.ego - Jaargang 11 - Editie 1

Page 1

Magazine voor Informatiemanagement

Interview met Ernst Oud Social engineering Digitaal rechercheren bij de NMa Your organizational knowledge base

Jaargang 11 - Editie 1 Mei 2012

Vo l .

31


INHOUDSOPGAVE

PAGINA 4

Ernst Oud

.ego Magazine sprak met Ernst Oud over informatiebeveiliging, terwijl de rest van Nederland al bijna aan het kerstdiner zat. Ernst Oud heeft een goede kijk op dit vakgebied door meerdere jaren ervaring in tal van functies binnen het Information Management vakgebied. Eén van deze functies is de functie welke Ernst op dit moment vervuld als ISO (Information Security Officer) bij Kerncentrale Borssele. Met nadruk dient gezegd te worden dat de uitspraken binnen dit interview zijn gedaan op persoonlijke titel en niet vanuit zijn functie bij deze kerncentrale of één van de andere functies welke Ernst heeft vervuld of momenteel vervult.

Social engineering

Vandaag de dag maak t haast iede r bed r i jf geb r ui k van i nfo r matie techno l og ie (I T). D eze I T i s k wet sbaa r voo r ve r sch i l l ende bed reig i ngen. Een o rgan i satie kan de bes te bevei l ig i ng s tech no l og ieën aanschaf fen en hun mensen zo goed mog el i j k t ra i nen, maa r ze b l i jven zo s te r k a l s de z wak s te schakel: de mens.

Pagina 16 In deze uitgave Artikelen 9

Does your organizational knowledge base really matter?

16

Social engineer ing

22

eDiscover y in het mededingingsrecht: doeltreffend genoeg of kan het (nog) beter?

28 33

Interviews 4

Ernst Oud, Information Secur ity Officer bij kerncentrale Borssele

Afgestudeerden 41

Afgestudeerden (juni 2011 - apr il 2012)

.ego Weblog 44

Is het post-pc tijdperk aangebroken?

Digitaal rechercheren bij de NMa

46

Acqhir ing: de nieuwe vorm van recruitment

In mergers & acquisitions: don’t ignore it!

Oud IM’ers aan het woord

Columns 15

Internet op z war t? De (on)macht van de content industr ie

21

Sociale isolatie

38

Drs. Ouke Ar ts M MC

39

Drs. Gerard Cillessen

40

Drs. Pim Jörg


Wil je een onderwerp terugzien in de .ego? Twitter mee!

#ego @dotegomagazine

COLOFON

Follow us on

#verder

Voor u ligt dan eindelijk de eerste uitgave van het .ego magazine van jaargang 11. Met een grotendeels nieuwe redactie, ondergetekende als nieuwe hoofdredacteur en een nieuw design w illen w ij u een mooie reek s magazines aan gaan leveren van het niveau dat u gewend bent van onze voorgangers. Vol goede moed trappen w ij dan ook af met deze interessante en mooi vormgegeven eerste editie. In deze editie v indt u onder andere een ar tikel over beveiligingstechniek. Zoals bekend, is die zo z wak als de z wak ste schakel: de mens. Joost van Beijster veld beschr ijft hoe bedr ijven zich moeten wapenen tegen social engineer ing. Ook hebben we een erg leuk inter v iew over beveiliging met Ernst Oud, Information Secur ity Officer bij Kerncentrale Borssele. Oud .ego bekenden Bas en Emile vroegen hem naar zijn persoonlijke er var ingen met informatiebeveiliging door de jaren heen. In een ander ar tikel ver telt Mar tin Goossen ons over zijn v isie op knowledge management. Hij gaat in op de vraag wat een kennisbank er binnen een organisatie toe doet. Verder twee ar tikelen met daar in een interessante discussie omtrent eDiscover y bij de Nederlandse Mededingingsautor iteit, een ar tikel over het belang van IT bij fusies en overnames en twee fr isse columns tussendoor om het lekker luchtig te houden. Veel plezier bij het lezen van deze 31e editie van het .ego magazine. Een editie waar we trots op zijn, op naar de volgende! @Mark Musters

Het semi-wetenschappelijke magazine .ego is een uitgave van studievereniging A sset | SBIT in samenwerking met alumnivereniging EK SBIT. A sset | SBIT is de Tilburgse vereniging voor studenten Information Management en andere geïnteresseerden in dit vakgebied. Het magazine wordt verspreid onder alle leden van A sset | SBIT en de alumnivereniging EK SBIT, de medewerkers van het depar tement Information Systems and Management aan Tilburg University en geïnteresseerden uit het bedr ijfsleven.

Redactieadres A sset | SBIT Kamer E116 t.a.v. redactie .ego Postbus 90153 50 0 0 LE Tilburg [t] 013 – 4 66 2998 [f ] 0 8 4 - 839 1373 [e] ego@asset-sbit.nl [i] w w w.asset-sbit.nl/ego

Redactie

Grafisch Ontwerp

Oplage

Jeroen Bekkers Xander Bordeaux Gieljan Everaer t Carlijn Fr ins Toine van den Hurk Stijn IJzermans Mark Musters Ger tjan Scholten

SBIT DsK.

60 0 exemplaren

Vormgeving

Copyright

Wouter van Ooijen Bar t Ottenheim Rodney Dekkers

Voor overname van (delen van) ar tikelen dient schr iftelijk toestemming te worden gevraagd aan de redactie. In de ar tikelen gedane uitspraken vallen onder de verantwoordelijkheid van de desbetreffende auteurs.

Druk Orangebook, Tilburg


Ernst Oud .ego Magazine sprak met Ernst Oud over informatiebeveiliging, terwijl de rest van Nederland al bijna aan het kerstdiner zat. Ernst Oud heeft een goede kijk op dit vakgebied door meerdere jaren ervaring in tal van functies binnen het Information Management vakgebied. Eén van deze functies is de functie welke Ernst op dit moment vervuld als ISO (Information Security Officer) bij Kerncentrale Borssele. Met nadruk dient gezegd te worden dat de uitspraken binnen dit interview zijn gedaan op persoonlijke titel en niet vanuit zijn functie bij deze kerncentrale of één van de andere functies welke Ernst heeft vervuld of momenteel vervult.

‘‘

Smartphones zijn in meerdere opzichten gevaarlijke apparaatjes


INTERVIEW MET ERNST OUD

Door: Emile Bons en Bas van Steen

Wij vroegen Ernst naar de huidige stand van de informatiebeveiliging binnen Nederland en organisaties binnen Nederland. Ernst geeft aan dat het over het algemeen prima geregeld is met de informatiebeveiliging maar dat Nederland zeker geen koploper is op het gebied van informatiebeveiliging. Desalniettemin loopt Nederland in de pas in vergelijking met andere West-Europese landen zoals Frankrijk en Duitsland. Volgens Oud lopen landen die te maken hebben gehad met terrorisme, zoals Engeland (IRA) en Duitsland (RAF), vooral voorop met informatiebeveiliging. Deze positie van Nederland neemt niet weg dat dit artikel al bijna gevuld had kunnen worden met boeiende anekdotes over de informatiebeveiliging binnen organisaties waarin Ernst Oud actief is geweest. Ernst Oud startte zijn carrière na de HTS bij Philips. Ernst vertelt

Eigenlijk, zo stelt Ernst, is het vakgebied van informatiebeveiliging

ons dat Philips een tijd lang één van de koplopers was in de

al “zo oud als de weg naar Rome”; het principe van

computertechniek maar deze koppositie na een aantal jaren heeft

informatiebeveiliging bestond al ver voor het ontstaan van

verloren. Ernst maakte bij Philips gebruik van een draagbare

informatiesystemen. Wat dat betreft, zo stelt hij, is de beveiliging

computer van Toshiba. Hij zag dat dit de toekomst van computers was

van een informatiesysteem nog steeds te vergelijken met de

en wilde hier bij zijn, zo besloot hij bij Toshiba te gaan werken. “In

beveiliging van een burcht “waarbij er aan de ene kant wachttorens

die tijd had Defensie een flink aantal van die draagbare computers

en bewakers zijn en aan de andere kant indringers die moeilijk de

en daar raakten er ook steeds meer van verloren. Een van de vragen

gracht over komen”. Wat wel verschilt, zo licht Ernst toe, is het feit

waarmee ze naar mij kwamen was: hoe kunnen we voorkomen dat

dat informatie steeds compacter is geworden, niet meer fysiek hoeft

men de data kan misbruiken op het moment dat ze de beschikking

worden weggenomen en er ook digitaal kan worden ingebroken.

krijgen over zo’n computer?” Zo kwam Ernst in contact met Crypsys;

“Veel waardevolle informatie ligt tegenwoordig bij elkaar, het

een kleine organisatie die zich specialiseerde in de encryptie van

is vergelijkbaar met een schatkamer van vroeger. Als indringers

gegevens, alwaar hij zijn carrière voortzette. In het verdere verloop

eenmaal binnen zijn, is het eenvoudig om grotere hoeveelheden data

van zijn carrière raakte Ernst ook betrokken bij de uitbreiding van de

te vergaren.”

consultancy afdeling van het computer-uitwijkcentrum van Getronics in Lelystad. Ernst vertelt ons dat een dergelijk uitwijkcentrum in

Het enige probleem met de indringers van nu is dat deze heel

de huidige tijd voor steeds minder organisaties een goede oplossing

eenvoudig over dezelfde middelen kunnen beschikken als de middelen

is. “In de loop der jaren is de informatievoorziening voor veel

waarover de organisatie beschikt die zichzelf poogt te wapenen tegen

organisaties steeds belangrijker geworden. Daardoor moeten hun

deze indringers. “Het is voor een indringer kinderlijk eenvoudig om

informatiesystemen zo goed als continu beschikbaar zijn. Dit is met

antivirus software te kopen voor ongeveer 100 euro om daarmee

een uitwijkcentrum toch vaak lastig te bewerkstelligen, omdat het

te zien hoe hij zijn ‘malware’ moet schrijven om onopgemerkt te

vaak niet mogelijk is om een informatiesysteem eenvoudig binnen

blijven.” Bovendien, zo geeft hij aan, is het met de veelzijdigheid

enkele uren op een andere fysieke locatie operationeel te hebben.”

aan platforms en apparaten waarop informatiesystemen actief zijn veel lastiger geworden om informatiebeveiliging efficiënt toe

Verder werkte Ernst enkele jaren voor Urenco, een organisatie

te passen. Hierbij haalt Ernst een quote aan van Bill Gates: “de

gespecialiseerd in het verrijken van uranium. Dit proces van het

functionaliteit van een informatiesysteem zal het altijd blijven

verrijken van uranium is altijd een staatsgeheim geweest en heeft

winnen van de beveiliging van deze systemen”.

destijds voor politieke onrust gezorgd bij het lekken daarvan. Vanuit deze functie is Ernst overgestapt naar Deloitte en daarna naar

Waar wij eigenlijk over wilden spreken met Ernst is de ultieme vraag:

Microsoft om, sinds 2008, vanuit zijn eigen onderneming actief te

wanneer kun je stellen dat een informatiesysteem veilig is? Ernst

zijn.

geeft aan dat het relatief eenvoudig is om te bepalen wanneer een

5


informatiesysteem veilig is: dit is het geval wanneer het restrisico

Bedrijven realiseren zich volgens Ernst te weinig wat de informatie

aanvaardbaar is. Daarbij nemen wij in ogenschouw dat het restrisico

waarover zij beschikken waard is voor kwaadwillenden. Ook

niets anders is dan het niet door de beveiligingsmaatregelen

werknemers, die vaak de zwakste schakel zijn in het proces,

afgedekte risico vermenigvuldigd met de kans van optreden.

beseffen niet wat de waarde van de data op een USB stick kan zijn.

“Natuurlijk”, zo geeft Ernst aan, “is het niet altijd eenvoudig om

Oud trekt hierbij graag het vergelijk met een diamant. Als de USB

vast te stellen wat dat restrisico is en hoe groot de kans is dat dit

stick een diamant was dan zou iedereen hem uit het zicht houden

restrisico optreedt”. Tevens is het van belang dat het toetsen van dit

en veilig in zijn binnenzak bewaren. Helaas is dit bij een USB stick

risico en het bepalen van de beveiligingsmaatregelen niet door één

niet zo, terwijl de inhoud ervan van grotere waarde kan zijn. Een

en dezelfde persoon binnen de organisatie uitgevoerd moet worden.

andere misrekening waar Ernst voor waarschuwt is de zogenaamde

“Zo komt het vaak voor dat de ICT-manager zelf bepaalt of het

‘stepping stone’ functie die bedrijven kunnen spelen. Het bedrijf

restrisico aanvaardbaar is, waar hij eigenlijk de gebruikersorganisatie

realiseert zich dan te weinig dat de informatie die zij heeft door

zou moeten vragen om aan te geven of dit het geval is.” Het

kwaadwillenden gebruikt kan worden om bij een ander te gebruiken.

voorbeeld van de manager die zelf bepaalt dat bij het mislukken

Om het principe te verduidelijken geeft hij het voorbeeld van

van de dagelijkse back-up de maatregel van het onderzoeken en

een bedrijf dat tokens maakt. Deze tokens worden gebruikt voor

de volgende dag opnieuw proberen voldoende zou zijn is hierin

toegangscontrole bij diverse organisaties. Op een moment werd

sprekend. Eigenlijk zou deze manager te rade moeten gaan bij de

er bij het bedrijf dat de tokens maakt ingebroken. Hier werd niet

proceseigenaar of het aanvaardbaar is om van deze back-up een dag

veel aandacht aan besteed, er was niets van waarde weg. Twee

te kunnen missen. Het lastige met dit risico is dat het vaak wel te

maanden later bleek dat er informatie over de werking van de

becijferen is, maar dat de ervaring van het risico door de burger of

token was gestolen en deze werd gebruikt bij een inbraak bij een

eindgebruiker vaak verschilt met datgene wat becijferd is. “Denk

vliegtuigbouwer.

hierbij aan het risico dat een kerncentrale lekt versus het risico dat je met je auto een ongeluk hebt; het eerste is wel als een kleiner

We vragen Ernst Oud naar opkomende risico’s. Hij houdt lachend zijn

risico becijferd, maar wordt vaak als groter ervaren. Uiteindelijk is

smartphone in de lucht. “Dit zijn in meerdere opzichten gevaarlijke

het de ervaring van de gebruiker of burger die daarin het meeste

apparaatjes” aldus Ernst. De ontwikkeling gaat zo hard, dat is niet bij

telt.”

te houden. Hiervoor geldt zeker dat functies boven veiligheid gaan. “Op een gemiddelde desktop,

Tegelijkertijd is risico niet per definitie

draait nog wel iets dat ‘malware’ tegengaat.

negatief. “Sprekend is hierin de oude

Maar op zo’n apparaatje draait helemaal

reclame van de Staatsloterij waarbij

niets om de gebruiker te beschermen” zegt

men sprak van het grootste risico om

Ernst. Je kan als gebruiker enkel software

miljonair te worden”, zo stelt Ernst. Een

uit een ‘market’ of ‘store’ downloaden.

wereld zonder risico is volgens Ernst

“Maar Google kan natuurlijk nooit 400.000

ook niet de meest spannende

apps goed controleren. Je weet niet wat voor

wereld. Immers, het

kwaadwillende code erin zit en, als het

bepalen en (al dan niet

al bekend wordt, is het vaak

bewust) nemen van dit

al te laat.” Volgens Ernst is

risico maakt het maken van

het verwonderlijk dat banken

keuzes interessant.

massaal apps uitbrengen om elektronisch te bankieren.

Het vervelende aan het vakgebied van informatiebeveiliging vindt Ernst dat maatregelen vaak “als een soort van pleister” worden toegepast.

Hackers zijn volgens hem massaal de aandacht op Windows aan het verminderen en richten zich inmiddels meer op Android.

