet niets meer dan op een knopje drukken Hij moet er op vertrouwen dat zijn software de juiste code genereert voor het juiste document Om deze reden wordt de software die deze code genereert vaak in chipkaarten opgenomen Deze kunnen worden beveiligd tegen diefstal van de geheime sleutel en tegen misbruik Een persoon die een digitale handtekening wil zetten plaatst dan zijn chipkaart in een speciaal apparaat Hij authenticeert zichzelf bijvoorbeeld via een pincode of een biometrische identificatie en geeft de bevestiging dat er een handtekening geplaatst moet worden Deze situatie is vergelijkbaar met die van de pinpas echter met een paar extra moeilijkheden Een te betalen bedrag kan nog wel op een tweeregelig display getoond worden maar hoe moet dat met een contract van enkele pagina s En als het niet of slechts gedeeltelijk wordt getoond hoe weet de gebruiker dan dat hij het juiste contract signeert De situatie wordt nog complexer als de handtekening geplaatst moet worden op een Word document een e mail bericht of een ander bestand dat meer is dan platte tekst Zo n bestand kan meestal alleen worden getoond door de applicatie waarin het is gemaakt en die applicatie draait op de PC niet op het apparaat waarmee de handtekening wordt geplaatst De gebruiker moet dan niet alleen dat apparaat vertrouwen maar ook de applicatie Die kan immers het ene bestand tonen en het andere opsturen naar het apparaat zodat daarop de handtekening geplaatst wordt Bij de pinpas speelt ook het risico dat een ander bedrag wordt afgeboekt dan de gebruiker heeft bevestigd maar daar kan de gebruiker achteraf met de aankoopbon bewijzen dat het verkeerde bedrag is afgeboekt De digitale handtekening is echter zelf het eindproduct en het is nog maar de vraag hoe de gebruiker achteraf kan bewijzen dat er een ander document is gesigneerd dan hij bedoelde En als hij dat niet kan is hij gebonden aan het document waar zijn digitale handtekening aan vast zit Deze angst zal bij veel gebruikers leiden tot terughoudendheid bij het plaatsen van digitale handtekeningen Certificaten Laten we aannemen dat de te gebruiken apparatuur volledig te vertrouwen is en het dus niet

    Original URL path: http://www.itpedia.nl/2011/04/20/hoe-betrouwbaar-is-de-digitale-handtekening/ (2014-12-07)
    Open archived version from archive

