Dit is een samenvatting van de gastcolleges gegeven tijdens het vak digital organisation. De samenvatting is opgesteld in het Nederlands, maar belangrijke termen zijn weergegeven in het Engels.
,Inhoud
1. KPMG ................................................................................................................................................... 2
1.1 Inleiding ......................................................................................................................................... 2
1.2 Hoe werkt een hacker ................................................................................................................... 3
1.3 Cyber en veiligheid @ KPMG ......................................................................................................... 4
1.4 Link met hoofdstuk 8 ..................................................................................................................... 5
2. Enterprise Applications – Brussels Airport company .......................................................................... 6
2.1 Introductie ..................................................................................................................................... 6
2.2 Brussels Airport company ............................................................................................................. 7
2.3 Conclusie ..................................................................................................................................... 10
2.4 Link met de hoofdstuk 9 .............................................................................................................. 10
3. KPMG LIGHTHOUS ............................................................................................................................. 12
3.1 Introductie ................................................................................................................................... 12
3.2 Wat is business intelligence ........................................................................................................ 12
3.3 The good, the bad and the ugly................................................................................................... 14
3.4 Cases met klanten ....................................................................................................................... 14
3.4.1 Waterweg Vlaanderen.......................................................................................................... 14
3.4.1 Sustainibility retailer............................................................................................................. 16
3.5 Link met hoofdstuk 11 en 12 ....................................................................................................... 17
5. DELAWARE: SMART ONDERNEMINGEN ............................................................................................ 18
5.1 Introductie ................................................................................................................................... 18
5.2 Smart ondernemingen ................................................................................................................ 18
5.3 De rol van ERP in smart ondernemingen .................................................................................... 20
5.4 Business case: Eastman ............................................................................................................... 21
5.5 Conclusie ..................................................................................................................................... 22
6. Deloitte .............................................................................................................................................. 23
6.1 Introductie ................................................................................................................................... 23
6.2 Digitale transformatie ................................................................................................................. 23
6.3 Technologie trends ...................................................................................................................... 26
6.4 Voorbeelden uit de bedrijvenwereld .......................................................................................... 26
6.4.1 IT strategie en governance voor digitale transformatie ....................................................... 26
6.4.2 Antwerpen, beoordeling IT governance voor digitale transformatie .................................. 28
1
,1. KPMG
1.1 Inleiding
informatie beveiliging is CIA:
- Confidentiality, het verstoppen van je data en
zorgen dat deze niet zichtbaar wordt voor de
buitenwereld.
bv. het lekken van informatie van datingwebsites
bv. het lekken van de naaktfoto’s van BV’s
- Integrity: iets is niet veranderd (van begin tot einde moet de data consistent blijven
data die veranderd wordt dit kan op veel verschillende manieren
bv. het hacken van een nucleaire centrale en de informatie kunnen aanpassen, zodanig dat
op het controlepaneel foutieve informatie binnenkwam en de ingenieurs het niet konden
oplossen omwille van deze foutief aangepaste informatie door de hackers
- Availibility, de data moet ten allen tijde beschikbaar zijn
bv. door het afvuren van een ransomware aanval op een bedrijf waren de data niet meer
beschikbaar, met tot gevolg dat dit bedrijf hun productie moest stilleggen.
Ransomware aanval: hackers zorgen ervoor dat al je data encrypt en het onleesbaar maakt waardoor
je het niet meer kan lezen en niet meer kan gebruiken. Vervolgens vragen ze grote sommen geld om
de data te decrypten. De vraag is natuurlijk of indien je betaald ze effectief de data gaan teruggeven,
daar ben je nooit zeker van.
- Het betalen van het geldbedrag zorgt ervoor dat de criminelen het geld krijgen dat ze willen,
en dus zullen blijven verder opereren met het business model aangezien het winstgevend is
en de pakkans klein. Langs de andere kant is het bedrijf vaak heel belangrijk voor de CEO, en
staan er meestal grote bedragen apart in een bedrijf voor onvoorziene noodgevallen die
hiervoor gebruikt kunnen worden
- Het niet betalen van het geldbedrag zorgt ervoor dat je geen criminele activiteiten
ondersteund, en je kan niet opgelicht worden door de criminelen. Dit kan je doen indien je
een back-up hebt van de data die de criminelen hebben encrypt.