“Het gebeurt nog veel te weinig, in mijn ogen, dat het gehele

6

denkproces achter informatiebeveiliging wordt meegenomen wanneer

We vragen hem over zijn visie op het moderne cloud computing.

het gaat om het vaststellen of inrichten van een bedrijfsproces.” Het

Ook dit is volgens Ernst niet echt nieuw. Uitbesteden doen we

vakgebied van informatiebeveiliging is volgens hem nog onderbelicht

volgens hem al heel lang. Als je het ziet in de Deming cirkel, zegt

binnen het vakgebied van Informatie Management.

hij, besteed je enkel het eerste kwart, ‘plan’, uit. De overige 75%


Kerncentrale Borssele

interview met ernst oud

moet je nog wel zelf doen. Hij zegt dat dit makkelijker gezegd

de onderliggende processen blijken dusdanig goed in elkaar te zitten

is dan gedaan. Je kan als auditor moeilijk naar Amazon.com (een

dat ook dit niet tot ongewenste situaties kan leiden.

van de grootste aanbieders van cloud oplossingen, red.) toegaan en vragen waar je data staat. Waarschijnlijk krijg je wel antwoord

In het algemeen kan volgens Ernst gesteld worden dat er momenteel

waar het regulier is, maar niet wanneer er onderhoud is. Volgens

nog niet altijd even goed met informatiebeveiliging wordt omgegaan.

Ernst zijn er dan ook veel Nederlandse bedrijven die hier onbewust

Om dit kracht bij te zetten vertelt hij een verhaal over een grote

de wet mee overtreden. Bepaalde persoonsgegevens mogen niet

retail organisatie. Hij had de opdracht om de informatiebeveiliging in

zonder toestemming van justitie worden opgeslagen buiten Europees

kaart te brengen. Al snel bleek dat de hele bevoorrading van filialen

grondgebied. Wanneer een data center in onderhoud is worden de

werd geregeld door een oude Compaq computer met daarop een

gegevens tijdelijk opgeslagen in een ander gedeelte van de cloud, dit

programma dat specifiek voor een 286 processor was geschreven.

hoeft niet perse binnen Europa te zijn.

De computer verzamelde alle data van de kassa’s van de filialen en zorgde voor bevoorrading. Volgens hem werd de computer op

Ernst kwam in het vizier van de .ego redactie doordat hij betrokken

dat moment ongeveer al 20 jaar niet meer gemaakt. Uit navraag

is bij de informatiebeveiliging van de kerncentrale in Borssele.

van Ernst bleek, dat als de computer het zou begeven, er na

Het mooie van een kerncentrale is dat het goed tot de verbeelding

ongeveer vier dagen niets meer verkocht kon worden. Het bedrijf

spreekt, een dergelijke centrale is wel het laatste waar je een lek

verweerde zich met een planning dat er over drie maanden een

in de beveiliging wilt hebben. Volgens Ernst is een kerncentrale

nieuw systeem zou draaien. Hier had Oud de nodige vraagtekens bij.

niet heel spannend, in feite is het volgens hem vergelijkbaar

Voor de verduidelijking heeft hij eenzelfde 286 voor enkele euro’s

met andere organisaties in de procesindustrie. Er zijn volgens

via Marktplaats gekocht en deze bij de oplevering van het rapport

hem op de Maasvlakte bedrijven die een hoger risico hebben. De

cadeau gedaan.

kerncentrale is gebouwd eind jaren ‘60. In die tijd was alles nog overzichtelijk met kasten met printplaten en relais. Er is sinds die

Zoals de traditie betaamd hebben we Ernst gevraagd naar wat hij

tijd veel gedigitaliseerd, maar er is vanaf het begin goed rekening

de toekomstige informatiemanager wil meegeven. Hier is Ernst zeer

gehouden met de veiligheid. Zo zijn er binnen de centrale maar

duidelijk over: “er moet meer aandacht aan informatiebeveiliging

weinig systemen die in verbinding staan met de buitenwereld.

worden besteed; vanaf het ontwerpen van processen moet

Hij is dan ook niet bang dat mensen met slechte bedoelingen erin

informatiebeveiliging worden meegenomen”. Het is niet verstandig

slagen om bijvoorbeeld de sturing van de reactorstaven direct te

om achteraf experts er na te laten kijken, je moet deze vooraf al

bedienen. “Maar”, zegt hij, “ook hier geldt dat de mens een zwakke

mee laten denken. Dit is volgens hem beter en vaak uiteindelijk ook

schakel is in het geheel”. Hij is meer bezorgd over het feit dat de

goedkoper. Als afsluiter geeft hij mee dat de eindgebruiker op de

systemen die wel met de buitenwereld in verbinding staan zouden

hoogte van de risico’s moet zijn, zodat hij kan bepalen of hij zich

worden overgenomen; en deze vervolgens foutieve informatie gaven.

prettig voelt bij het restrisico.

Informatie die medewerkers verkeerd laat handelen. Dit is getest1 en 1 Het rapport is te vinden op www.kerncentrale.nl

7


www.werkenbijpwc.nl

Soms hou je alle opties open

Soms weet je direct waar je aan de slag wilt Kom verder op werkenbijpwc.nl

Tijdens je studie heb je een schat aan kennis opgedaan, je bent ambitieus en nu wil je aan de slag. Bij ons kun je al je kwaliteiten volop ontwikkelen.

Je ideeën zijn meer dan welkom Ook wij zijn ambitieus. We willen op de gebieden Audit & Assurance, Tax & Human Resource Services, Advisory en Compliance Services de beste oplossingen bedenken voor onze klanten. Dat kan alleen als onze mensen verschillende invalshoeken hebben. Dus maakt het minder uit wat je gestudeerd hebt. Het gaat om je ideeën.

Blijf je ontwikkelen Je krijgt op dag één een coach, werkt samen in teams met inspirerende collega’s en volgt opleidingen. Zo ontdek je waar je kracht ligt. Je kunt switchen tussen sectoren, bijvoorbeeld tussen beursgenoteerde ondernemingen en de overheid. Je kunt ook van PwC-vestiging veranderen, binnen Nederland of over de grens.

Pak de ruimte die je krijgt Je gaat bij ons aan de slag in een open kennisorganisatie. We werken met passie en een gezonde dosis lef; zijn open, integer en eerlijk. Het gaat er bij ons informeel aan toe. Je initiatieven zijn welkom. Je start je carrière vliegend, ontwikkelt je volop en haalt het beste in jezelf naar boven. Want daar worden onze klanten, wij én jij beter van.

© 2012 PricewaterhouseCoopers B.V. (KvK 3412089) Alle rechten voorbehouden.


Does your organizational knowledge base really matter?

Martin C. Goossen

A s s w if tly as it appea red i n the end of the p revious centu r y, as quick ly as it disappea red on ly seve ral yea r s late r : k now ledge management. Its rapid r ise and subsequent wani ng is p robably related to a lack of st rong fundamental p r i nci ples, the reby mak ing it the nex t management fad in the f ields of innovation, human resou rces, and i nfo r mation management. Neve r theless, it has rei nvigo rated p ractitione r s’ and academics’ i nte rest in the role of k now ledge fo r i nnovation. And it ra ised once mo re the question: i n the end, does the o rgani zational k now ledge base real ly mat te r ?

Yes!

About the author Mar tin Goossen is currently a Ph.D. candidate at the Strateg y Depar tment of HEC Par is, a French business school near Versailles. In 2010 he graduated from Tilburg University w ith a master’s degree in Information Management after hav ing studied finance and management in the Netherlands and the UK.

9


The issues with knowledge management

management-by-numbers, which immediately reduces

Knowledge management compr ises all organizational

manager ial interest and resource allocation. Besides,

practices related to the creation, absorption, distr ibution,

the social and tacit nature of knowledge suggests that

dispersion, application, retr ieval and maintenance of

organizations have hardly any means to influence and guide

knowledge. It ranges from employee training by senior

knowledge shar ing and application. For example, Nonaka’s

colleagues to wr iting detailed manuals for standard

well-known SECI model descr ibing four modes of knowledge

operating procedures. To express the impor tance of

conversion (socialization, externalization, combination,

knowledge for competition and per formance, Nonaka et

internalization) gives managers ver y few handles to steer

al. (1992) reconceptualized the firm as a combination

and manage organizational knowledge.

of three different layers (see Figure 1). Or iginally the organizational structure w ith its div isions, functions,

Making knowledge assets and flows v isible

and operations is captured by the business-system layer

This ar ticle’s main objective is to assess the claims made

whereas the project-team layer outlines how employees

by knowledge management, but knowledge assets and flows

interact and are allocated to par ticular projects. Both of

need to be made tangible in order to do so. Therefore we

these structures draw upon the fuz z y knowledge base layer

turn to the semiconductor industr y where knowledge is

that includes and makes available all knowledge present in

v isible v ia patenting activ ities. Since its initiation in the

the organization.

1950s, the semiconductor industr y has been character ized by high R&D intensity, strong patent protection, and rapid

A major issue contr ibuting to the reduced interest in

product development based upon technological innovation.

knowledge management is its intangible nature. The

Patents are in fact externalized knowledge w ith a

relevance of knowledge management processes for product

detailed descr iption of a technological invention, though

and process innovation have been identified v ia inter v iews

inventors generally agree that the patent is merely a par t

w ith people in the field, but are often hard to obser ve.

of the skills and know-how used to create the invention.

The intangible nature of knowledge management makes it

Never theless, patents have two character istics used to

impossible to set clear measurable objectives and apply

obser ve knowledge: classification and citations.

Project-system layer Collaboration among project teams to promote knowledge creation

Teams are loosely-coupled around organizational vision Team members form a hyper network across business-systems

High accessibility to knowledge-base by individual members

Business-system layer Dynamic knowledge cycle continuously creates, exploits and accumulates organizational knowledge

Knowledge-base layer

Figure 1: The knowled ge - creating company (Nonaka et al., 1992)

10

Organizational vision, culture, databases, etc.


Does your organizational knowledge base really matter?

438 Figure 2: K nowled ge ba se layer of Texa s Instruments (1998-20 0 0, simplified)

257 326 365

712

361

323

711 327

714 710 360

708

375

330

341

370 348

318

704

Take for instance Texas Instruments’ patent 5335276

env isioned by compar ing two knowledge base snapshots of

descr ibing tablet computers. It is among others classified

the same firm at different moments in time to see which

in categor y “380 – telephonic communications”. Because

nodes (types of knowledge) have been added.

of that, we can assume that the firm has at least some patents also have citations: references to other

The value of knowledge management: diversity and dynamics

technologies that the inventors have drawn upon to develop

After v isualizing the knowledge base layer, we can assess

the novel technolog y. For instance, this patent cites the

the value of knowledge diversity for innovation. On the

older patents 4712242 and 505 4 0 82 which fall both in

one hand, proponents have argued that heterogeneity

categor y “70 4 – data processing”. This means that the

stimulates creativ ity. When R&D staff can draw upon

inventors have used data processing knowledge to create

a var iety of technologies and mater ials, it increases

this new technolog y as well.

the probability of solv ing technological challenges and

knowledge of telephonic communications. Similarly,

developing new products. On the other hand, too much The knowledge base layer of a semiconductor firm becomes

diversity may harm the productiv ity of inventors because

v isible if all recent patents of a firm are pooled together.

of confusion and cooperation difficulties. More diversity

Figure 2 shows a simplified version of the knowledge base

in exper tise and know-how make more options available,

of Texas Instruments dur ing 1998 till 20 0 0. The nodes

but might make it harder to select and pursue the most

represent the different types of technological knowledge

successful ones. Resolv ing these two opposing arguments

(based on the patent classes) and are sized by the number

is obv iously necessar y to create effective knowledge

of times Texas Instruments has drawn upon this par ticular

management policies.

of knowledge for its R&D activ ities. The link s between the nodes represent the knowledge flows (if different types

The semiconductor industr y reveals that firms w ith a

of knowledge are combined in new innovations) and the

larger diversity in their organizational knowledge base

weight indicates to what extent these types of knowledge

have on average fewer but higher quality technological

are combined. For instance, it is obv ious that technolog y

innovations. Knowledge base homogeneity leads to more

classes 438 (“semiconductor manufactur ing”) and 375

focused R&D, which aids inventors in quickly identify ing

(“pulse communications”) are impor tant, but not combined

new applications for the same knowledge. But then again,

for new inventions. Knowledge diversity is displayed in

novel technologies developed by a firm w ith more diverse

this picture by the number and size of the different nodes.

exper tise are of a higher quality: they are more often

Knowledge integration is v isualized v ia the presence and

copied by or incorporated in the products of competitors

strength of linkages between the nodes. Learning can be

in the industr y. Heterogeneity of knowledge prov ides more

11


alternatives to inventors, who eventually develop more

The results regarding knowledge learning, diversity

w idely applicable innovations after a careful evaluation.

and integration for technological innovation should be interpreted carefully. In fact, firms pass through a

The opposing outcomes for quality and quantity hint at

continuous c ycle: learning new knowledge br ings diversity

a trade-off given time and resource constraints. Draw ing

w ithin the organization and knowledge diversity allows for

upon a single type of technological knowledge requires less

more integration. By fine-tuning the degrees of learning,

time and resources, but reduces the number of options to apply it in novel ways. Conversely, including multiple

- Selective recruitment

exper ts on different types of techniques prov ides a larger

Technological learning

number of potential solutions, but analy zing and evaluating each option is more time-consuming.

- Employee training - Basic research

-

Besides the composition of the organizational knowledge also matter. Referr ing to Figure 2, organizations can change the composition (the number and size of the nodes) of the knowledge base v ia learning new knowledge

+

Quantity of innovations

base, the dynamics of this knowledge base over time

-

require executives to choose between exploiting present skills and exper tise v ia recombination and explor ing new technologies v ia learning and exper imentation. While integration of present knowledge seems more

Quantity of innovations

as well as the structure (the presence and size of the link s) v ia knowledge integration. Constraints in a firm

- Technological expertise

Knowledge diversity

- Skills and know-how

+ +

efficient than learning new knowledge, it is unlikely that organizations in high-tech industr ies can sur v ive w ithout the latter.

- R&D experience

- Project structure

Knowledge integration

- Team composition - Job rotation

Never theless, the results of this study indicate that integration increases both the quantity and quality of innovations whereas learning actually has a negative impact on the number of innovations. Learning is expected

Figure 3: Relationships w ithin and bet ween the knowled ge ba se layer and firm technolo g ical innovation

to reduce the number of inventions because developing

executives can influence the degree of knowledge diversity

new knowledge is a time and resource intensive process

to optimize the quality/quantity trade-off. At the same

involv ing practice and exper imentation by all employees.

time they should also consider the effects of the project-

Moreover, novel knowledge may not be immediately

team layer upon realizing knowledge recombination

applicable in the firm’s R&D processes. Surpr isingly,

oppor tunities. Finally, past research on absorptive capacity

learning has no direct relationship w ith the quality of

has shown that there is a feedback loop from knowledge

technological inventions in the semiconductor industr y.

diversity to learning. Figure 3 summar izes the outcomes of

In contrast, combining the present knowledge resources

this study as a process scheme.

in novel ways is an effective method for improv ing firm innovative per formance. Since the know-how and skills are already present w ithin the firm, R&D staff can efficiently

Practical applications

collaborate to create new solutions that build upon

This research prov ides two practical applications

this diverse technological knowledge. Simultaneously,

for knowledge managers: per formance measurement

recombining technological exper tise and skills in which

and benchmarking. First, by transforming knowledge

the firm has a proven track record improves the quality of

management from a fuz z y and intangible towards an

technological inventions.

obser vable and measurable process, managers can

I. Nonaka, N. Konno, K. Tokuoka, and T. Kawamura (1992). Hypertext organization for accelerating organizational knowledge creation. Diamond Harvard Business, August-September

12


Does your organizational knowledge base really matter?