  • Digitale Handtekening | Welkom op ITpedia
    betrouwbaarheid die moeilijk te controleren is Betrouwbare elektronische communicatie Netwerken zoals het Internet worden steeds belangrijker voor wereldwijde communicatie Met behulp van deze netwerken wordt het mogelijk voor twee partijen om te communiceren zonder dat zij elkaar ooit ontmoet hebben Dit biedt nieuwe mogelijkheden voor bedrijven om producten te verkopen en voor overheidsinstellingen om informatie uit te wisselen met de burger Ook binnen een bedrijf of overheidsinstelling kan e mail gebruikt worden om de interne post te vervangen waardoor mensen met hoge snelheid informatie kunnen uitwisselen en discussies kunnen houden Bij elektronische communicatie is het moeilijk om vast te stellen wie de afzender is van een bericht en of het ontvangen bericht wel identiek is aan het verzonden bericht Voor bestellingen contracten en orders is dit van essentieel belang Er is dus een omgeving nodig waarbinnen de authenticiteit en integriteit van berichten kan worden gegarandeerd wil elektronische communicatie een gelijkwaardige partner voor de papieren versie vormen Met behulp van wiskundige technieken kan een document worden voorzien van een unieke code waarmee kan worden nagegaan of het document compleet en ongewijzigd is en waarmee de oorsprong van het document kan worden vastgesteld Deze code wordt de digitale handtekening van het document genoemd De plaatser voegt met behulp van een geheime sleutel een code toe aan het te signeren document Deze code is uniek voor het document en voor de plaatser Hieruit volgt dat alleen de houder van de geheime sleutel de code oftewel de digitale handtekening had kunnen genereren en daarmee is vastgesteld dat hij het werk heeft gesigneerd Even het knopje indrukken alstublieft Het is echter niet de plaatser maar zijn software die de code genereert en toevoegt De plaatser doet niets meer dan op een knopje drukken Hij moet er op vertrouwen dat zijn software de juiste code genereert voor het juiste document Om deze reden wordt de software die deze code genereert vaak in chipkaarten opgenomen Deze kunnen worden beveiligd tegen diefstal van de geheime sleutel en tegen misbruik Een persoon die een digitale handtekening wil zetten plaatst dan zijn chipkaart in een speciaal apparaat Hij authenticeert zichzelf bijvoorbeeld via een pincode of een biometrische identificatie en geeft de bevestiging dat er een handtekening geplaatst moet worden Deze situatie is vergelijkbaar met die van de pinpas echter met een paar extra moeilijkheden Een te betalen bedrag kan nog wel op een tweeregelig display getoond worden maar hoe moet dat met een contract van enkele pagina s En als het niet of slechts gedeeltelijk wordt getoond hoe weet de gebruiker dan dat hij het juiste contract signeert De situatie wordt nog complexer als de handtekening geplaatst moet worden op een Word document een e mail bericht of een ander bestand dat meer is dan platte tekst Zo n bestand kan meestal alleen worden getoond door de applicatie waarin het is gemaakt en die applicatie draait op de PC niet op het apparaat waarmee de handtekening wordt geplaatst De gebruiker moet dan niet alleen dat apparaat vertrouwen maar ook de

    Original URL path: http://www.itpedia.nl/tag/digitale-handtekening/ (2014-12-07)
    Open archived version from archive