Informatie beveiliging is PPT:
- People:
• Ondersteuning van de leidinggevende
• Training en bewustzijn
• Competente middelen
- Process:
• Governance framework
• Management systemen
• Beleid en procedures
• Interne audits
- Technology:
• Netwerk
• Software
• Veiligheid oplossingen
• Activa
2
,je hebt alle 3 de dimensies nodig, naast tools heb je ook mensen nodig om ervoor te zorgen dat een
organisatie veilig is. Indien je gehackt wordt dien je actie te ondernemen, hoe te communiceren met
buiten het bedrijf hiervoor zijn processen nodig.
1.2 Hoe werkt een hacker
In de praktijk gebeuren de meeste hackingen social engineering (mensen overtuiging om informatie
te geven om in het systeem te geraken) Bv. phishing
Ze beginnen altijd met de online identiteit: je wilt een echte gebruiker nadoen in een systeem
(omdat je anders gedetecteerd wordt). Hackers sturen als eerste een phishing mail, het lijkt zeer echt
(omdat technologie geavanceerd is) dus je moet altijd opletten indien je gegevens moet ingeven via
mail. Door het openklikken van verkeerde e-mails of links in deze e-mails kan er malware het
systeem binnenkomen.
Eens de hacker binnenin het systeem is kunnen ze malware installeren, of een ransomware aanval
doen. Maar het kan gedetecteerd worden door het security operating center, dit kan onderverdeeld
worden in verschillende categorieën:
- IT: interne website, laptop, … dit is vrij
beschikbaar. Alle acties worden opgeslagen in
een tekst document. Ze proberen alles
regelmatig te vernieuwen bv. 1 jaar
- OT: de industriële omgeving, alles dat
beweegt is OT. Ze vernieuwen dingen niet
snel bv. 20 jaar
- Eindpunt informatie: laptops, servers
- Netwerk informatie: de communicatie tussen alle apparaten
- Detection en response: alle informatie van alle apparaten worden hier opgeslagen
bv. als je vaak een fout maakt bij het inloggen dan geeft dit een alarm indien er abnormale
gedragingen zijn
het houdt niet de informatie van de content vast (niet foto’s en berichten) maar het feit dat
je het bericht hebt gestuurd anders zou het een privacy overschrijding zijn
- Vulnerability: zijn er sommige dingen die een hacker kan gebruiken om in het systeem te
geraken, als je dat vindt dan is dat een zwakheid
- Treath intelligence: alle acties die je doet online, en informatie van malicious informatie
vergelijken weten wat malicious is en dit vergelijken met de data
Het oplossen van een cyber aanval:
- Voorbereiden: ervoor zorgen dat een organisatie volledig voorbereid is indien een cyber
aanval zich voordoet. Hoe meer je bent voorbereid hoe meer je een structuur hebt van wat
er dient te gebeuren indien het zich voordoet.
- Reageren: Het bieden van een deskundige incidentresponsservice om uw IT- en OT-assets te
beschermen tijdens en na een aanval.
- Herstellen en verder gaan: Ondersteunt het snelle herstel van uw systemen en services, en
helpt bij het identificeren van belangrijke verbeterpunten voor uw cybercapaciteit door
middel van geleerde lessen.
3
,Wachtwoorden:
Wat is een goede oplossing om je wachtwoorden te beveiligen is een wachtwoord manager: dit is
een kluis om al je wachtwoorden op te slaan . Je hebt één masterpaswoord dat heel complex is,
daarmee log je in, in de site en dit is de enige die je moet onthouden, de rest kan je opzoeken via de
site. Dit is nog steeds niet 100% veilig.
Penetration test: ethische hackers proberen het systeem van het bedrijf binnen te geraken
om op die manier te zien of het bedrijf veilig is van hackers.
Fysieke penetratie test: ethische hackers proberen fysiek in een bedrijf binnen te breken om
vervolgens een laptop fysiek aan te sluiten op de servers, om op die manier informatie te
veranderen/stelen van een bedrijf. Om dit te doen slagen kunnen ze bijvoorbeeld de
beveiligingscamera’s van een bedrijf hacken (dit zijn makkelijke targets aangezien ze vaak zwak
beveiligd zijn), … Er gebeurd ook telkens eerst een verkenning alvorens ze echt het bedrijf binnen
gaan.
De veiligheid van mensen binnen het bedrijf, gaat altijd wel boven de cyber veiligheid van een
bedrijf.