ATI techonologies

Xilinx

National Semiconduct

$ 1.4 bln

$ 1.7 bln

$ 2.1 bln

Quantity of innovation

25

186

215

Quality of innovation

2.0

3.8

2.5

Annual revenue R&D expenditure Technological learning Knowledge diversity Knowledge integration

Figure 4: B enchmark of three semiconduc tor firms in 20 0 0 (compared to overall industr y)

track the per formance of their knowledge management

knowledge management practices of these competitors

strategies over time. Par ticularly in innovation intensive

largely differ: all of them have a relatively diverse

industr ies, like semiconductors, managers should develop

knowledge base, but Xilinx is more active in recombining

and implement a knowledge management strateg y w ith

different types of exper tise while ATI fails to learn

a set of practices and a number of clear objectives.

new skills and knowledge. There is a substantial

Regular evaluation of the effectiveness of this strateg y is

difference in the number and quantity of technological

facilitated by knowledge measures that indicate strategic

innovations created by these three firms: ATI is clearly

per formance. M oreover, if organizations can find proxies

underper forming and where National Semiconductor

for knowledge assets and knowledge dynamics, managers

had the largest number of inventions, the inventions by

can develop scorecards that help in steer ing knowledge

Xilinx are of a much higher quality. Benchmarking the

management practices more effectively.

organizational knowledge of one company w ith the main

A second relevant outcome of this study is related to

competitors is useful because it predicts the strength of

competitor analysis. In par ticular industr ies, like the

technolog y and product based competition in the near

semiconductor industr y, the organizational knowledge

future.

base is also v isible for outsiders (v ia patents, government records, publications, etc.) and measures similar to the

Never theless, much work remains to be done. One

ones in this study can be used to compare knowledge

major area for fur ther investigation is related to the

management per formance of competitors. Figure 4,

determinants of knowledge diversity, learning and

for instance, shows an exemplar benchmark of ATI

integration. Whereas we know that par ticular practices

Technologies, Xilinx and National Semiconductor, three

stimulate or inhibit knowledge creation, diffusion and

medium-sized semiconductor firms, in the year 20 0 0.

application, the relative effectiveness of these practices is

Besides their size and relative R&D expenditure, the

still unknown.

Conclusion Knowledge management is in decline. Par tially justified by creating unrealistic expectations regarding its contr ibutions to firm per formance, par tially because it failed to mater ialize into a clear set of manager ial practices related to par ticular outcomes. For that reason this ar ticle per formed a study to test some of the most prominent claims of knowledge management. It shows how knowledge diversity, learning and technological recombination have different effect upon the quantity and quality of a firm’s inventions. M oreover, by making knowledge base composition and dynamics quantifiable, managers are prov ided w ith a set of per formance measures that can guide the internal knowledge management strateg y. Similar metr ics may facilitate competitor benchmarking by corporate executives concerned about the firm innovative per formance.

13


W W W.G A A A N . N U

© 2011 KPMG N.V., alle rechten voorbehouden.

Scriptietip # 3:

EEN INHOUDSOPGAVE IS HET HALVE WERK “Bepaal eerst het raamwerk van je scriptie, dan heb je houvast bij het schrijven.” Kijk voor meer tips op facebook.com/kpmgscriptiecoach. Of beter nog: schrijf je scriptie bij KPMG.


Internet op z wart? De (on)macht van de contentindustrie

Door: Ronald Leenes

COLUMN

Ergens begr ijp ik het wel, neem Homeland. Deze spraakmakende Amer ikaanse T V ser ie is een paar weken

geleden van star t gegaan op BNN. Ik las er pas later over in de krant en heb daardoor aflever ing 1 gemist. De ser ie wordt niet alleen op T V uitgezonden, maar is ook v ia BNN- gemist tot een aantal dagen na uit zending online te bekijken. In het geval van Homeland, was de eerste aflever ing zelfs voor uit zending al online bij BNN te bekijken. Ik had de ser ie ook van T V kunnen opnemen. Hij is niet beschikbaar v ia de iTunes store (ook niet in de VS) en Bol.com verkoopt hem niet. Volgens The Pirate Bay is hij wel, ook Nederlands onder titeld, beschikbaar v ia BitTorrent. Wat te doen? Waarom is er niets mis met opnemen van de uit zending of bekijken v ia Uit zending gemist, maar klinkt het hel en verdoemenis als je dezelfde aflever ing v ia BitTorrent verkr ijgt? Natuurlijk snap ik de content industr ie ook wel. Iemand zal voor het aanbod moeten betalen, maar wat de industr ie momenteel in stelling brengt om haar belangen te beschermen, zowel in de VS als in Nederland, mist elke propor tie. Wat is er aan de hand? De makers van intellectuele werken hebben onder meer het exclusieve recht op openbaarmaking en het exclusieve recht op ver veelvoudiging. Met andere woorden, zij bepalen of en onder welke voor waarden hun werk wordt verspreid. Wanneer content zonder toestemming online wordt aangeboden kunnen ze derhalve eisen dat het werk wordt ver w ijderd. Dit gebeur t v ia een zogenaamd ‘notice-and-takedown’ bevel. De hosting prov ider zal aan een dergelijk ver zoek moeten voldoen. Recent heeft de Haagse rechter in een zaak tussen de Stichting Brein, Ziggo en X S 4ALL bepaald dat deze laatsten de toegang tot The Pirate Bay site moeten blokkeren. Ziggo en X S 4ALL hosten zelf geen onrechtmatige content, maar zijn slechts een doorgeefluik (‘mere conduit’) van informatie. Mere conduits werden tot voor kor t niet verantwoordelijk gehouden voor de informatie die ze doorlaten. Internet Ser v ice Prov iders (ISP’s) mogen zich net als postbodes niet inlaten met de informatie die ze bezorgen. Dat is maar goed ook. De zege van Brein zet dit echter op z’n kop; ISP’s worden gedwongen om als politie op te treden in het verkeer dat v ia hun faciliteiten loopt. Dat is een onwenselijke stap r ichting censuur. Nog zorgelijker zijn twee wetsvoorstellen die in de VS in voorbereiding waren. De Stop Online Pirac y Act (SOPA) en de tegenhanger in de Senaat (Protect IP). Het notice-and-take-down regime wordt hier in verder uitgehold: ser v ice prov iders moeten (nog) actiever maatregelen nemen die voorkomen dat hun gebruikers onrechtmatige content uploaden. ISPs kunnen worden gedwongen om de toegang tot buitenlandse websites die illegale content aanbieden te blokkeren (net zoals door Brein gevorderd in het geval van Ziggo en X S 4ALL). Verder moeten zoekmachines, de link s naar deze buitenlandse websites die illegale content aanbieden, filteren uit de zoekresultaten. Ook kunnen betaalbedr ijven, zoals PayPal, worden gedwongen geen betalingen meer te verr ichten aan buitenlandse sites die illegale content aanbieden. Dit alles op basis van claims door rechthebbenden die weinig tot geen bew ijs hoeven te leveren van de onrechtmatigheid van het aanbod, of van de schade die ze daardoor lijden. De grote internet bedr ijven, zoals Google (inclusief YouTube), Facebook, Tw itter en Yahoo zijn uiteraard niet blij met deze voorstellen. SOPA betekent dat iedere blog post, iedere v ideo en iedere afbeelding door de hosters moet worden gecontroleerd. Dat is bijna onmogelijk en verstikt het internet. Ser v ice prov iders zullen erg voor zichtig worden en censuur ligt op de loer. Een ieder kan claimen dat er onrechtmatige of belastende informatie wordt gehost in de hoop dat de aanbieders het ver w ijderen. Een brede coalitie met jur isten, mensenrechtenactiv isten, tot en met de Amer ikaanse president heeft zich tegen SOPA gevormd. Google en consor ten hebben daarom over wogen om het internet eind januar i een dag op z war t te zetten om het protest kracht bij te zetten. Zijn dit soor t ontw ikkelingen het einde van het internet zoals we dat kennen, of is het meer een achterhoede gevecht van de industr ie dat ze gaat verliezen? Het wordt tijd dat de contentindustr ie de bakens ver zet: niet verbieden, maar online diensten leveren tegen fatsoenlijke pr ijzen. Ik w il helemaal niet knoeien met BitTorrent, ik w il gemakkelijk en snel toegang tot content (v ia mijn iPad). Het lijkt echter wel alsof de contentindustr ie niet door heeft dat we w illen kijken en luisteren, in plaats van stad en land aflopen om een veel te dure DVD te kopen. De Amer ikaanse iTunes store laat zien dat het ook anders kan: een T V aflever ing, zonder reclame, kost daar $1.99 (€ 1,56). Nu Homeland nog in het (Nederlandse) assor timent opnemen.

15


Social engineering Joost van Beijsterveld


Social engineering

Vandaag de dag maak t haast iede r bed r i jf geb r ui k van i nfo r matie technolog ie (IT). Deze IT is k wetsbaa r voo r ve r schi l lende bed reig i ngen. Een o rganisatie kan de beste bevei l ig ingstechnolog ieën aanschaf fen en hun mensen zo goed mogel i j k trainen, maa r ze bl i jven zo ste r k al s de z wak ste schakel: de mens. M isb r ui k maken van deze z wak ke schakel heet ook wel social eng i nee r i ng. De v raag is hoe bed r i jven z ich kunnen besche r men tegen de d reig i ng van dit fenomeen, genaamd social eng i nee r i ng.

Information gathering

Development of relationship

Exploitation of relationship

Execution to achieve objective

Figuur 1: De so cial eng ineer ing aanvalc yclus

In de literatuur zijn er diverse definities van social

Volgens onder zoek van Gar tner bestaat social engineer ing

engineer ing te v inden. Wat echter in iedere definitie

(SE) uit v ier stappen, zoals te zien is in figuur 1. Allereerst

terugkomt, is dat het een slimme manipulatie is van de

ver zamelt een social engineer zoveel mogelijk (globale)

menselijke neiging om anderen te ver trouwen. Kev in

informatie door verschillende technieken toe te passen.

Mitnick (20 05), een van de meest vooraanstaande personen

Voorbeelden van methodes die de social engineer gebruikt

op het gebied van social engineer ing, definieer t het begr ip

zijn zich voordoen als iemand anders, afval door zoeken,

als volgt:

achter iemand een deur met toegangsbeveiliging binnenlopen, afluisteren, phishing etc. De informatie

“Social engineering is het gebruikmaken van manipulatie, beïnvloeding en misleiding, om een betrouwbaar persoon binnen een organisatie te laten voldoen aan een verzoek. Dit verzoek betreft vaak het loslaten van informatie of een bepaalde actie uit te voeren in het voordeel van de aanvaller.”

die zo ver zameld wordt is vaak nog onschuldig. Nadat de informatie ver zameld is, ontw ikkelt de social engineer een relatie met een insider, om hier ver volgens misbruik van te maken. De laatste stap voor de social engineer is om op basis van de ver zamelde informatie zijn einddoel te bereiken, zoals het achterhalen van geheime informatie.

Attack type Short con Attack

Deceptive relationship

Influence techniques

Long con Physical attack

Combination attack

Social attack

Soc. psyc. vulnerabilities

Figuur 2: Conceptueel mod el

17


De aanval van een social engineer is schematisch

Uit de literatuur kan worden opgemaakt dat SE een echte

weergegeven in het conceptueel model van figuur 2.

bedreiging vormt voor bedr ijven. Deze bedreiging heeft

Zoals te zien, bestaat een aanval uit een enkelvoudig of

een tweetal succesfactoren, namelijk de z wakke menselijke

meer voudig contact tussen aanvaller en doelw it. De aanval

schakel en de relatieve eenvoudigheid om het uit te

zelf is een fysieke, sociale of combinatieaanval, waarbij

voeren.

een bepaald type aanval hoor t (bijvoorbeeld je voordoen als iemand anders). Bij deze aanval wordt ver volgens

Wat betreft de z wakke menselijke schakel is het de vraag

misbruik van de mens gemaakt door deze te misleiden.

waarom de mens zo z wak is. Wat uit diverse onder zoeken naar voren komt is dat de mens er niets aan kan doen dat

De motieven van een social engineer

hij vatbaar is voor social engineer ing. Dit komt omdat de

Door de motieven van een social engineer te weten, kun

mens op veel situaties automatisch reageer t. Zo luisteren

je je beter beschermen tegen social engineer ing’. Social

mensen naar gezag en w illen zij over het algemeen graag

engineers hebben zowel goedaardige als k waadaardige

aardig gevonden worden. Van deze menselijke z wakheden

motieven. Alleen de k waadaardige motieven zijn een

maakt een social engineer gretig misbruik, door deze

bedreiging voor een organisatie en dus van belang. Er zijn

mensen te bespelen met de zogenaamde ‘weapons of

in totaal een v ier tal k waadaardige motieven:

influence’ (Cialdini, 20 01) . Volgens Workman (20 07)

Economisch motief: De social engineer streeft naar

worden mensen die snel anderen ver trouwen, autor iteit

financieel gew in.

gehoor zamen of denken dat social engineer ing hun niet

Politiek motief: De aanvaller gelooft heilig in zijn doel

overkomt, eerder slachtoffer van social engineer ing dan

en is bereid alles te doen dit doel na te streven.

mensen die de desbetreffende eigenschap niet bezitten.

Sociaal motief: Respect of macht verkr ijgen. Dit hoeft

Onder zoek heeft over igens aangetoond dat bovenstaande

niet perse schadelijk te zijn.

zaken niets met intelligentie te maken hebben.

• • •

Wraak: Het hoofddoel van een aanvaller met dit motief is om schade aan te r ichten.

Niet alleen is de mens een z wakke schakel, daarnaast is social engineer ing relatief simpel om uit te voeren. Veel

De bedreiging

organisaties focussen hun informatiebeveiliging vaak

In de literatuur zijn er veel voorbeelden te v inden van

volledig op technische en fysieke beveiliging. Hierdoor

geslaagde social engineer ing aanvallen. Een voorbeeld

creëren bedr ijven de illusie dat ze veilig zijn, maar het

hier van is de aanval op de ABN A MRO bank te Antwerpen:

tegenovergestelde is waar. Hoe moeilijker een bedr ijf

“Dr ie jaar geleden w ist een oudere man de sympathie

technisch te hacken is, hoe sneller een hacker overstapt op

van vrouwelijke medewerkers van de diamantopslag van

social engineer ing. Hierbij komt nog eens dat het fenomeen

ABN Amro in Antwerpen op te wekken, door als ‘succesvol

social engineer ing erg onderbelicht is en veel mensen

zakenman’ regelmatig langs te komen, zich als grote

niet eens weten dat het bestaat. Daarnaast neemt social

klant voor te doen en regelmatig een doos chocolaatjes

engineer ing weinig kosten en lage r isico’s met zich mee en

mee te nemen. “Het was goedkope chocola”, ver telt

zijn de benodigde skills voor social engineer ing eenvoudig

Nickerson, “maar met dergelijke presentjes roep je al snel

om te leren.

een losse, informele sfeer op.” Na verloop van tijd w ist de man genoeg ver trouwen op te wekken om ook buiten

Belangr ijk om te vermelden is dat de relatieve eenvoud van

kantoor tijden toegang tot het gebouw te kr ijgen. Op een

social engineer ing de laatste jaren alleen maar versterkt

zeker moment verdween de man weer uit beeld, samen met

is door de opkomst van social media. Op deze social media

120.0 0 0 karaten aan diamant.” (Schneider 20 07)

staat veel persoonlijke informatie die nu nog makkelijker te verkr ijgen is door social engineers.

Ove r de auteu r : Joost van Beijster veld volgt momenteel de master Information Management aan de Universiteit van Tilburg. Zijn bachelor thesis over Social engineer ing is beloond met de best paper award. Daarnaast is Joost oud-voor zitter van de .ego Weblog.