  • ISO/IEC 38500 – BiSL – ASL een vergelijking | Welkom op ITpedia
    binnen de overheid of commercieel klein of groot Daarbij kan de aanbodkant van IT door dezelfde organisatie worden uitgevoerd of kan de IT zijn geoutsourcet Information Technology IT wordt beschreven als Resources required to acquire process store and disseminate information en omvat zowel informatie als communicatietechnologie Het is niet helder of daar de niet geautomatiseerde informatievoorziening ook geheel of gedeeltelijk onder valt Er worden geen voorbeelden in die richting genoemd De ervaring leert echter dat het strakke onderscheid tussen informatievoorziening IV en IT de geautomatiseerde IV dat in Nederland gebruikelijk is lang niet overal zo wordt gehanteerd Het is dus mogelijk dat niet geautomatiseerde IV deels onder IT wordt verstaan De norm lijkt dus te gaan over de vraag hoe een organisatie ervoor zorgt dat de ondersteuning door geautomatiseerde IV adequaat is en tevens tot aan de top van de organisatie bestuurlijk verankerd is De norm stelt daarbij ook eisen aan de IT en deze eisen gaan ver zeker als IT niet intern in de organisatie belegd is Een aantal eisen is zodanig gericht op de managers van de IT dat deze niet kunnen worden opgelegd aan de managers van het bedrijf als ze hun IT geoutsourcet hebben In dat geval moeten deze eisen in het contract met de leverancier van IT diensten worden geborgd Zes principes De norm geeft aan dat er zes basisprincipes nodig zijn om ervoor te zorgen dat de IT ondersteuning van een bedrijf adequaat is Deze principes die door de directie van een bedrijf moeten worden gehanteerd beschrijven niet hoe je dingen moet doen maar wel waar een organisatie aan moet voldoen Volgens de opstellers van de norm gaat ISO IEC 38500 vooral over het gedrag van mensen binnen een organisatie dat nodig is om succesvol van IT gebruik te maken De principes zijn 1 Responsibility verantwoordelijkheid alle betrokkenen zowel supply IT aanbieders als demand business moeten hun verantwoordelijkheden kennen en nemen ten aanzien van de IT 2 Strategy strategie businessplannen moeten afgestemd zijn op IT mogelijkheden en alle IT binnen een organisatie moet de huidige en toekomstige business ondersteunen 3 Acquisition verwerving alle IT investeringen moeten worden gedaan op basis van een businesscase er zou geregeld moeten worden nagegaan of die uitgangspunten nog steeds kloppen 4 Performance prestatie de prestaties van de IT systemen moeten leiden tot businessvoordelen en daarom is het nodig dat IT de business adequaat ondersteunt 5 Conformance conformiteit naleving IT systemen moeten eraan bijdragen dat kan worden aangetoond dat bedrijfsprocessen voldoen aan wet en regelgeving ook de IT zelf dient zich te houden aan wettelijke vereisten en afgesproken interne regels 6 Human behaviour menselijk gedrag IT moet erop gericht zijn dat er voldoende rekening wordt gehouden met de menselijke factor en de behoeften van de mensen in het proces Deze principes worden in de norm eerst heel kort en daarna stuk voor stuk uitgebreider behandeld Bij deze beschrijving lopen eisen aan de business en aan IT wat door elkaar Verder is de uitdieping van een onderwerp op het eerste gezicht niet altijd geheel in lijn met het bovenliggende principe BiSL BiSL is een publieke standaard voor businessinformatiemanagement operationeel functioneel beheer plus informatiemanagement BiSL geeft invulling aan processen en activiteiten die noodzakelijk zijn om de informatievoorziening vanuit gebruikers en bedrijfsoptiek te sturen Het is een samenhangend framework met aandacht voor zowel uitvoerende sturende en richtinggevende processen als hun onderlinge relaties zie figuur 2 ASL ASL is een publieke standaard voor applicatiemanagement ASL geeft invulling aan processen en activiteiten die noodzakelijk zijn om applicaties goed te kunnen beheren en onderhouden niet alleen vandaag maar ook overmorgen Net als BiSL is ook ASL een samenhangend framework met aandacht voor zowel uitvoerende sturende en richtinggevende processen als hun onderlinge relaties zie figuur 3 In dit artikel wordt gerefereerd aan ASL 2 de nieuwe versie van het framework Mapping van ISO 38500 op BiSL en ASL De ISO 38500 norm geeft aan dat directeuren van een organisatie drie taken hebben zie figuur 4 a het huidige en toekomstige gebruik van IT evalueren b het opstellen en implementeren van plannen en beleid aansturen om ervoor te zorgen dat de IT de businessdoelen ondersteunt c monitoren in hoeverre het beleid wordt gevolgd en de prestaties van de IT voldoen aan de plannen BiSL ASL en ISO 38500 beschrijven alle drie wat je moet doen en niet hoe je het moet doen BiSL beschrijft dat vanuit het oogpunt van het bedrijf dat informatie als bedrijfsmiddel inzet ASL vanuit het oogpunt van een van de interne of externe IT dienstverleners en ISO 38500 vooral vanuit het eerste gezichtspunt maar tevens vanuit het tweede Vandaar ook dat de vergelijking zich uitstrekt over zowel BiSL als ASL In de twee middelste kolommen van figuren 5 en 6 wordt aangegeven in welke BiSL en ASL processen dezelfde wat elementen aan de orde komen die ISO 38500 vraagt in zijn richtlijnen Uit de vergelijking blijkt duidelijk dat de meeste principes en richtlijnen uit de norm thuishoren op het richtinggevende niveau van BiSL en ASL Dit is op zich niet onverwacht want de directie van een organisatie beweegt zich vooral op strategisch niveau Binnen een aantal BiSL en ASL processen op sturend en uitvoerend niveau worden activiteiten uitgevoerd die de directie dient te besturen Om een overzicht te krijgen van de processen en activiteiten waar vooral op gestuurd moet worden in het kader van governance zijn deze in de twee rechterkolommen van de beide figuren aangegeven Deze activiteiten zelf maken geen deel uit van de zaken die de norm graag aanwezig zou zien en die in de richtlijnen zijn beschreven De richtlijnen gaan alleen over de sturing op directieniveau De principes en richtlijnen van de norm hebben regelmatig te maken met menselijk gedrag Het gaat eerder over kennen de mensen het beleid dan over wat is het beleid of er moet beleid zijn Eigenlijk besteden BiSL en ASL vrij weinig aandacht aan de wijze waarop beleid en strategie naar de medewerkers worden gebracht De invalshoek waarmee naar governance wordt gekeken is dus nogal verschillend