1.3 Cyber en veiligheid @ KPMG
Wij zien cybersecurity als een rode draad die door uw hele bedrijf loopt, zodat u effectiever,
efficiënter en veiliger kunt werken. Cyber is niet langer alleen een technologisch vraagstuk, zoals
blijkt uit onderstaand schema. We hebben uitgebreide ervaring in het helpen van klanten met hun
cyberbeveiligingsbehoeften op alle onderstaande gebieden:
Het is veel meer dan enkel het technologie deel. Als je geen mensen en processen hebt zal je alsnog
gehackt worden. Het starts met strategieën en processen.
Cyber beïnvloed klantenervaring, moet in overeenstemming zijn met de regulatie, het kan de kosten
verlagen (minder geld spenderen aan cyber security door het op een goede manier te doen) door
nieuwe technologieën die meer veilig zijn en meer efficiënt, …
4
,Onderdelen van KPMG:
- Strategie en governance: de klant komt en stelt vragen over veiligheid van de technologie
- Transformatie: identiteit (als jij inlogt in je computer)
- Cyber response: klant is gehackt, proberen om ze terug operationeel te krijgen
- Cyber verdediger: een bedrijf beveiligen om ervoor te zorgen dat bedrijven niet gehackt
worden, verbeteringen aanbrengen
- Privacy: regels (bv. GDPR)
1.4 Link met hoofdstuk 8
Het CIA-model: welke controles van de theorie helpen om dit te bereiken
- Bv. confidentiality: authentificatie, identificatie door middel van login
- Bv. availibility: system availibility redundancy
- Bv. integriteit: software van goede kwaliteit
Met de technologie alleen heb je niets, ze kijken ook naar de processen en de mensen in de
organisatie. Er moeten goede processen ter ondersteuning zijn, en de mensen moeten getraind
worden in bedrijven om ervoor te zorgen dat er minder gehackt wordt. Deze implementatie is meer
dan technologie, de organisatie en management zijn altijd ook betrokken.
IT/OT apparaten:
er is een klant die een tablet gebruikt om software te gebruiken die op de servers zit van de
organisatie. Al de toegangspunten en de communicatie op het netwerk kunnen gehackt worden.
Slimme producten (geconnecteerd aan het netwerk) dit is het OT deel, hoe meer slimme producten
er zijn, hoe meer mogelijkheid om deze dingen te hacken en er een invloed op te hebben.
5
, 2. Enterprise Applications – Brussels Airport company
2.1 Introductie
Application Enterprise is een snel groeiende onderneming die klanten ondersteund in hun digitale
transformatie.
- Bedrijfs- en ICT-advies
- Meer dan 380 medewerkers
- Meer dan 275 projecten bij meer dan 50 actieve klanten
- Actief in België en Nederland
- Erkend voor expertise en bedrijfscultuur
ze bieden een transfer van kennis en bieden de technologie om het digitale transformatie traject van
een onderneming tot een succes te maken.
Visie over kenmerken van bedrijven in de toekomst:
- Transformatie en innovatie: richting meer digitale ondernemingen
- Software engineering: de software ontwikkelen
- all things data: om kunnen gaan met de grote hoeveelheden data
- kwaliteit en veiligheid: het is erg belangrijk dat de gebouwde software van goede kwaliteit is
anders worden de doelstellingen niet bereikt
de methode om dit te bereiken is een:
- holistische visie: rekening houden met de business, technologie en de organisatie
- pragmatische benadering: Ontwikkel de capaciteit terwijl u waarde levert
doelstellingen:
- het bereiken van operational excellence en customer intimacy
Het is belangrijk om ervoor te zorgen dat de info over de consumenten beschikbaar is en dat
deze is aangepast aan de klanten
- Maak gebruik van de enorme hoeveelheden data die bedrijfsapplicaties genereren voor
betere besluitvorming. Er is veel data, het is erg belangrijk om alle informatie te verzamelen
en het aan de consument te geven die dit nodig heeft
- Bedrijfsbrede informatie verstrekken om de besluitvorming te verbeteren
Er zijn veel stakeholders die moeten samenwerken om een klantendoelstelling te bereiken, je
moet een platform gebruiken die alle informatie van de stakeholders gebruikt voor de klant
(streamline information voor de consument), alle stakeholders kunnen hun beslissingen
beter en in een geoptimaliseerde manier maken
6
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller sarahrymenans. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $3.79. You're not tied to anything after your purchase.