18

Het risico van social engineering Het is erg lastig voor een bedr ijf de r isico’s te meten, aangezien één k wetsbare medewerker de gehele organisatie k wetsbaar maakt en veel social engineer ing aanvallen vaak onopgemerkt blijven. Uit de literatuur


Social engineering

Company aspects Strategy Value & Development

Vulnerable aspects - Good market position - Colliding political opinion

Structure Processes & Organization

- Size of the company - Division in physical locations - The way the company works - Employee information (who, what and where)

Culture Leadership & Basic values

- Revenge because of resignation - Informal culture - Not involved because of poor HRM

People Competences & Development

Assets IT, Money & Facilities

Results Products & Output

-

New employees Important knowledge available Good development and storage of development People are sensitive to manipulation

- Advanced security measures - Presence of financial resources - Presence of different communication tools

- Political sensitive product - Interesting services

Figuur 3: Het k wetsbare bedr ijfsprofiel (Janssen 20 05)

wordt duidelijk dat iedere organisatie k wetsbaar is voor

de middelste cirkel die van de verdediger en de buitenste

SE. De vraag is echter hoe k wetsbaar. Janssen (20 05) heeft

cirkel die van de aanvaller. De gedachte is dat minstens

een k wetsbaar bedr ijfsprofiel opgesteld wat te zien is

één van de stappen in de verdedigingscirkel (midden) goed

in figuur 3. Als één van de k wetsbare factoren (rechter

genoeg is, waardoor de aanval zal mislukken.

kolom) aanwezig of groot is binnen een bedr ijf, loopt het een verhoogd r isico om slachtoffer te worden van social engineer ing. Een groot bedr ijf loopt bijvoorbeeld een

Het gaat er dus om je verdediging sterk genoeg te maken.

groter r isico dan een klein bedr ijf waar iedereen elkaar

Er is echter geen sleuteloplossing waarmee je social

kent.

engineer ing tegengaat. Wel zijn er een hoop ‘tips and tr ick s’ zoals het direct ont zeggen van toegang tot het

Je bedrijf wapenen tegen social engineering

systeem als een medewerker is ontslagen. Het nadeel

Zoals gezegd loopt ieder bedr ijf het r isico slachtoffer te

van deze ‘tips and tr ick s’ is dat deze op den duur bekend

worden van social engineer ing. Door tegenmaatregelen

raken en een social engineer hier omheen gaat werken.

te nemen, kan het r isico worden gereduceerd naar een

Daarnaast creëer je op deze manier weer de illusie dat men

aanvaardbaar niveau. Nohlberg (20 0 8) heeft een model

denkt goed beschermd te zijn. Het gaat er dus uiteindelijk

opgesteld, genaamd ‘The Cycle of Deception’ (figuur 4). De

om een oplossing voor de lange termijn te v inden. Uit de

z war te punt staat voor het doel van de social engineer. De

literatuur komen twee algemene maatregelen naar voren

binnenste cirkel stelt de acties van het slachtoffer voor,

om de beveiliging tegen social engineer ing te verbeteren.

19


Social engineering

De eerste is training en beveiligingsbewust zijn. Gebruikers

geschreven, maar vereist continu aanpassingen. Naarmate

moeten zich er van bewust zijn wat een social engineer

de tijd vorder t, doen zich nieuwe k wetsbaarheden voor

is en hoe hij te werk gaat. Om dit te bereiken moeten

waarop het beveiligingsbeleid afgestemd moet worden. Zo

gebruikers getraind worden in het kennen en toepassen

is er een nieuwe k wetsbaarheid ontstaan door de komst

van de r ichtlijnen en procedures met betrekking

van social media, waarop het beveiligingsbeleid moet

tot beveiliging. Deze training moet niet in de klas

worden aangepast. Dit gebeur t door afspraken te maken

plaatsv inden, maar door zogenaamde penetratietesten,

over het gebruik van dit nieuwe medium. Tot slot moet het

waarbij een ‘goedaardige’ social engineer een social

beveiligingsbeleid ook worden aangepast als er zich een

engineer ing aanval uitvoer t. Op deze manier er varen de

incident heeft voorgedaan, zodat dit incident zich niet

medewerkers wat social engineer ing is en hoe ze zich

herhaalt.

hier tegen kunnen wapenen. Dit trainen is een continu proces. Men moet er constant aan her inner t worden dat social engineers bestaan en wat ze kunnen veroor zaken.

r ichtlijnen in overeenstemming met het personeel tot stand komen, zij gaan er immers mee werken. Daarnaast moet het beleid door het hoger management worden gesteund, moet het voor iedereen begr ijpelijk beschreven staan en

/ lveess r

Acce Ignopt r

Res po

Recr uit &

v co

informatie te beschermen. Het is belangr ijk dat deze

ess egr R e/ er

instructies die dienen als r ichtlijn voor medewerkers om

A

maatregel tegen social engineer ing. Dit zijn duidelijke

E v o lv

Beveiligingsbeleid (secur ity polic y) is de tweede algemene

Submi t

Protect

doorbroken zijn.

& e

ialize Socxpose E

een tweede schil, mocht de eerste (menselijke) schil toch

nd

moet duidelijk zijn waarom het belangr ijk is dat men het nastreeft. Het beveiligingsbeleid kan niet in steen worden

Figuur 4: The c ycle of d eception (NohlBerg, 20 08)

Gebruikte referenties in dit artikel: - Cialdini, R. (2001). Influence. Allyn & Bacon, 2001. -262 p. - Janssen, D. (2005). ’Social engineering: de menselijke schakel in informatiebeveiliging’, Radbout Universiteit. - Nohlberg, M. (2008). ’Securing information assets: Understanding, Measuring and Protecting against Social Engineering Attack’, DSV Report Series, No. 09-001. - Mann, I. (2008). Hacking the Human – Social Engineering Techniques and Security Countermeasures. Gower Publishing, 2008. -247 p. - Workman, M. (2007). ’Gaining Access with Social Engineering: An Empirical Study of the Threat’, Information Security Journal: A Global Perspective, Vol. 16, No. 6, 315-331.

20

& Bond Map

moeten worden doorgevoerd. Deze maatregelen dienen als

Dete ct

n Pla

bewust zijn en training ook nog systemische maatregelen

Re

op de loer. Mann (20 0 8) v indt dat er naast het creëren van

ter De

men al snel dat het gevaar geweken is, maar dit ligt altijd

Exec ute

k oa l C

se E erti Re vo dv g

Aangezien het iets is wat niet iedere dag voorkomt, denkt


Sociale isolatie

COLUMN

Vor ige week woensdag stond ik op de loopband in de spor tschool uit te kijken over het plein er voor. Dat plein, en dus ook mijn spor tschool, ligt midden in het centrum en op woensdagmiddag is het daar behoorlijk druk. Ter w ijl ik aan mijn conditie werk kan ik dan lekker mensen kijken. Wat me opvalt, is dat steeds meer mensen, vooral jongeren die in een groepje of duo door de stad lopen, niet alleen aandacht hebben voor elkaar en de omgev ing.

Sterker nog, hun aandacht is helemaal niet bij hun gezelschap of de w inkels op het plein. Ze worden volledig in beslag genomen door hun telefoon. Ik v ind het een raar gezicht: zo’n duo dat gebroederlijk of gezusterlijk z w ijgend op hun telefoons loopt te kijken. Waarom ga je dan met een vr iendin naar de stad? Waarom ga je dan überhaupt naar de stad? Ik verstuur ook wel eens ber ichtjes of ik bel ter w ijl ik in de stad loop, maar dan ben ik vaak alleen. Bovendien doe ik dat maar even, of het gesprek gaat over iets dat ik in de stad nodig heb, zoals een cadeautje voor iemand. En zelfs daar geneer ik me dan een beetje voor. Want, w ie weet, bots ik wel tegen iemand op of snijd ik iemand de pas af. Dat v ind ik onbeleefd. Maar misschien ben ik wel ouder wets, is dit iets van een andere generatie, zoals oudere mensen dat altijd zo mooi zeggen. Toch v ind ik het jammer als dat zo is. Niet alleen omdat ik het een raar gezicht v ind, al die mensen die rondlopen en alleen gefocust zijn op hun telefoon, maar je raakt er ook oog voor je omgev ing mee k w ijt. Letterlijk en figuurlijk. Als ik niet-op-mijn-telefoon-kijkend van mijn werk naar huis fiets, moet ik tegenwoordig regelmatig uitkijken voor twee of soms voor dr ie fietsers, omdat de mensen voor me niet twee handen aan het stuur en hun blik op de weg hebben, maar één hand aan de mobiel en hun blik op het scherm. Zij zijn compleet ergens anders, sociaal geïsoleerd, ter w ijl ik ze probeer te ontw ijken en onder tussen niet onder een auto, bus of vrachtwagen w il r ijden. Ze r ijden niet weg bij een groen verkeerslicht of slingeren over het fietspad omdat ze toch echt twee handen nodig hebben om te Whatsappen. Er is al een tijd veel aandacht voor de veiligheid van sociale media. Dan gaat het meestal om het pr ivac ybeleid van Facebook of Google, maar door mobiel internet komt zelfs de verkeersveiligheid in het geding. L aatst hoorde ik op de radio dat een meisje in Amer ika zich dood had gereden ter w ijl ze zat te Facebooken in de auto. Kor t voordat ze het ongeluk veroor zaakte, stuurde ze nog de wereld in dat ze het kor t ging houden omdat Facebooken in de auto veel te gevaarlijk is. Gelukkig had ze dus wel enig besef, maar k wam het voor haar zelf te laat. In Nederland is handheld bellen en smsen in de auto verboden en aanver wanten daar van, zoals Facebooken en Whatsappen, dus ook. Verkeerskundigen zijn van mening dat bellen in de auto helemaal verboden moet worden omdat het de aandacht van de weg houdt. Maar ik vraag me af of dat wel te handhaven is. Voor veel mensen is de telefoon zo’n essentieel verlengstuk geworden dat ze niet meer een paar minuten zonder kunnen, laat staan een lange autor it. Ik v ind het bovendien idioot dat mensen liever met anderen op afstand bezig zijn of met wat zich v ir tueel afspeelt, dan wat er om hen heen gebeur t en met w ie ze op dat moment zijn. Daar hoor t je aandacht volgens mij te zijn. Pr ima, als je in je eentje ergens rustig zit en met je telefoon speelt. Maar in het verkeer moet je aandacht op de weg en je medeweggebruikers zijn ger icht, niet bij je v ir tuele vr ienden die op dat moment misschien wel onder een tram lopen. Hoe zou je je voelen als dat gebeur t? Voel je je dan schuldig? Bén je dan schuldig? Kun je het jezelf ooit vergeven? Of ga je diezelfde avond nog gezellig met je lief op de bank tv kijken? Jij naar een voetbalwedstr ijd op de good old tv, zij naar een film op de tablet. Dat v ind ik ook zo’n armoedige ontw ikkeling. Willen we echt zo indiv idueel en egoïstisch zijn dat je naast elkaar op de bank gaat zitten, maar naar een ander tv-programma gaat kijken, allebei met een koptelefoon op het hoofd? Ik w il me niet opsluiten in een ik-wereld, waar in anderen een bijzaak zijn of hoogstens digitaal enter tainment. Wat is de k waliteit daar van? Waar gaan we naar toe? Wat is nu echt belangr ijk? Echt belangr ijk zijn voor mij toch de mensen om me heen en mijn eigen veiligheid. Het hier en nu is waar het om gaat, de tastbare sociale omgev ing. Dus niet spelen met je mobiel of tablet op de fiets of in gezelschap. Is dat zo veel gevraagd?

Door: Bregje Bakx Over de auteur: Bregje Bakx heeft een blog over dingen die haar verwonderen in het dagelijks leven. Deze column is een bewerking van één van haar blogartikelen.

21


ediscovery in het mededingingsrecht: doeltreffend genoeg of kan het (nog) beter? Sonja Aćimović


ediscovery in het mededingingsrecht

Doo r de toenemende dig ital ise r ing van data speelt eD iscove r y een steeds belang r i j ke re rol binnen het mededi ng i ngs recht. De Nede r landse Mededing ingsauto r iteit (NMa) heef t al s één van de voo r lope r s bi nnen de Eu ropese Unie op het gebied van dig itaal onde r zoek i n augustus 2 010 haa r nieuwe “We r k w i j ze analoog en dig itaal reche rche ren” 1 (We r k w i j ze) geï nt roducee rd. Deze we r k w i j ze heef t de “NMa D ig itale We r k w i j ze 2 0 07” 2 (We r k w i j ze 2 0 07) ve r vangen en is tot stand gekomen na uit voe r ige consultatie met dive r se ma r k tpa r ti jen, rekeni ng houdende met de p rak ti j ke r va r ingen van de afgelopen ja ren en de huidige stand van de techniek. De We r k w i j ze is in vele opz ichten een ve r bete r i ng ve rgeleken met de oude ve r sie en is mee r ge r icht op het vinden van de balans tussen het ef f iciënt onde r zoek doen en het waa r bo rgen van de rechten van onde r nem i ngen en natuu r l i j ke pe r sonen die het onde r we r p z i jn van het onde r zoek. Ruim een jaar na de invoer ing blijkt men in de praktijk echter te kampen met een aantal

Ove r de auteu r :

problemen die niet door de vernieuwde

Mw. Mr. Sonja Aćimov ić is sinds 20 07

Werk w ijze onder vangen is. De voornaamste

werk zaam als advocaat bij De Brauw

oor zaak ligt in de technische beperkingen van

Black stone Westbroek in Amsterdam. Zij

de gebruikte zoekmethode van de NMa. Dit

specialiseer t zich in mededingingsrecht, met

ar tikel zal zich r ichten op de geconstateerde

name op het gebied van concentratiecontrole

knelpunten bij eDiscover y door de NMa en zal

en kar telonder zoeken. Zij is tevens lid van

enkele aanbevelingen doen die de effectiv iteit

de Vereniging voor Mededingingsrecht. Dit

van digitale onder zoeken mogelijk kunnen

ar tikel heeft zij geschreven op persoonlijke

verhogen.

titel. Voor reacties en meer informatie is zij bereikbaar v ia sonja.acimov ic@debrauw.com

Het begin van eDiscover y: verzamelen van data bij een inval Wanneer de NMa een onderneming verdenkt van

en neemt deze ver volgens mee. De selectie van de digitale

gedragingen in str ijd met het mededingingsrecht, kan

gegevens is daarentegen complexer, mede omdat het

zij een inval bij de betreffende onderneming doen

meestal om grote hoeveelheden data gaat.

om bew ijsmater iaal te ver zamelen. Die verdenking

Bij het verr ichten van digitaal onder zoek, ofwel

kan betrekking hebben op mededingingsbeperkende

eDiscover y, het is de NMa niet toegestaan om een forensic

afspraken zoals pr ijsafspraken, klantverdelingen en/

image 3 te maken van de computers om de gekopieerde

of expor tbelemmer ingen, maar ook op misbruik

data ver volgens op hun eigen kantoor te bekijken.

van economische machtspositie of over treding van

Dergelijke zoekacties zijn immers onvoldoende ger icht en

concentratietoezicht (o.a. het niet melden van fusies).

kunnen leiden tot zogenaamde fishing expeditions waarbij

Een dergelijke inval v indt onaangekondigd plaats, met

sprake is van een buitenspor ige zoektocht naar bew ijs

als doel het veiligstellen van bew ijsmater iaal. Daarbij

van een w illekeur ige over treding. De selectie van het

worden o.a. werknemers geïnter v iewd (eDiscover y-jargon

relevante mater iaal gebeur t ter plaatse, doordat de target

voor onder vragen) en worden de relevante analoge en

folders van (mogelijk) betrokken werknemers, zoals hun

digitale gegevens ver zameld door de NMa. De selectie

inbox, sent items en losse documenten, integraal worden

van de analoge gegevens verloopt vr ij eenvoudig: de NMa

gekopieerd naar harde schijven van de NMa. Ver volgens

bekijkt de documenten ter plaatse, maakt een kopie van

worden op deze dataset – zonder voorafgaande indexer ing

de stukken die relevant lijken te zijn voor het onder zoek

– de zoektermen van de NMa losgelaten die de selectie

Staatscourant nr. 12871, 16 augustus 2010. Staatscourant 2007, nr. 243. Een integrale kopie van het digitaal opslagmedium waardoor ook inzage kan worden verkregen in de digitale bestanden waartoe de gebruiker geen toegang (meer) heeft, zoals verwijderde bestanden, de historie van bestanden (zoals eerdere versies) en de digitale omgeving van bestanden (zoals de status daarvan). 1 2 3

23


vernauwen. Bepaalde bestanden die duidelijk niet binnen

Toch loopt men tegen een aantal problemen aan als gevolg

de reik w ijdte van het onder zoek vallen, worden er daarna

waar van digitaal onder zoek minder effectief is dan het zou

uit gefilterd, zoals foto’s, software, e.d. De bestanden

kunnen – en misschien wel zou moeten – zijn.

die overblijven, worden aangemerkt als “or igineel binnen de niet door zoekbare bestanden zoals gescande PDF’s,

Selectie digitaal zoekmateriaal door de NMa: wat hoor t er (niet) bij?