    Original URL path: http://www.itpedia.nl/2011/02/07/isoiec-38500-%e2%80%93-bisl-%e2%80%93-asl-een-vergelijking/ (2014-12-07)
    Open archived version from archive

  • ISO | Welkom op ITpedia
    project Loon blijkt hoogvlieger 5 december 2014 Sinterklaas koopt veel meer online 5 december 2014 Sonylek gegevens 47 000 werknemers les voor elk bedrijf 5 december 2014 Toegang Inloggen RSS Feed Aanvullingen RSS ISO Gebruik de 521 IT checklisten van ITpedia met in totaal 22022 vragen Zoek in de omschrijvingen Omschrijving Aantal vragen IT projectfasering Bestaat uit meerdere checklisten Application Services Library ASL Bestaat uit meerdere checklisten Continuïteit Bestaat uit meerdere checklisten Kwaliteitsattributen Bestaat uit meerdere checklisten Functies in de automatisering Bestaat uit meerdere checklisten Webdesign Bestaat uit meerdere checklisten Of zoek naar een woord Fulltekst Laatst gebruikt Exploitatie en auditing op 2014 12 06 17 57 Checklist Toezenden van eerdere beoordelingen per e mail E mailadres applicatiebeheer ASL beheer beveiliging BiSL checklisten copyright formulier Het Nieuwe Werken HNW internet kosten kwaliteit Management methodologie outsoursing project projectfasering projectmanagement SEO Sociale software social media uitbesteden web 2 0 websites WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better ISO IEC 38500 BiSL ASL een vergelijking De ISO 38500 norm is een norm voor de Corporate Governance of Information Technology BiSL en ASL zijn publieke standaarden voor het inrichten van businessinformatiemanagement respectievelijk applicatiemanagement De doelgroep en de doelstellingen van alle drie zijn verschillend ISO 38500 is bedoeld voor de directie en ASL en BiSL meer voor de managers Alle drie hebben hun duidelijke meerwaarde Van Mark Smalley op 7 februari 2011 Analyses Methoden Aanvullen Tags ASL BiSL ISO ISO IEC 38500 Checklisten 1 Wat zijn ISO normen De NEN ISO 9001 norm is een internationaal erkende norm voor kwaliteitssystemen In de norm staat aan welke eisen een kwaliteitssysteem minimaal moet voldoen om in aanmerking te komen voor een ISO 9001 certificaat De ISO norm bevat zo n 20 paragrafen waarin eisen beschreven staan aan bijvoorbeeld het systeem

    Original URL path: http://www.itpedia.nl/tag/iso/ (2014-12-07)
    Open archived version from archive