TIFF’s, e.d. worden meegenomen door de NMa, maar deze

Welke gegevens binnen dan wel buiten de reik w ijdte

categor ie bestanden wordt apar t gehouden als “mogelijk

van het onder zoek vallen, hangt af van het doel en het

buiten de reik w ijdte”. De indexer ing van de gekopieerde

voor werp van het onder zoek. De Werk w ijze definieer t de

bestanden v indt ver volgens plaats op kantoor van de NMa.

in scope gegevens als “gegevens en bescheiden die naar

de reik w ijdte” en worden meegenomen door de NMa. Ook

hun aard en/of inhoud redelijker w ijs binnen het doel Pas nadat de NMa met behulp van de zoektermen de

en voor werp van het onder zoek kunnen vallen”. Out of

(mogelijk) relevante dataset heeft geselecteerd en

scope data zijn daarentegen “gegevens en bescheiden

gekopieerd, wordt

waaronder begrepen

na afloop van het

pr ivé gegevens en

bedr ijfsbezoek ter

bescheiden, die niet

plaatse een over zicht

binnen de reik w ijdte

met de gebruikte

vallen”. De selectie

zoektermen aan

van de data die in dan

de onderneming

wel out of scope van

verstrekt. Daarna

het onder zoek vallen,

ontvangt de

v indt plaats “met

onderneming

behulp van één of

een kopie van de

meer zoek vragen die

geselecteerde

rechtstreek s verband

datasets op harde

houden met het doel

schijven, waarbij

en voor werp van het

tevens een door

onder zoek”.

de NMa ontw ikkeld zoekprogramma wordt meegeleverd. De onderneming wordt

In theor ie is deze aanpak van de NMa helder en lijkt het

dan in de gelegenheid gesteld om binnen een termijn van

voldoende waarborgen te bieden tegen fishing expeditions.

10 werkdagen gemotiveerd aan te geven welke gegevens

In de praktijk loopt men echter tegen een dr ietal

onder het legal professional privilege 4 (LPP) vallen en

problemen aan bij het afbakenen van het “zoekgebied”.

dus niet door de NMa bekeken mogen worden. Ook kr ijgt

Zo zijn het doel en het voor werp van het onder zoek vaak

de onderneming uit “coulance” de gelegenheid om binnen

te ruim geformuleerd. De NMa hanteer t vaak een ruimere

deze termijn claims te maken ten aanzien van pr ivé

relevante per iode en/of marktdefinitie vergeleken met de

bestanden die zich in de verstrekte datasets bev inden.

Europese Commissie, als gevolg waar van de omvang van de documenten die binnen de reik w ijdte van het onder zoek

Deze selectiemethode lijkt op het eerste gezicht

vallen daarmee onnodig groot wordt.

doeltreffend genoeg om de NMa – en de onder zochte onderneming – in staat te stellen de aanwezige data te

Een ander probleem is dat de gebruikte zoektermen over

filteren en te door zoeken voor mogelijk bew ijsmater iaal.

het algemeen niet specifiek genoeg zijn. Om relevante

4 In Nederland omvat LPP alle correspondentie tussen de onderneming en de advocaat (zowel externe als advocaat in dienstbetrekking) en alle stukken opgesteld door de advocaat. De betreffende documenten mogen buiten het onderzoek worden gelaten vanwege het beroepsgeheim van de advocaat. De Europese Commissie daarentegen rekent de stukken van een advocaat in dienstbetrekking niet tot LPP. 5 Een boolean search is een zoekopdracht waarbij documenten met bepaalde woorden of woordcombinaties worden uitgesloten of waar juist specifiek naar wordt gezocht. De woorden AND, NOT en OR worden hierbij vaak gebruikt, maar ook de tekens als +, - of de aanhalingstekens

.

24


ediscovery in het mededingingsrecht

documenten van key individuals te selecteren, gebruikt

van pr ivé bestanden en niet ten aanzien van bestanden die

de NMa vaak als zoekterm de namen van de betreffende

ev ident irrelevant zijn voor het onder zoek. Deze aanpak is

personen. Echter, in geval van persoonsnamen met een

merk waardig in het licht van ar tikel 6 lid 3 j° ar tikel 3 lid

dubbele betekenis (zoals Groot, Meer of Loon), lever t dat

6 van de Werk w ijze. Wanneer niet kan worden uitgesloten

vaak irrelevante zoekresultaten op die geen betrekking

dat een ver zameling documenten naast gegevens die out of

hebben op het onder zoek. Het zelfde geldt voor brede

scope zijn ook gegevens bevat in scope zijn, de betreffende

termen als “markt”, “pr ijs” of “concurrentie”, die snel

documenten worden opgenomen in een dataset “mogelijk

buiten de context van het onder zoek in vele documenten te

buiten de reik w ijdte”. Op grond van ar tikel 6 lid 3 zou de

v inden zullen zijn.

onderneming in de gelegenheid moeten worden gesteld om voor alle gegevens binnen deze dataset gemotiveerd

Daarnaast geldt dat de toegepaste zoekmethode niet

aan te geven out of scope is (inclusief pr ivé bestanden).

nauwkeur ig genoeg is om een adequate selectie van de

In de praktijk blijkt echter dat deze claimmogelijkheid

gegevens te maken. In de praktijk blijkt dat de NMa bij

voor zowel pr ivé als out of scope alleen bestaat voor niet

haar zoekactie een groot aantal zoektermen gebruikt (soms

door zoekbare bestanden zoals de PDF’s en de TIFF’s die

meer dan 10 0), echter zonder daarbij gebruik te maken

zich binnen deze dataset bev inden. Voor andere bestanden

van de B oolean search 5 . Daarom kan het voorkomen dat de

binnen deze dataset is dat niet mogelijk, en moet men

zoekactie veel irrelevante zoekresultaten oplever t, waarbij

volstaan met een pr ivé claim.

vaak alleen één van de zoektermen in het document voorkomt. Dat in combinatie met een ruime doel en

Ondank s de mogelijkheid om voor PDF’s en TIFF’s zowel

voor werp van het onder zoek, alsmede brede zoektermen,

een pr ivé als out of scope claim in te dienen, r ijst

kan er toe leiden dat een groot aantal geselecteerde in

toch de vraag of daarbij geen sprake is van een fishing

scope documenten in feite out of scope hoor t te zijn.

expedition? Deze documenten worden immers niet door

De NMa is zelf ook bewust van dit probleem en heeft dan

de NMa ter plaatse door zoekbaar gemaakt en worden

ook aangekondigd hier binnenkor t verander ing in te gaan

daar geen zoektermen op losgelaten. Gelet op het grote

brengen.

aantal bestanden waar het vaak om gaat, de gelimiteerde zoekmogelijkheden binnen de software van de NMa en de

De vraag r ijst dan: wat is wél out of scope? De definitie

beperkte deadline van 10 dagen, loopt de onderneming

van out of scope documenten die in de Werk w ijze staat

bovendien r isico op zelf-incr iminatie. Immers, een bestand

opgenomen, verliest in de praktijk aan betekenis door de

waar geen out of scope claim voor wordt gemaakt, wordt

invulling van het begr ip in scope. De onderneming mag in

automatisch aangemerkt als in scope. Ten aanzien van deze

de praktijk namelijk alleen een claim indienen ten aanzien

bestanden zou dit probleem onder vangen kunnen worden


‘‘

‘‘

ediscovery in het mededingingsrecht

Alle data kopiëren kan leiden tot een buitensporige zoektocht naar bewijs van een willekeurige overtreding door een “uitgestelde” in scope selectie door de NMa

geval: volgens de NMa dienen pr ivé bestanden toch als out

ten kantore. Pas nadat de PDF’s en TIFF’s geïndexeerd en

of scope te worden aangemerkt, met daarbij de toelichting

door zocht zijn door de NMa – waarna een groot deel van

dat het om pr ivé bestanden gaat.

de bestanden automatisch buiten de reik w ijdte zou vallen – zou de onderneming in de gelegenheid moeten worden gesteld om haar pr ivé en out of scope claims in te dienen.

Aanbevelingen aan de NMa: hoe wordt eDiscover y nog doeltreffender

De NMa heeft met haar Werk w ijze een grote stap gemaakt

Software NMa: beperkte gebruiksfuncties

om eDiscover y efficiënter te laten verlopen. Toch leidt

Zoals reeds gezegd, de software die door de NMa wordt

de huidige situatie nog steeds tot efficiëntieverlies

gebruikt en die aan de ondernemingen wordt verschaft

door de manier hoe er wordt omgegaan met in scope

om de LPP en de out of scope bestanden te selecteren,

en out of scope data. Dit zou bestreden kunnen worden

is beperkt in zijn mogelijkheden. Zo is het niet

door de huidige technische beperkingen weg te nemen.

mogelijk om zoektermen te gebruiken om de rev iew te

Door bijvoorbeeld de geselecteerde data ter plaatse

vergemakkelijken, maar moet men alle documenten één

door zoekbaar te maken en pas erna de zoektermen erop

voor één bekijken en aanv inken. Door het grote aantal

los te laten, zou de eerste eliminatie kunnen plaatsv inden

documenten is dat een enorme exercitie, waarbij het ook

binnen de data die volgens de huidige methode in

nog vaak genoeg voorkomt dat het programma vastloopt

de ruime ver zameling van out of scope documenten

en men opnieuw moet beginnen. Om efficiënt te kunnen

belanden (met name de PDF’s en TIFF’s). Daarnaast zou

zoeken, zetten de ondernemingen de data dan ook vaak

een her zien zoekprogramma aan efficiëntie bijdragen,

over naar eigen computers en maken gebruik van eigen

waar in de knelpunten ten aanzien van de snelheid en de

forensische zoekprogramma’s.

zoekmogelijkheden (zoals het gebruik van zoektermen en Boolean operators) kunnen worden aangepakt. Verder

Een ander bijkomend probleem van de software is dat het

zouden de ondernemingen meer ruimte moeten kr ijgen

onduidelijk is hoe om te gaan met gepr iv ilegieerde en

om, al dan niet v ia het zoekprogramma,claims in te dienen

pr ivé bestanden. De software heeft dr ie opties: in scope

ten aanzien van pr ivé, out of scope en LPP bestanden.

(die standaard staat aangev inkt), out of scope en LPP.

Dank zij de huidige stand van techniek zou dat haalbaar

Zoals gezegd, staat LPP voor “legal professional pr iv ilege”.

moeten zijn. Tot slot verdient het de aanbeveling om de

Echter, zowel de handleiding als de “help” functie van het

termijn voor het maken van claims naar evenredigheid

programma definieer t LPP als “Legal Pr iv ilege & Pr ivé”.

te koppelen aan de hoeveelheid geselecteerde data. Met

Dit zou dus betekenen dat ook pr ivé bestanden als LPP

deze w ijzigingen zou de NMa een nog grotere stap vooruit

aangemerkt zouden moeten worden. Dit is echter niet het

kunnen maken binnen eDiscover y.

26



Digitaal rechercheren bij de NMa Edwin van Dijk


Digitaal rechercheren bij de NMa

De NMa is belast met het onde r zoek naa r ka r telove r t redi ngen zoal s p r i j safsp raken, ma r k t ve rdel ing en het misb r ui k van econom ische machtsposities. Om een ove r t redi ng te kunnen vaststel len en ve r volgens te best raf fen via een boete is bew i j s nodig. Het onde r zoeken van dig itale info r matie is hie r bi j essentieel. Onde r nem i ngen kunnen hun bed r i jfsactiviteiten niet uit voe ren zonde r geb r ui k te maken van een dig itale omgeving. Denk daa r bi j aan e - ma i l voo r de i n - en ex te r ne communicatie en dig itale bed r i jfsp rocessen voo r de bed r i jfsvoe r i ng en reg ist ratie. Onde r zoek i n de dig itale bed r i jfsomgeving is voo r een toez ichthoude r noodzakel i j k om bew i j s te ve rga ren. D it essay gaat in op het dig itaal reche rche ren bi j de NMa.

In de per iode van de grote bouw fraudeonder zoeken (20 01-

Een van de instrumenten die de NMa kan inzetten zijn

20 03) heeft de Raad van Bestuur van de NMa besloten om

onaangekondigde bedr ijfsbezoeken bij ondernemingen

te investeren in digitale recherche. Nu, na jarenlange

waar van het vermoeden bestaat dat zij kar telafspraken

kennisopbouw, een doorontw ikkelde procedure en gebruik

maken. Deze bezoeken zijn ger icht op het vergaren van

van goede tools, loopt de NMa, zowel in Nederland

analoge, digitale en mondelinge informatie en duren

als internationaal, voorop op het gebied van digitale

doorgaans twee of dr ie dagen op het bedr ijfsadres. De

recherche.

jur idische grondslag voor deze bezoeken staat in de Algemene Wet bestuursrecht en de Mededingingswet.

Op ver zoek van de redactie van dit blad, geef ik inzicht

Hier in is opgenomen dat de NMa ondermeer plaatsen

in de digitale werk w ijze van de NMa. Eerst ga ik globaal

mag betreden, inlichtingen mag vorderen en afschr iften

in op de taken die de NMa uitoefent. Daarna geef ik een

mag maken van gevonden mater iaal. Hierbij is

toelichting op de w ijze van onder zoek van de NMa en

propor tioneel handelen door de toezichthouder

ver volgens op de manier waarop w ij digitaal onder zoek

verplicht propor tionaliteitsbeginsel. Dit houdt in dat

uitvoeren.

het optreden ger icht moet zijn op het vermoeden van de kar telover treding.

Doel van dit essay is de inzet van digitale recherche door de NMa te verduidelijken en tevens de betreffende

Het propor tionaliteitsbeginsel vormt bij digitaal onder zoek

jur idische kaders en praktische uitvoer ing uiteen te zetten.

een complicerende factor. In het arrest NMa- For tis /

Met praktische uitvoer ing bedoel ik dat het onder zoek

Allianz 1 heeft de rechter het propor tionaliteitbegr ip voor

vanzelfsprekend relevante informatie moet opleveren

digitaal onder zoek meer inhoud gegeven. Daardoor dient

binnen een redelijke termijn en op een w ijze die voor de

de NMa bij haar digitaal onder zoek data te selecteren die

onder toezicht staande onderneming het minst belastend

zij relevant acht voor het verdere onder zoek. Wanneer

is.

de NMa meer data dan een propor tionele selectie van de digitale data meeneemt, mag de onderneming of een

Het werk van de NMa: het bevordern van de marktwerking. De NMa is toezichthouder op de marktwerking. Een

Ove r de auteu r :

belangr ijke oor zaak van een verstoorde markt is het maken

Mr. Edw in van Dijk A A is werk zaam

van pr ijsafspraken tussen concurrerende ondernemingen

als Hoofd van de eenheid

onderling of het verdelen van de markt. Dit soor t gedrag

Recherche en Inlichtingen van de

noemen w ij kar telvorming en is verboden op basis van

NMa. Hij heeft een achtergrond

de Mededingingswet en het EU-recht. De NMa bestr ijdt

in de bestuurlijke handhav ing en

kar telvorming door het uitvoeren van (doorgaans

in de opspor ing door zijn werk

grootschalige) onder zoeken.

bij de Belastingdienst en FIOD als manager en daar voor 13 jaar als rechercheur.

Fortis/ Allianz: vonnis in kort geding van de Rb Den Haag van 13 oktober 2008, zaaknr/rolnr. 317585/KGZA08-1043. 1

29


Digitaal Onderzoek

van dat onder zoek aanwezig zijn. Besloten is dat de NMa

Wat gebeur t er tijdens een digitaal bedrijfsbezoek van de NMa

bij voorkeur de selectie van relevante informatie tijdens

Een kar telonder zoek r icht zich doorgaans op de personen

het bedr ijfsbezoek op locatie maakt.

binnen een onderneming die volgens het vooronder zoek

ver tegenwoordiger van de onderneming bij de uitvoer ing

van de NMa betrokken zijn bij de vermoedelijke Naar aanleiding hier van heeft de NMa onder zocht of het

verboden afspraken (targets). In eerste instantie r icht

mogelijk was op locatie een zodanige selectie te maken dat

het digitaal onder zoek zich tot de data waar toe deze

er alleen nog data werd meergenomen die in redelijkheid

targets schr ijfrechten hebben. Ver zameling van deze

een relatie zou kunnen hebben met het doel en voor werp

data v indt digitaal plaats. Dit betekent het expor teren

van het onder zoek. Daarnaast dient de NMa een onder zoek

van voornamelijk e-mail en files van exchange ser vers,

op locatie redelijker w ijs binnen een aantal dagen uit

maar ook van images van laptops, usb-stick s en andere

te voeren. Technisch gezien was hier sprake van een

datadragers. Wanneer deze set is gegenereerd, worden pst-

uitdaging. Wij stelden ons de vraag hoe het mogelijk zou

bestanden uitgepakt. Hier voor heeft de NMa verschillende

zijn om de ‘digitale wasstraat’ op locatie uit te voeren,

forensische tools zoals F TK, Encase, Paraben en een zelf

resulterend in een geselecteerde dataset die voornamelijk

ontw ikkelde tool, Omnia genaamd, tot haar beschikking.

data zou bevatten die een relatie heeft tot het doel en voor werp van het onder zoek. Hoewel de forensische

Ver volgens v indt een filter ing plaats. Tussen de in de

techniek vergevorderd is, blijkt forensisch onder zoek

dataset aanwezige bestanden is veel mater iaal aanwezig

vooral mensenwerk. Er is geen “bew ijsknop” en toch werd

dat geen waarde heeft als onder zoek smater iaal. Denk

die van ons gevraagd.

bijvoorbeeld aan programmatuurbestanden. Deze technische bestanden worden geëlimineerd. De NMa

De NMa heeft in 2010 de digitale werk w ijze gepubliceerd 2

gebruikt hier voor het programma Encase. Het resultaat

op haar website. Deze werk w ijze is sindsdien leidraad voor

is een substantiële verminder ing van data waardoor de

het digitaal onder zoek dat de NMa uitvoer t.

ver volghandelingen minder tijd kosten. Met de hoeveelheid

2 3 4

Werkwijze NMa analoog en digitaal rechercheren, Stcrt. 2010, 12871. Het komt voor dat er email boxen worden aangetroffen van meer dan 30 GB terwijl dit vroeger om geringe hoeveelheden data ging. Er zijn echter ook andere manieren om data te selecteren. De NMa kan ook andere methoden gebruiken om te selecteren.

30


Digitaal rechercheren bij de NMa

digitale data groeit ook de benodigde tijd, goed en snel

reageren. Ook kan de onderneming aangeven welke data

werken is dus belangr ijk. 3

eventueel pr ivé-informatie bevat. Na 10 werkdagen wordt de applicatie weer opgehaald bij de onderneming en v indt

Zoals reeds besproken, is het om redenen van

automatische uitsplitsing in LPP, pr ivé en over ig plaats.

propor tionaliteit noodzakelijk dat de selectie van data

Wanneer ondernemingen hebben aangegeven dat bepaalde

digitaal op locatie plaatsv indt. Hierom wordt gewerkt

bestanden LPP-informatie bevatten, wordt dit beoordeeld

met bijvoorbeeld zoektermen. 4 Voorafgaand aan het

door de LPP-functionar is van de NMa. Hij bekijkt de data

bedr ijfsbezoek bereidt het NMa onder zoek steam een lijst

en geeft aan of er inderdaad sprake is van LPP.

met zoektermen 5 voor. Op basis van deze zoektermen kunnen de forensisch digitaal exper ts van de NMa met

De dataset die uiteindelijk overblijft, wordt aan het

behulp van digitaal forensische techniek 6 een selectie

zaakteam (het team dat het onder zoek uitvoer t)

in het datamater iaal maken. Deze selectie op basis van

gepresenteerd in een zoekprogramma: Optara. Deze

zoektermen is de laatste forensische handeling die op

applicatie is door een medewerker van NMa gebouwd

locatie gebeurd en lever t vaak een dataset op die tussen

en wordt gebruikt om de dataset grondig en ger icht te

de 5 en 10 % van de oorspronkelijk ver zamelde informatie

onder zoeken. Van groot belang is dat er snel gezocht

omvat. Ver volgens wordt de dataver zameling gehashed 7 en

kan worden en dat reeds geanalyseerde data kunnen

encr ypt zodat de dataset veilig ver voerd kan worden naar

worden vastgelegd. Een zaakteam bestaat doorgaans uit

het kantoor van de NMa.

verschillende onder zoekers die gelijktijding hun analyse w illen uitvoeren. De applicatie zorgt er voor dat men

Een NMa-onder zoek op bedr ijfslocatie duur t twee of

gelijktijdig op de hoogte is van elkaars bev indingen.

dr ie werkdagen. Doorgaans wordt de nacht die in het bedr ijfsbezoek valt, gebruikt om een kopieerslag of

De NMa zet in een aantal gevallen

selectieslag te maken op de dataset.

zelf ontw ikkelde tools in. De wereldw ijde markt voor forensische tools is klein.

LPP-claims en ver volgonderzoek

De basistools zijn Forenic

Wanneer het onder zoek op locatie is afgerond, wordt het

Toolkit (F TK) en Encase.

onder zoek bij de NMa voor tgezet. In de dataset kunnen

De tools van de NMa:

zich nog wel data bev inden die zien op het verkeer

Omnia (voor het ver werken

tussen advocaat en cliënt. 8 Denk bijvoorbeeld aan een

van pst-files), Inscope (voor het

adv ies van een mededingingsjur ist aan de onderneming.

selecteren en veilig uitsplitsen van LPP en

In de Mededingingswet is opgenomen dat dit mater iaal

onder zoek sdata) en Optara, hier voor waren geen goede

uitgezonderd moet worden van de data die de NMa gebruikt

commerciële alternatieven voor handen.

voor haar onder zoek. Dit noemt men Legal Professional Pr iv ilege oftewel LPP. Om het LPP-mater iaal uit de

Een veelvuldig voorkomend probleem vormt de lengte

dataset te elimineren, is er een speciale procedure in

van “padnamen”. Door het forensisch onder zoek worden

het leven geroepen. De digitaal specialisten van de NMa

padnamen in veel gevallen langer en zijn ze uiteindelijk

plaatsen de volledige dataset in een speciaal gebouwde

niet meer leesbaar voor forensische tools. Het resultaat

applicatie 9. In deze gebruikersvr iendelijke applicatie kan

is dat zoek slagen vastlopen of zeer lang duren. De

de onderneming aangeven welk mater iaal LPP-data bevat.

forensisch specialisten van de NMa hebben v ia de door

De NMa draagt de applicatie over aan de onderneming,

hen ontw ikkelde tools oplossingen gevonden voor deze

die ver volgens 10 werkdagen de tijd heeft om hierop te

problematiek.

De zoektermenlijst wordt intern gemotiveerd en getoetst door juristen. Hiervoor wordt de nieuwste versie van het programma Encase gebuikt. Hashen is het maken van een digitale fingerprint waardoor het materiaal wordt bevroren en niet meer kan worden gewijzigd zonder dat dit waarneembaar is. Op deze wijze garandeert de NMa dat de data niet gewijzigd kunnen worden. Dit is van groot belang omdat er geen spoor van twijfel mag bestaan over de integriteit van het NMa onderzoek. 8 Deze gegevens wordt legal proffesional privelege (LPP) genoemd. 9 Deze applicatie is door NMa gebouwd en heet “ Inscope”. 5 6 7

31


Digitaal rechercheren bij de NMa

Juridische bezwaren

Bij onder zoek heeft de NMa niet alleen te maken met

De advocatuur heeft regelmatig commentaar op de

jur idische argumenten. Het onder zoek op locatie moet

werk w ijze van de NMa. De uitsluitend jur idische discussie

praktisch en technisch uitvoerbaar zijn. Bovendien w il de

gaat doorgaans over de beoordeling van de LPP-functionar is

NMa de bedr ijfsvoer ing van een onderneming niet voor

of over het feit dat de NMa een te grote hoeveelheid

enkele weken verstoren door langdur ig onder zoek in de

mater iaal overneemt en onder zoekt. Echter, v ia de

digitale bedr ijfsomgev ing uit te voeren. In de jur idische

huidige werk w ijze onder zoeken de NMa-zaakbehandelaren

argumentatie worden deze aspecten, naar mijn mening, nog

doorgaans circa 5 tot 10 % van het reeds op basis van

wel eens over het hoofd gezien.

targets geselecteerde mater iaal. Daarmee legt de NMa ca. 90 % van de data ter zijde in de wetenschap dat ook in dit mater iaal veel bew ijs aanwezig kan en zal zijn.

React ie op opme rk i ngen Mw. M r. Aći mović Aan het slot van dit betoog ga ik kort in op de door Mw. Mr. Açimoviç gemaakte opmerkingen in dit blad. Ik licht er een paar uit. Ze wenst dat er nog meer en beter gespecificeerde selectie op locatie plaatsvindt. Dit is vanzelfsprekend ook een wens van de NMa. Helaas bieden de huidige forensische tools die wij in het triageproces 10 kunnen inzetten geen mogelijkheid om binnen een redelijke termijn van een paar dagen bijvoorbeeld een Boolean search uit te voeren. De werkwijze van de NMa is in die zin uniek dat er op locatie een wasstraat en eerste zoekslag wordt uitgevoerd. De NMa onderzoekt momenteel of het mogelijk is om bijvoorbeeld met scripts te werken en op die manier verfijnder te zoeken. Gelet op de extra complexiteit die deze methode met zich meebrengt en de verminderde inzichtelijkheid in de procedure, is het echter de vraag of deze werkwijze wenselijk is. In het verleden heeft de NMa in enkele gevallen op locatie een klein netwerk gebouwd en op die wijze de data geanalyseerd. Een bedrijfsbezoek moest in dat geval met weken worden verlengd. De vraag is of de onderneming dat een wenselijke situatie vindt en of een dergelijk lang verblijf op de onderneming niet disproportioneel is. Een andere opmerking van Mw. Açimoviç gaat over de Inscope tool die wordt ingezet bij het uitsplitsen van LPP data. Deze tool biedt inderdaad geen zoekfunctie. Het toevoegen van een zoekfunctie zou de complexiteit en destabiliteit van de applicatie vergroten. In de praktijk blijkt dat ondernemingen goed in staat zijn (met behulp van een eigen zoekfunctie) binnen de gestelde termijn een claim uit te voeren. Dit lijkt het ontbreken van deze functie te ondervangen. Als laatste wil ik opmerken dat er in een eerdere versie van Inscope inderdaad een onduidelijkheid in de handleiding was geslopen. Privé-claims dienen aangevinkt te worden als out of scope. Dit is in de laatste versie reeds hersteld. De NMa blijft zich ontwikkelen op forensisch digitaal terrein. De digitale omgeving verandert dagelijks en een moderne toezichthouder gaat hier vanzelfsprekend in mee. 10

Triageproces is het proces om de data in eerste instantie te verzamelen en rangschikken om ze goed mee te kunnen nemen. Het is term uit het leger en medische hulpverlening.

32


Arjan Groen and Amit Shiwani

in mergers & acquisitions: don’t ignore it! Deal mak ing is such an integ ral pa r t of the busi ness landscape that even in the cu r rent econom ic conditions if you fl ip open the newspape r’s busi ness section, odds a re good that at least one headl ine w i l l announce some k ind of me rge r s and acquisitions (M& A) transaction. Whi le the economic weathe r continues to be tu r bulent, the g lobal deal vol umes af te r a sho r t te r m slow down a re on the r ise. I n the EME A reg ion alone, the re we re app rox i mately 4 0 0 0 deal s in 2 011, a 10 % r ise f rom the yea r befo re (me rge r ma r ket. com, 2 011). Since the economic resou rces a re sca rce, the p ressu re to avoid fa i l u re in deal mak ing and execution has neve r been so high. Yea r s ago, a company m ight have had mo re ti me to f ine -tune the deta i l s, o r a chance to recove r if its M& A i nitiatives went bad. Today it is fatal, a non reve r sible downs l ide.

33


Since capital is more expensive, the time granted by

example, w ithout a deep understanding of what’s required

investors to produce results is shor ter, and there is less

to integrate two companies’ information systems.

slack in the balance sheet to recover from missteps, financial engineer ing cannot be relied on anymore as the

According to Dan Olley, CIO, Reed Business: “I think the

only source of value creation in deals. Therefore, the

bigger question is to what extent is technolog y becoming

focus on operational matters as a source of value in M& A

an absolutely cr itical factor for businesses? If you’re not

has become more prevalent. Both Corporate and Pr ivate

online and not embracing technolog y, you probably won’t

Equity buyers are increasingly looking to dr ive deal value

be here in a few years. We’re already seeing this in the

through proactively managing operational r isk, improv ing

media industr y, and in the travel industr y. With businesses

operational per formance and extracting more post merger

becoming more dependent on technolog y, it is ver y unw ise

operational synergies.

to v iew due diligence in a gener ic way. If due diligence is about taking r isk out of a deal, then why would you gamble

Ignoring IT due diligence can be costly

about such an impor tant factor?” (E&Y, 2011)

Appreciating the shiny paint job on the new car and hear ing about its make, mileage and per formance to date

A s companies realize how impor tant IT is in determining

may sound helpful, but it does not guarantee that the car

competitive advantage, they are making changes where

w ill per form well in the future. Carefully looking “under

necessar y so that they can engage IT as a true business

the hood” to determine the r isk s and oppor tunities has

par tner. A s a result, IT is being forced to be much more

become extremely impor tant before doing the proverbial

agile and increasingly more engaged and integrated w ith

handshake. The deal histor y book is filled w ith many

both internal and external customers and suppliers. A

instances where insufficient information about the target

company’s IT per formance and capability are being directly

company or the acquired entity is the pr imar y reason for

linked to the revenue-and-profit side of the financial

failed M& A transactions. Insufficient pre-deal information

equation. It is no longer a mere overhead expense, IT

results in costly surpr ises, unmet synerg y targets, and

is being recognized as a true asset in determining a

integration budget overruns. Acquirers have carr ied out

company’s competitive position.

due diligence exercises before the deal to uncover these r isk s. However, a traditional due diligence exercise, scoped

Recently, the Dutch newspaper Het Financieele Dagblad

narrowly, is intended to validate only the financial and

repor ted about a book retailer chain in the Netherlands

legal aspects of the acquisition. The financial due diligence

undergoing a decline in turnover after its buyout last year.

is considered as a de-facto standard before proceeding on

It mentioned that one of the key reasons of its decline

any acquisition but surpr isingly still only a few businesses

was that the company was late in mov ing towards internet

realize the impor tance of investigating the underly ing

retailing and so lags behind its competitors. In this case,

operational aspects of the business. Since information

a timely IT due diligence could have prov ided invaluable

technolog y underpins the operational aspects of businesses

insight and uncovered if the systems running the company

in all sectors, businesses should not underestimate the

were sufficiently robust and flexible to suppor t the future

impor tance of conducting an information technolog y

business strateg y. This could have helped investors develop

due diligence before the deal. E xecutives can’t hope to

more informed opinions about the acquisitions’ value

forecast the synergies from merged supply chains, for

potential and develop an appropr iate mitigation plan.