  • ISO/IEC 38500 | Welkom op ITpedia
    doen managers immers het volgende ze adviseren en ondersteunen directies ze voorzien directies van informatie en implementeren de doelen die directies aangeven ze zijn veelal degenen die beleidsvoorstellen aandragen ze voeren bepaalde governancetaken namens directies uit Scope van de norm Op het titelblad van de ISO 38500 norm staat dat het een norm is voor de Corporate Governance of Information Technology Dat klinkt duidelijk maar toch kun je je twee dingen afvragen Corporate welk bedrijf Information Technology wat valt daaronder Corporate In meer dan 80 procent van de tekst van de norm wordt hier het bedrijf bedoeld dat informatie nodig heeft in onze termen de business de vraagkant van IT ofwel demand Het gaat namelijk steeds over de IT die de organisatie nodig heeft om haar werk te kunnen doen De organisatie is any company dus elk willekeurig bedrijf binnen de overheid of commercieel klein of groot Daarbij kan de aanbodkant van IT door dezelfde organisatie worden uitgevoerd of kan de IT zijn geoutsourcet Information Technology IT wordt beschreven als Resources required to acquire process store and disseminate information en omvat zowel informatie als communicatietechnologie Het is niet helder of daar de niet geautomatiseerde informatievoorziening ook geheel of gedeeltelijk onder valt Er worden geen voorbeelden in die richting genoemd De ervaring leert echter dat het strakke onderscheid tussen informatievoorziening IV en IT de geautomatiseerde IV dat in Nederland gebruikelijk is lang niet overal zo wordt gehanteerd Het is dus mogelijk dat niet geautomatiseerde IV deels onder IT wordt verstaan De norm lijkt dus te gaan over de vraag hoe een organisatie ervoor zorgt dat de ondersteuning door geautomatiseerde IV adequaat is en tevens tot aan de top van de organisatie bestuurlijk verankerd is De norm stelt daarbij ook eisen aan de IT en deze eisen gaan ver zeker als IT niet intern in de organisatie belegd is Een aantal eisen is zodanig gericht op de managers van de IT dat deze niet kunnen worden opgelegd aan de managers van het bedrijf als ze hun IT geoutsourcet hebben In dat geval moeten deze eisen in het contract met de leverancier van IT diensten worden geborgd Zes principes De norm geeft aan dat er zes basisprincipes nodig zijn om ervoor te zorgen dat de IT ondersteuning van een bedrijf adequaat is Deze principes die door de directie van een bedrijf moeten worden gehanteerd beschrijven niet hoe je dingen moet doen maar wel waar een organisatie aan moet voldoen Volgens de opstellers van de norm gaat ISO IEC 38500 vooral over het gedrag van mensen binnen een organisatie dat nodig is om succesvol van IT gebruik te maken De principes zijn 1 Responsibility verantwoordelijkheid alle betrokkenen zowel supply IT aanbieders als demand business moeten hun verantwoordelijkheden kennen en nemen ten aanzien van de IT 2 Strategy strategie businessplannen moeten afgestemd zijn op IT mogelijkheden en alle IT binnen een organisatie moet de huidige en toekomstige business ondersteunen 3 Acquisition verwerving alle IT investeringen moeten worden gedaan op basis van een businesscase er zou geregeld moeten worden nagegaan of die uitgangspunten nog steeds kloppen 4 Performance prestatie de prestaties van de IT systemen moeten leiden tot businessvoordelen en daarom is het nodig dat IT de business adequaat ondersteunt 5 Conformance conformiteit naleving IT systemen moeten eraan bijdragen dat kan worden aangetoond dat bedrijfsprocessen voldoen aan wet en regelgeving ook de IT zelf dient zich te houden aan wettelijke vereisten en afgesproken interne regels 6 Human behaviour menselijk gedrag IT moet erop gericht zijn dat er voldoende rekening wordt gehouden met de menselijke factor en de behoeften van de mensen in het proces Deze principes worden in de norm eerst heel kort en daarna stuk voor stuk uitgebreider behandeld Bij deze beschrijving lopen eisen aan de business en aan IT wat door elkaar Verder is de uitdieping van een onderwerp op het eerste gezicht niet altijd geheel in lijn met het bovenliggende principe BiSL BiSL is een publieke standaard voor businessinformatiemanagement operationeel functioneel beheer plus informatiemanagement BiSL geeft invulling aan processen en activiteiten die noodzakelijk zijn om de informatievoorziening vanuit gebruikers en bedrijfsoptiek te sturen Het is een samenhangend framework met aandacht voor zowel uitvoerende sturende en richtinggevende processen als hun onderlinge relaties zie figuur 2 ASL ASL is een publieke standaard voor applicatiemanagement ASL geeft invulling aan processen en activiteiten die noodzakelijk zijn om applicaties goed te kunnen beheren en onderhouden niet alleen vandaag maar ook overmorgen Net als BiSL is ook ASL een samenhangend framework met aandacht voor zowel uitvoerende sturende en richtinggevende processen als hun onderlinge relaties zie figuur 3 In dit artikel wordt gerefereerd aan ASL 2 de nieuwe versie van het framework Mapping van ISO 38500 op BiSL en ASL De ISO 38500 norm geeft aan dat directeuren van een organisatie drie taken hebben zie figuur 4 a het huidige en toekomstige gebruik van IT evalueren b het opstellen en implementeren van plannen en beleid aansturen om ervoor te zorgen dat de IT de businessdoelen ondersteunt c monitoren in hoeverre het beleid wordt gevolgd en de prestaties van de IT voldoen aan de plannen BiSL ASL en ISO 38500 beschrijven alle drie wat je moet doen en niet hoe je het moet doen BiSL beschrijft dat vanuit het oogpunt van het bedrijf dat informatie als bedrijfsmiddel inzet ASL vanuit het oogpunt van een van de interne of externe IT dienstverleners en ISO 38500 vooral vanuit het eerste gezichtspunt maar tevens vanuit het tweede Vandaar ook dat de vergelijking zich uitstrekt over zowel BiSL als ASL In de twee middelste kolommen van figuren 5 en 6 wordt aangegeven in welke BiSL en ASL processen dezelfde wat elementen aan de orde komen die ISO 38500 vraagt in zijn richtlijnen Uit de vergelijking blijkt duidelijk dat de meeste principes en richtlijnen uit de norm thuishoren op het richtinggevende niveau van BiSL en ASL Dit is op zich niet onverwacht want de directie van een organisatie beweegt zich vooral op strategisch niveau Binnen een aantal BiSL en ASL processen op sturend en uitvoerend niveau