About the autho r s:

Pre-deal IT rigor is crucial to effectively capture post deal synergies

Arjan Groen is Partner and Amit Shiwani is Senior

Numerous studies indicate that approximately 70 % of

Manager at Ernst & Young Operational Transaction

deals fail to create shareholder value, and shareholder

Services. Their passion is to create actual value from

value ironically is the rationale why they happen in the

transactions and transformations by helping clients

first place. The reasons for failure could be many but

with due diligence, separations, integrations and

failed post merger integration due to cultural conflicts

operational restructur ing.

and incompatible information systems definitely stand out. In case of mergers, companies expect to create

34


in mergers & acquisitions: don’t ignore it!

value through synergies such as combined increased market

things that need to be considered even when identify ing

share, reduced operating costs, and an integrated value

targets.” (E&Y, 2011)

chain. These synergies often come from economies of scale, common processes, shared overhead and operational

An insurance company executive based in Finland has

integration. What is underestimated is the impor tance of IT

a positive stor y to share. He says that in his company’s

in achiev ing anticipated synergies. Since IT is so intr icately

most recent acquisition, the IT team was involved in the

inter woven into the operational aspects of the business

transaction process and, as a result, was able to prevent

it is both an enabler of merger synergies and a significant

value erosion early on. “ We were able to identify issues

source of cost rationalization. IT also generally contr ibutes

w ith cer tain SAP and ERP projects, so we knew in advance

the highest out-of-pocket cost to achieve post-merger

where there would be delays. We put in a margin to allow

integration.

for this in our time and cost estimates.” (E&Y, 2011)

An effective IT integration always star ts w ith effective

IT due diligence in practice

planning which depends on insight and information

An effective IT due diligence begins w ith understanding

obtained before the deal. Consequently, IT needs to be one

of the buyer’s goals for the investment and conducting a

of the pr imar y focus areas of any due diligence effor t, and

comprehensive evaluation of the target’s IT landscape to

the IT function needs to be evaluated both as an enabler

uncover the r isk s to these goals. Unlike IT audit rev iews,

of synergies and as an oppor tunity for cost reduction. Many

IT due diligence rev iews are often accelerated assessments

businesses which fail to put emphasis on IT before signing

where IT findings are translated into business r isk s and

the deal repor t delays, suffer from significant integration

business oppor tunities. The IT due diligence findings should

cost increases, and often regulator y and compliance

be directly usable, if required, to br ing relevant items on

issues. IT integration difficulties also impacts employee

the negotiation table. It should also result in a high level

productiv ity as well as revenue and profitability.

action plan to mitigate identified r isk s, resolve key issues, and capitalize on major oppor tunities. There is a cr itical

In the words of John F Kennedy “The time to repair the

need for speed in IT due diligence assignments, which are

roof is when the sun is shining” but companies, often

typically completed w ithin a two to three week per iod.

scamper for information after the deal is done and by this time it is already too late. Many executives w ill vouch

Key areas of investigation

that after the “pop” sound of the champagne , it is a race

The scope of an IT due diligence assignment is tailored

against time where many decisions hav ing long term impact

for ever y deal depending on the acquirers issues, industr y

must be taken w ithin days. L ack of information at this

sector and the business context. Listed below are some of

stage results in vague decision making.

the areas that an IT due diligence covers. Each of these areas have many dimensions, some of which are highlighted

A CIO of a global retail business r ightly points out: “Data

below for a high level understanding. It should be noted

uniformity and information systems are often the most

that neither the listed areas are a comprehensive list nor

difficult post-deal objectives to achieve. These are the

all areas are given equal impor tance dur ing investigation.

35


such a grow th unless the company wants to r isk accumulation of more disparate systems and The degree and focus of ver ification var ies w ith ever y

consequently complicate the application por tfolio

deal. The key is to separate the wheat from the chaff.

from its acquisitions.

IT strateg y alignment w ith the business strateg y: The goal is to identify the consistenc y of a company’s

IT project por tfolio alignment and execution: The aim is to find out how the company’s IT projects

IT strateg y w ith its business objectives. For example:

align w ith business objectives? What are the

What ongoing role does IT have in dr iv ing revenue

investments required? What are the r ight projects the

or managing/reducing costs and does the IT strateg y

company should be focusing on and why?

suppor t that? Imagine a retailer’s strateg y to dr ive cost benefits through supply chain optimization while

the underly ing IT strateg y does not reflect concrete plans or investments for relevant optimization of

Leadership and suppor t of/from the IT organization, use of outsourcing:

This aims at understanding the IT governance function

underly ing systems.

including the quality of the management running the IT function and their involvement w ith the business.

Business applications:

A poor IT governance structure often leads to poor IT

This is mainly aimed at identify ing the quality of

systems, IT spending strateg y and investments.

applications, the flexibility of applications, level of automation, quality of repor ting etc. For instance, a propr ietar y custom-built legac y application, at

IT spending levels: This is one of the most crucial areas of investigation

the core of a target’s business, may take months, to

as it quantifies the whole picture and has direct

combine w ith an acquirer’s own systems in order to

impact on financial side of the deal equation. IT

realize cost sav ings. Upgrading this system may cost

running costs and IT capital investment costs of the IT

millions. Unless this is known up front, significant

functions are analy zed w ith the aim of identify ing the

potential synergies could be delayed or forgone.

gaps w ith company’s financial projections, upcoming

Consider another scenar io where a company’s business

investment surpr ises and oppor tunities for cost

strateg y includes grow th by acquisitions however none

rationalization.

of its current IT applications are capable to absorb

References: mergermarket.com, 2011 annual global deal repor t, 2011, mergermarket.com E&Y, IT as a dr iver of M& A success, E&Y repor t, 2011, http://w w w.ey.com/Publication/v wLUA sset s/IT_ as _ a _ dr iver_ of_ M _ and _ A _ success/$FILE/E Y_ IT_ as _ dr iver_for_ M& A.pdf

36


in mergers & acquisitions: don’t ignore it!

Level of stabilit y and scalabilit y of the IT

A comprehensive IT due diligence goes beyond ticking

infrastructure:

the boxes. IT due diligence needs to be carr ied out by

Stability of IT infrastructure, preparedness for

the r ight team which is capable of translating technolog y

disaster recover y, business continuity, investments

issues into relevant deal issues or oppor tunities which

required in infrastructure, etc. are areas which

directly impact the transaction. The internal IT staff of the

are investigated under this topic. This has cr itical

company may lack the skills to make this assessment due to

impor tance in some industr ies like financial ser v ices

lack of relevant deal exper ience, time and a standardized

where unexpected downtime of IT systems, even for

methodolog y. The internal IT teams should be suppor ted by

a shor t per iod, can lead to a drastic impact on the

due diligence professionals specialized in conducting IT due

revenues and reputation of the business.

diligence.

Conclusion Out of many challenges that must be overcome in an M& A transaction, IT is one of the most impor tant yet quite often the most underestimated one. Some buyers may shy away from requesting IT due diligence due to plain lack of awareness, underestimation or for fear that it w ill take excessive time and uncover little value. However, buyers should not skip IT due diligence and put themselves in r isk y waters leading to value erosion. A skilled IT due diligence team armed w ith a structured methodolog y can deliver valuable insights relatively quickly. The better IT is understood, the more informed decisions can be made regarding the value of the business and the potential for future success of the deal. Pre-deal r igor = post-deal success.

37


Oud IM’ers aan het woord Drs. Ouke Arts MMC Leeftijd:

33

Woont in:

Utrecht

Checkt elke dag:

Of het een werkdag is en schr ijft

één keer per week op w w w.explicateur.nl

Huidige functie:

Adv iseur Thaesis

O pleiding:

Bestuurlijke Informatiekunde (drs.) Post-graduate opleiding Management Consultant (M MC)

Opleiding Studieper iode:

1997-20 0 4 en 20 0 6-20 07

Universiteit:

Universiteit van Tilburg en Vr ije Universiteit Amsterdam

Activ iteiten SBIT:

Wat Pim ook zegt: ik heb de dot in de ego bedacht. Dat mag na al die tijd wel eens worden rechtgezet. In mijn tweede jaar rolde ik de Informail commissie in omdat ik een mooi gelayout rappor t had ingeleverd bij mijn studentassistent Lobke Coppens. Daarna volgden een studiereis naar Eg ypte en een schitterend bestuursjaar en een ambitieuze IT-Almanakcommissie met onder andere r ising stars Gregor van Issum, Ard Jansen en Paul Koetsier. Volgens mij heb ik ook nog eens kascontrole-commissie gedaan met de twee Pimmen. Warme her inner ingen alom en wat namen w ij alle activ iteiten toch vreselijk ser ieus!

Belang studie:

Leren denken. Vr iendjes en vr iendinnetjes maken. Beetje van de wereld zien en jezelf tomeloos overschatten. En altijd blijven studeren!

M ooiste her inner ing:

Aan dat meisje in de bieb dat mij op vr ijdagmiddag altijd zo vr iendelijk een prettig weekend wenste. Ze is nu raadslid in Breda zag ik laatst. En dat ik met Gregor, Ard en Paul na al die jaren toch nog eens een keer in Havana (Cuba) ben geweest zoals we ooit in Havana (Heuvel) afspraken.

Huidige situatie Huidige baan &

Adv iseren over strategie in snel veranderende markten. Nieuwe producten en diensten

werk zaamheden:

ontw ikkelen, kansen voor nieuwe verdienmodellen beoordelen en opdrachtgevers in een ‘ander’ strategievormingsproces begeleiden. Daarnaast ben ik lid van de commissie van deskundigen van de NOS, die de Raad van Toezicht en directie adv iseer t over het journalistiek-maatschappelijk functioneren. Ook werk ik als vr ijw illiger bij het mooiste filmhuis van Utrecht.

Specifieke exper tise:

flavors.me/oukear ts

Connecties Volgende oud-BIK ker:

Raffy van der Burgt. Avontuurlijk en buitengewoon sympathiek, woont en werkt al jaren in China. Aan haar zou ik w illen vragen: hoe gaat het met je?

38


Oud IM’ers aan het woord Drs Gerard Cillessen Leeftijd:

34

Woont in:

Utrecht

Checkt elke dag:

nu.nl, fd.nl, facebook.com

Huidige functie:

Procesmanagement consultant

O pleiding:

Bestuurlijke Informatiekunde (drs.)

Opleiding Studieper iode:

1996-20 03

Universiteit:

Universiteit van Tilburg

Activ iteiten SBIT:

Ik ben pas na 3 jaar studie actief geworden bij SBIT als penningmeester van de congrescommissie. Ver volgens ben ik in het jaar 20 0 0-20 01 voor zitter geweest van SBIT, redacteur van de IT-monitor en zat ik namens SBIT in het bestuur van de Economische Bedr ijvenweek Tilburg. Na mijn bestuursjaar heb ik nog een paar jaar in de Raad van Adv ies gezeten.

Belang studie:

De studie heeft mij inzicht gegeven in ener zijds de uitdagingen waar een organisatie voor staat (strategievorming en de ver taling naar doelstellingen) en ander zijds de rol die IT kan spelen bij het halen van de organisatiedoelstellingen.

M ooiste her inner ing:

Dat is toch wel mijn bestuursjaar bij SBIT. Samen met een grote groep actieve (en fanatieke) leden hebben we een erg succesvol jaar neergezet. Ik heb in dat jaar erg veel mensen leren kennen, veel geleerd op bestuursvlak en ont zettend veel lol gehad in gebouw K. Ook de wekelijk se 4 uur durende bestuursvergader ing in Kandinsk y staan mij nog goed bij.

Huidige situatie Huidige baan &

M omenteel ben ik werk zaam als procesmanagement consultant bij Sogeti. Ik word op

werk zaamheden:

detacher ingbasis weggezet bij klanten. In de afgelopen 5 jaar bij Sogeti heb ik onder andere in de keuken mogen kijken van For tis Ver zekeren Nederland, ING, Air France/ KL M en ABN A MRO. De werk zaamheden die ik uitvoer zijn divers; procesarchitectuur opstellen, processen beschr ijven, coaching, requirements opstellen en business cases schr ijven. Afhankelijk van de rol die ik heb bij de klant verschilt het waarop de nadruk ligt.

Specifieke exper tise:

Business Process Management

Connecties Volgende oud-BIK ker:

Ik zou graag w illen weten waarom Sven de Zwar t naar Dubai ver trok en wat hij daar geleerd heeft.

39


Oud IM’ers aan het woord Drs. Pim Jörg Leeftijd:

34

Woont in:

Den Haag

Checkt elke dag:

linkedin.com, yammer.com, nu.nl

Huidige functie:

Informatieadv iseur bij gemeente Alphen aan den Rijn Informatiemanager bij gemeente Boskoop

O pleiding:

Bestuurlijke Informatiekunde (drs.)

Opleiding Studieper iode:

1996-20 03

Universiteit:

Katholieke Universiteit Brabant en later Universiteit van Tilburg

Activ iteiten SBIT:

Bij SBIT ben ik begonnen bij de congrescommissie. Na een half jaar studie in de VS ben ik een jaar lang penningmeester geweest in het bestuur. Dat betekende een jaar lang niet studeren, maar samen met de vele actieve leden werken aan alle activ iteiten die er werden georganiseerd. Vanuit het bestuur onder meer betrokken geweest bij de twee seminars die we dat jaar hebben georganiseerd en de ontw ikkeling van het magazine .ego als ver vanger van het magazine i-Catcher. En wat Ouke ook zegt: de dot in de ego bestond al, alleen laten we Ouke nog steeds in de waan.

Belang studie:

De twee gevleugelde begr ippen tijdens de studie waren de ‘helicopter v iew’ en de ‘bruggenbouwer’ en zo terugkijkend slaan beide begr ippen de spijker op zijn kop. Ik merk in mijn dagelijk se werk dat het van een afstand beschouwen van zaken erg belangr ijk is om de juiste stappen te bepalen en te zetten. Daarnaast ben ik tijdens de studie doordrongen van het feit dat er meerdere perspectieven zijn en belangen spelen en dat het de uitdaging is om die te verbinden en bij elkaar te brengen. Zeker in de bestuurlijke en politieke context van de gemeente.

M ooiste her inner ing:

Dat zijn er velen. Van de ‘ochtendbier tjes’ in de PUF tot een half jaar onderdompeling in het studentenwereldje in de VS, van een jaar lang intensief samenwerken in het SBITbestuur tot het moment van de buluitreiking en van de vele bezoekjes aan borrels van collega-studieverenigingen tot aan een indruk wekkend etentje bij Professor Nielen.

40


Huidige situatie Huidige baan &

Na mijn studie ben ik zeven jaar werk zaam geweest als extern adv iseur voor

werk zaamheden:

met name gemeenten op het gebied van informatiemanagement, e-overheid en organisatieontw ikkeling. Na zeven jaar begon het te kr iebelen en w ilde ik ook wel eens de ‘andere kant’ van de tafel er varen. Daarom ben ik zo’n twee jaar geleden begonnen als zogenaamde flexambtenaar. Dat betekent dat ik de ene helft van de week Informatiemanager ben bij de gemeente Boskoop en de andere helft Informatieadv iseur bij de gemeente Alphen aan den Rijn. Dat is sinds een paar maanden nog boeiender geworden vanwege het fusieproces waar in beide gemeenten zitten. En het werk var ieer t van het ontw ikkelen van een i-Visie voor dr ie fuserende gemeenten tot helpdesken bij de iPad van de Burgemeester.

Specifieke exper tise:

De belangr ijk ste werk zaamheden betreffen proces-, informatie- en projectmanagement ger icht op de implementatie en realisatie van ‘de e-Overheid’ binnen beide gemeenten. Specifieke werkterreinen daarbij zijn de ontw ikkeling van de (digitale) dienstverlening en de bijbehorende organisatieontw ikkeling, onder meer v ia de doorontw ikkeling van een KlantContactCentrum en zaakger icht werken.

Connecties Volgende oud-BIK ker:

Het stokje geef ik graag door aan Rutger Slump. Ik zie v ia Linkedin vaak updates van hem die mij nieuwsgier ig maken naar wat hij heeft gedaan na zijn studie.

41


Afgestudeerden juni 2011 - april 2012 M .C. Toscano

30 - 06 -2011

Y. Li

30 - 06 -2011

B.P.E Soepnel

14 - 07-2011

The role of information technology

Improving Alumni Administration

Ser vice Innovation in Virtual Worlds

in creating sustainability value for

by Self-Built Information Systems -

Dr. Rutkowski

financial institutions in 2020

Building IMMIT Connected to enhance

Dr. L aifa

alumni connection

L .J.M Sun

Dr. Rutkowski

A Petri Net Model of Payment and

H.A . Scheidl

30 - 06 -2011

22- 07-2011

Securities Settlement Systems V. Lukashov

Technology Assessment - From theor y

Configuration Management Process

to practice, case Ineo Oy

Improvement - A Case Study of a Pan-

J.J.C. Jonkergouw

Dr. Leino

Nordic insurance company

SNS

Dr. Leino

Kostenmodel Functioneel Beheer

K . Venkatachalam

30 - 06 -2011

Prof. dr. ir. Daniels

Master Data Management Maturity and

22- 07-2011

Prof. dr. ing. Van der Zee

30 - 06 -2011

Developing Project Management

O. Kor zhova

30 - 06 -2011

Information Systems -A large and

Enterprise Software for Nuclear

S. van Arendonk

complex multinational perspective

Industr y - The Case of the SAP Nuclear

Design for adaptation

Prof. dr. ing. Van der Zee

Competency Center

Dr. Weigand

05- 08-2011

Dr. Rutkowski S.K . Bhattarai

C.I. Koeppinghoff

30 - 06 -2011 30 - 06 -2011

08- 08-2011

Challenges in Scaling Agile Software

T.J.F. Theppatipat

Development in Offshoring

IT Ser v ice Catalog: A Case Study of the

Information Management: the Case of

Env ironment

Implementation Need in a Pan-Nordic

Haiti

Dr. Rutkowski

Insurance Company

Dr. Van de Walle

Humanitarian Relief and the Role of

Dr. Rutkowski A .F. Baiyere

N. Bayadyan

30 - 06 -2011 30 - 06 -2011

22- 08-2011

Disruptive Innovations at the B ottom

P.V. Nguyen

of the P yramid - Can they impact

Business Process Modelling in a Global

Technologies in Transition Economies

the sustainability of today’s top

Organization

Prof. Salmela

companies?

Prof. dr. ing. Van der Zee A . Issabayeva

Dr. Rutkowski W. Xu A .R . Vadang i

Information and Communication

30 - 06 -2011

30 - 06 -2011

23- 08-2011

Software Improvement Group

Business on Demand And its mobile

Issue handling in Commercial Systems

Social tagging within task management

solution -study with SAP ByDesign

and its relation to maintainability

Dr. Leino

Prof. dr. ing. Van der Zee

Dr. Türetken

A . Radchenko

30 - 06 -2011

S. Toth

06 - 07-2011

D. Cfarku

24 - 08-2011

Key Success Factors and Process for it

Towards a Faithful Simulation Model

A Framework for Management and

Project Portfolio Management

of the ITIL Incident Management

Control of Ser vice Granular Properties

Prof. dr. ing. Van der Zee

Process

in Ser vice-B ased Applications (sBAs)

Dr. Jeusfeld

Prof. dr. ir. Papazoglou

Y. Shen

30 - 06 -2011 26 - 08-2011

I. Rubenshteyn

Ideation Process

Analysis of value drivers behind crm

Dynamic Ser vice Provisioning by

Prof. dr. ir. O’Callaghan

adoption projects in financial ser vices

controlling the Road to the Cloud

industr y

Dr. Rutkowski

Dr. L aifa

42

11- 07-2011

L .J.M v L aarhoven

IT Innovation at Philips - Structuring


26 - 08-2011

J.M . van Workum

31- 08-2011

N. M aas

08-12-2011

Koninklijke PostNL

V VA-Informatiser ing

analysis results for annual audit

Business Intelligence in 2016

Enterprise Architectuur in de Zorg:

support An explorative research

Prof. dr. ing. Van der Zee

Fundament voor flexibiliteit in een

Dr. Rutkowski

dynamische sector L . Kools

S. Koolen

afgestudeerden

H.W. v. Rijsbergen

Improving presentation of data

29- 08-2011

05-10 -2011

Prof. dr. Ribbers

Impact of Software Testing on the

How could Cloud Computing

Software Development Process

N.V. Fezliyska

transformations be integrated into

Dr. Jeusfeld

Impact of process and policy design

12-12-2011

on the performance of a mental

the retained IT organisation of public organisations?

A .M . Verbaander t

Prof. dr. Beulen

The impact of national culture on

at the Mental Healthcare Institute in

cross-cultural ERP projects

Eindhoven

Prof. dr. Ribbers

Dr. Smits

F. Liang

29- 08-2011

10 -10 -2011

healthcare institution: a case study

Knowledge Management in Enterprise

22-12-2011

T. Kuijten

Prof. dr. Beulen

Stanley Black & Decker

Communication and user participation

How does current Information

in ERP implementations

System performance influence the

Prof. dr. ing. Van Groenendaal

S. de Koning

29- 08-2011

14 -10 -2011

A .P. Nijssen

Architecture Community

Complementing Agile Software Project

expectations of future Information

Management Methods with Plan-driven

Systems- an empirical study

D.R . Mulder

Components

Dr. Weigand

De effecten van IT-innovatie op

Dr. Jeusfeld

structuur en performance van E. Bons

Y. Mo

30 - 08-2011

17-10 -2011

Total Cost of Ownership of Open

Value Modeling of Port Community

Source Software

Systems: Using REA methodology

Prof. dr. ing. Van Groenendaal

zorgprocessen in ziekenhuizen Dr. Smits C.A .P. Breg ieta

acceptance of PCS

R .R .C. Snoeren

Dr. Weigand

Gemeente Tilburg

Management N.V. Curacao

E-Government and innovation

Dr. Weigand

30 - 08-2011

02- 03-2012

An Organizational Perspective

building business models to check

J.A . Haverhals

26 - 01-2012

11-11-2011

on Content Management at HB

in employment mediation “The

Eurofar International BV

challenges and opportunities of Social

J.F. van de Pol

Informatiesystemen voor het MKB -

Media”

Philip Morr is

inventarisatie en evaluatie -een single

Dr. Smits

Examination of the Application Portfolio ~ within Philip Morris

casestudy van Eurofar International BV Prof. dr. ing. Van Groenendaal

B. van Steen

25-11-2011

Overheidsdiensten ontwerpen J. K roeger

31- 08-2011

22- 03-2012

Holland B.V. Prof. dr. Ribbers

voor en met de burger. Even

Towards optimized performance

studie naar burgerparticipatie

Y.K . Lee

management

in het ontwikkelingsproces van

Enterprise Content Management: The

24 - 04 -2012

Prof. dr. ing. Van Groenendaal

overheidsdiensten.

right content tot the right person at

Prof. dr. Van den Heuvel

the right time Prof. dr. ir. O’Callaghan

43


.ego weblog

Is het post-pc tijdperk aangebroken? D o o r : Re y e r S i k k e l Gepubliceerd: 26 maart 2012

Aan de computer zoals we die nu kennen kan niet veel meer verbeterd worden. Op de specificaties na, is er nauwelijks innovatie mogelijk. Daarom gaan fabrikanten steeds meer concurreren op prijs. Het gevolg daarvan is dat het voor fabrikanten van computers niet meer aantrekkelijk is om te investeren in nieuwe computers. Maar waarin investeren ze nu dan wel?

for all it’s worth – and get busy on the next great thing. The PC wars are over. Done. Microsoft won a long time ago.” Eén jaar later stond Steve Jobs daadwerkelijk (wederom) aan het roer van Apple. Met zijn iPhone begon Apple met de implementatie voor zijn strategie voor het post-pc era. Nu zijn ze voorlopers op dit vlak. Met de iPhone, iPad en MacBook Air zet het al jarenlang de toon voor de ontw ikkeling van post-pc apparaten. Maar wat is nu precies het post-pc era?

The “post-pc” era Al in 1996 dacht Steve Jobs dat het tijdperk van van de

Het post-pc tijdperk is een tijdperk, gebonden aan

computer ten einde zou komen. Hij zei het volgende:

draagbare, aan het internet verbonden apparaten. Het is essentieel dat deze apparaten verbonden zijn met het

“The desktop computer industr y is dead. Innovation has

internet, want post-pc apparaten worden van data voor zien

virtually ceased. Microsoft dominates with ver y little

door de cloud. Daar worden alle media van de gebruiker

innovation. That’s over. Apple lost. The desktop market

opgeslagen. Als gevolg daar van kunnen de gegevens van

has entered the dark ages, and it’s going to be in the dark

de gebruiker op elk w illekeur ig apparaat bekeken worden.

ages for the next 10 years, or certainly for the rest of this

Met post-pc apparaten verdw ijnen de grenzen tussen werk,

decade.

thuis en vr ienden. Al je media staan bij elkaar, door elkaar opgeslagen in de cloud. Het delen van informatie en media

If I were running Apple, I would milk the Macintosh

44

wordt makkelijker.


.ego weblog

Het bedrijfsleven

Verder staat cloud computing bij het bedr ijfsleven al

Voor bedr ijven is het duidelijk. Google, Microsoft, Apple

jarenlang in de spotlights. Zodra bedr ijven overstappen op

en anderen investeren flink in het post-pc tijdperk. De

de cloud, is de stap naar het post-pc tijdperk zo gemaakt.

eerste twee proberen de infrastructuur voor het post-pc

Trends als het thuiswerken worden steeds meer gepusht door

tijdperk klaar te maken. Ze maken cloud toepassingen waar

de overheid. Het post-pc tijdperk kan het thuiswerken veel

de tablets, laptops en smar tphones van bedr ijven als Apple

beter faciliteren dan de traditionele manier van werken,

afhankelijk van zijn.

waarbij documenten alleen lokaal toegankelijk waren.

Bedr ijven als Intel proberen relevant te blijven in het post-pc

Kor tom, het post-pc tijdperk komt eraan. De markt voor

tijdperk. Met nieuwe concepten zoals de ultrabook, probeer t

pc’s wordt steeds kleiner, ter w ijl de markt voor apparaten

het een markt te maken voor post-pc apparaten, aangestuurd

die altijd in verbinding staan met het internet steeds

door de hardware van Intel.

groter wordt. Bedr ijven als HP verkopen hun pc productieafdelingen, en bedr ijven als Apple, die hebben ingespeeld

Daar tegenover staat bijvoorbeeld AR M. AR M is gefocussed

op de veranderende markt, verdienen meer dan ooit. Het

op het maken van hardware voor de post-pc wereld. Met

tijdperk van de pc is voorbij.

processoren die weinig stroom verbruiken, maar toch enorm krachtig zijn, leid onder anderen AR M de markt. Dat is ook terug te zien in de w inst die AR M maakt.

Reactie: Anne, op 27 april 2012 Al een aantal jaren zien we dat er niet zozeer nieuwe apparaten worden bedacht, maar dat innovatie draait om het combineren van bestaande technologieĂŤn in nieuwe toepassingen. Dit wordt ook wel smar t genoemd. Zo is een smar tphone of tablet eigenlijk niets nieuws onder de zon. De computer, telefoon, GPS, mobiel internet, etc. bestonden allemaal afzonderlijk van elkaar. Door dit te combineren nemen de mogelijkheden exponentieel toe. Discussieer mee op w w w.egoweblog.nl

45


.ego weblog

Acqhiring: de nieuwe vorm van recruitment Door: Richard van Laak Gepubliceerd: 16 februar i 2012

De laatste jaren komt steeds vaker in het nieuws dat een groot bedrijf als Google, Apple, Microsoft, Yahoo of ook Twitter een bedrijf over heeft genomen. Er wordt dan gesproken over hoge bedragen die in de miljoenen lopen, terwijl in sommige gevallen deze bedrijven pas enkele maanden of jaren bestaan. Deze nieuwe, agressieve vorm van acquisitie wordt ook wel ‘acqhiring’ genoemd, niet te verwarren met het woord ‘acquiring’.

de technische vraag niet kon bijhouden van de snelle ontw ikkeling van smar tphones en social media. Wie her inner t zich niet de #dur ftevragen hashtag op Tw itter? Middels deze tag kon je vragen stellen v ia Tw itter. Fluther was een zogenaamde Q& A website, welke precies het zelfde deed als hoe #dur ftevragen hier in Nederland functioneer t. Er zijn geen bedragen bekend gemaakt die met de overname gemoeid gingen, maar wat wel bekend is, is dat Tw itter niet de producten en aandelen van het bedr ijf heeft opgekocht. Het heeft een deal gesloten met de v ijf medewerkers van Fluther om voor Tw itter te komen werken. Zou Tw itter dus binnenkor t met een Q& A dienst

Rex Hammer, blogger en CEO van zijn eigen marketing

komen?

bedr ijf, heeft al in 20 05 op zijn eigen blog de definitie gegeven. Tot op heden is dit nog steeds de meest concrete definitie van ‘acqhir ing’:

Strategie achter de overnames: versterken of verbreden Er wordt uiterst nauwkeur ig bijgehouden welke bedr ijven

“When a large company ‘purchases’ a small company with

worden overgenomen door de ‘grote jongens’. Het is

no employees other than its founders, typically to obtain

imposant om te zien hoe veel van de bedr ijven ook

some special talent or a cool concept.”

uiteindelijk hun deuren sluiten na een overname door Google, Yahoo, Microsoft of Facebook. Voornamelijk de

Voor meer definities van het woord kun je bij Breakingcopy

eerste twee hebben hierbij de strategie om hun SaaS

of bij Visual Thesaurus terecht.

aanbod uit te breiden, getuige dat de vorm van ‘acqhir ing’ in 90 % van de gevallen is bedoeld om hun huidige

Voorbeelden van ‘acqhiring’

producten te versterken.

Op 29 oktober 2010 heeft Facebook de Dropbox voorloper door Sam Lessin, en enkele maanden na deze overname

Strategie voor star tups: snel groeien of opgekocht worden

werden op 10 december de deuren van het bedr ijf gesloten.

“Engineers are worth half a million to one million”,

Dit is uiterst vreemd, zeker gezien het succes dat Dropbox

dat zei Vaughan Smith, de corporate development

op dit moment heeft. Het ging Facebook om de k waliteiten

director van Facebook. Met dit in het achterhoofd trekt

die Sam Lessin bezat, daar waren ze naar op zoek. Deze

Facebook entrepeneurs aan, en biedt ze daarbij meteen

agressieve vorm van recruitment wordt op meerdere

een royaal salar is en aandelenopties in Facebook aan. Eén

technologieblogs ‘acqhir ing’ genoemd.

voor waarde; er wordt van je ver wacht dat je naar Silicon

Drop.io voor miljoenen opgekocht. Dit bedr ijf is opger icht

Valley komt. Een ander voorbeeld is de overname van Fluther door Tw itter op 21 december 2010. De zoekmarkt was op dat

In A zië gaat het agressieve ‘acqhir ing’ niet op. Het is

moment dermate volwassen en doorontw ikkeld dat deze

veel te kostbaar om daar een heel team op te kopen, en

46


bedr ijven die daar star ten zijn vaak kopieën van een Westers

ontw ikkeld wat op een voor de eindgebruikers simpele

bedr ijf. Je koopt in feite een kloon van het oorspronkelijke

manier de gegevens uit meerdere Open Data API’s haalt.

idee, welke daarnaast ook nog eens van een lagere k waliteit

Het aggregeer t gestructureerde gegevens uit bronnen als

is dan het or igineel.

Wikipedia en IMDB tot tabellen, grafieken en rappor tages.

Een bedr ijf waar ik persoonlijk veel waarde in zie is de

Steeds meer komt het in het nieuws, maar ook bedr ijven

Nederlandse star tup Silk. Vor ig jaar heb ik tijdens mijn

zoals SNTMNT die bij DWDD komen, zijn het bew ijs dat

bachelor thesis veel kennis opgedaan over het semantisch

informatie het nieuwe goud is. Star tups die zich bezighouden

web, ook vaak web 3.0 genoemd. De star tup Silk wordt

met innovatie op het gebied van informatie hebben een

gezien als pionier op het gebied van deze volgende fase in

gouden toekomst, letterlijk!

de ontw ikkeling van het internet. Silk heeft een platform

Reactie: Rodney, op 27 april 2012 Ik zie met de recente overnames van Sk ype, Instagram en Draw Something ook een zeer duidelijke trend om een overname te doen voor de userbase, in plaats van werknemers of technologie. Het gaat in die gevallen om een potentiële concurrent, die miljoenen gebruikers heeft en waar de ‘tech giant’ niet zomaar meer tussen kan komen. Natuurlijk is het dan wel te hopen dat de invester ing het waard blijkt te zijn en dat niet iedereen over een maand een andere hippe app gebruikt… Discussieer mee op w w w.egoweblog.nl

47


Magazine voor Informatiemanagement

Het semi-wetenschappelijke magazine .ego is een uitgave van studievereniging A sset | SBIT in samenwerking met alumnivereniging EK SBIT. A sset | SBIT - Kamer E116 - t.a.v. redactie .ego Postbus 90153 - 50 0 0 LE Tilburg [t] (013) 4 66 2998 - [e] ego@asset-sbit.nl - [i] w w w.asset-sbit.nl/ego


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.