    Original URL path: http://www.itpedia.nl/tag/isoiec-38500/ (2014-12-07)
    Open archived version from archive

  • Mini checklist voor inzet van sociale software | Welkom op ITpedia
    die de networked economy begrijpen 5 december 2014 ICTWaarborg stelt inkoopvoorwaarden ICT bedrijven op 5 december 2014 Fujitsu ontwikkelt slimme kleine krachtige RFID tag 5 december 2014 IBM hokt nu ook met Docker 5 december 2014 Exchange Server patch alsnog onderdeel Patch Tuesday 5 december 2014 Google project Loon blijkt hoogvlieger 5 december 2014 Sinterklaas koopt veel meer online 5 december 2014 Sonylek gegevens 47 000 werknemers les voor elk bedrijf 5 december 2014 Toegang Inloggen RSS Feed Aanvullingen RSS Mini checklist voor inzet van sociale software Om te kunnen vaststellen of uw bedrijf of instelling kan profiteren van sociale software bestaan vele uitgebreide onderzoeken Wij zetten hiervoor De Factor 4 in Factor 4 is een meertalige webscan die gebouwd is vanuit een visie op de betrokkenheid van medewerkers wat een cruciaal factor is voor de productiviteit van een medewerker en een organisatie De laatste 2 jaar spreken we over buzzwords als the New World of Work of op zijn Hollands Het Nieuwe Werken De Factor 4 is voor organisaties een prachtige start om te luisteren naar de medewerkers en de dialoog te starten met als doel sturing en het gewone dagelijks werkproces echt te verbeteren We koppelen passie en betrokkenheid met productiviteit en euro s Alvorens serieuze onderzoekstrajecten te starten is het handig om zich eerst af te vragen of het bedrijf of organisatie wordt geconfronteerd met een van de volgende uitdagingen Is er behoefte aan een efficiënter maar toch informele manier waarop kleine groepen en teams binnen de organisatie en toeleveringsketens kunnen samenwerken en problemen kunnen oplossen zonder het gebruik van e mail Wordt er veel tijd besteed aan het opsporen van de huidige specialisten met betrekking tot bepaalde onderwerpen binnen de organisatie Is het de wens om meer te doen om creativiteit en het delen van kennis

    Original URL path: http://www.itpedia.nl/2011/03/22/mini-checklist-voor-inzet-van-sociale-software/ (2014-12-07)
    Open archived version from archive

  • De Checklist als standaard formulier | Welkom op ITpedia
    project Loon blijkt hoogvlieger 5 december 2014 Sinterklaas koopt veel meer online 5 december 2014 Sonylek gegevens 47 000 werknemers les voor elk bedrijf 5 december 2014 Toegang Inloggen RSS Feed Aanvullingen RSS De Checklist als standaard formulier Het formulier Formulieren worden in organisaties gebruikt om een procedure te stroomlijnen Een procedure kan enorm versnellen door er een formulier bij te maken Dat komt omdat een formulier er altijd hetzelfde eruit ziet Alle invulvelden staan altijd op dezelfde plaats en hebben altijd dezelfde betekenis Door deze eigenschappen zijn medewerkers eenvoudig instaat om een aanvraag snel te lezen te interpreteren en te verwerken Dankzij een toenemende automatisering kunnen formulieren steeds vaker ook elektronisch worden ingelezen met een scanner De software kan dan de waarden die ingevuld zijn herkennen en overnemen in het informatiesysteem Veel intelligentie van de medewerkers moet dan wel in de software geprogrammeerd worden Tenslotte worden formulieren steeds vaker elektronisch beschikbaar gesteld Bijvoorbeeld via internet Aanvragers kunnen hun aanvraag dan direct online doen Dit heeft als voordeel dat schrijf en leesfouten bij het overnemen van het formulier niet meer voorkomen Daarnaast scheelt het in deze aanpak vaak in het aantal FTE s die nodig zijn om de werkzaamheden te verrichten In de praktijk ziet men steeds vaker hybride systemen formulieren worden dan zowel fysiek als elektronisch aangeboden Als de formulieren eenmaal ingevoerd zijn wordt bij de verwerking in de back office geen verder onderscheid meer gemaakt De checklist Eén van de bekendste formulieren is de checklist Checklisten kunnen onderdeel zijn van een procedure en daarom een officieel karakter hebben In veel gevallen worden ze echter gebruikt om even te checken hoe de zaken er voorstaan In fabrieken waarin producten een hele weg afleggen voordat zij het terrein verlaten wordt vaak een checklist aan het product gehecht Zodoende kan iedere medewerker die het product in handen krijgt aflezen welke bewerkingen het product heeft ondergaan en welke er nog moeten plaatsvinden De meest optimale checklist is een levende checklist die telkens aan de omstandigheden wordt aangepast Een levende checklist wordt op een computersysteem bijgehouden en naar behoefte uitgedraaid Binnen organisaties kan hiervoor een aparte functionaris worden aangesteld Het gebruik van checklisten kan van groot nut zijn bij de ondersteuning van de admini stratieve organisatie De verwerking wordt immers completer en gelijkvormiger waardoor controle eenvoudiger wordt Er is echter een groot nadeel aan checklisten de ontwerper kan namelijk essentiële vragen vergeten Daardoor komt de kwaliteit van de producten in gevaar Een vergeten aspect zal namelijk geheel worden overgeslagen omdat een checklis t ook een stukje betrokkenheid en verantwoordelijk heidsgevoel bij medewer kers wegnee mt Er komt dus ook een stukje kwaliteit van de medewerkers om de hoek kijken hopelijk heeft de organisatie een aantal medewerkers in dienst die voldoende alert zijn op zulke situaties en tijdig bijsturen Ontwerp tips voor formulieren Bij het ontwerpen van formulieren moet met een aantal praktische voorwaarden rekening worden gehouden Onderstaande lijst met voorwaarden is niet uitputtend Is bij de indeling van het formulier rekening gehouden met

    Original URL path: http://www.itpedia.nl/2011/02/20/de-checklist-als-standaard-formulier/ (2014-12-07)
    Open archived version from archive