Dit is een uitgebreide samenvatting van het vak informatiemanagement 2. De samenvatting bestaat uit de hoofdstukken 7, 8, 9 en 11 uit het boek bedrijfsinformatiesystemen van Laudon.
Summary Essentials of Management Information Systems
All for this textbook (1)
Written for
Hogeschool van Amsterdam (HvA)
Bedrijfskunde
Informatiemanagement
All documents for this subject (14)
2
reviews
By: ehoogland • 4 year ago
By: thoringoezinne • 5 year ago
Seller
Follow
deniseneuvel
Reviews received
Content preview
Informatiemanageme
nt
Samenvatting
,Bedrijfskunde
Leerjaar 2
Hogeschool van Amsterdam
Inhoud
Hoofdstuk 7 Beveiliging van informatiesystemen..................................................................................3
7.1 Kwetsbaarheid en misbruik van systemen....................................................................................3
7.2 Het belang van beveiliging en beveiligingsmaatregelen voor bedrijven.......................................6
7.3 Het organiseren van beveiliging en het nemen van beveiligingsmaatregelen..............................6
7.4 Technologieën en programma’s voor beveiliging van informatiebronnen...................................8
Hoofdstuk 8 Operationeel excelleren en klantintimiteit bereiken: enterprisetoepassingen................10
8.1 Enterprisetoepassingen..............................................................................................................10
8.2 Supply-chain-managementsystemen..........................................................................................10
8.3 Customer-relationship-managementsystemen..........................................................................11
8.4 Enterprise-applicaties: nieuwe kansen en uitdagingen..............................................................13
Hoofdstuk 9 E-commerce, digitale markten, digitale goederen...........................................................14
9.1 E-commerce en internet.............................................................................................................14
9.2 E-commerce: ondernemen en technologie................................................................................15
9.3 De invloed van e-commerce op marketing.................................................................................17
9.4 Business-to-business e-commerce: nieuwe efficiëntie en relaties..............................................17
9.5 Het mobiele digitale platform en mobiele e-commerce.............................................................18
9.6 De stap naar e-commerce...........................................................................................................18
Hoofdstuk 11 Het besluitvormingsproces verbeteren..........................................................................19
11.1 Besluitvorming en informatiesystemen....................................................................................19
11.2 Business intelligence in de onderneming..................................................................................21
11.3 Business intelligence – rollen....................................................................................................23
2
, Hoofdstuk 7 Beveiliging van informatiesystemen
7.1 Kwetsbaarheid en misbruik van systemen
Voor bedrijven is het van groot belang dat de beveiliging en beheer van IT echt de hoogste prioriteit
moet hebben om te voorkomen dat klanten niets meer bij je kunnen kopen of dat er gegevens gelekt
worden. Beveiliging verwijst naar de richtlijnen, procedures en technische maatregelen die worden
gebruikt om ongeautoriseerd toegang, wijziging, diefstal of fysieke schade aan informatiesystemen te
voorkomen.
Informatiesystemen zijn onder andere zeer kwetsbaar doordat er grote hoeveelheden gegevens in
zijn opgeslagen en er op ieder punt in het netwerkmisbruik of fraude kan optreden. Het toenemende
gebruik van mobiels in het bedrijfscomputernetwerk vergroot de gevaren. Mobiels raken
gemakkelijker kwijt en kunnen veel persoonlijke gegevens van een bedrijf bevatten.
Grote publieke netwerken als internet zijn kwetsbaarder dan interne netwerken, omdat ze voor
vrijwel iedereen zo goed als vrij toegankelijk zijn.
Telefoondiensten gebaseerd op internettechnologie kunnen kwetsbaarder zijn dan over het vaste
telefoonnet als ze niet via een beveiligd bedrijfsnetwerk lopen. Telefoongesprekken kunnen
gemakkelijk meegeluisterd worden.
Het vele gebruik van e-mail maakt bedrijven ook kwetsbaarder.
De wifi-transmissietechnologie werd ontworpen om het voor zendstations gemakkelijker te maken
elkaar te vinden en te horen. De service set indentifiers (SSID’s) die de naam aangeven van acces
points in een wifi-netwerk, worden verschillende keren uitgezonden en kunnen tamelijk makkelijk
worden opgepikt door snifferprogramma’s van indringers. Draadloze netwerken hebben vaak niet de
minste bescherming tegen war driving, waarbij mee gluurders langs gebouwen rijden of buiten
gebouwen parkeren en proberen draadloos netwerkverkeer te onderscheppen.
Kwaadaardige softwareprogramma’s, oftewel malware, bevatten een scala van bedreigingen zoals
computervirussen, wormen en trojaanse paarden. Een computervirus is een softwareprogramma dat
zichzelf hecht aan andere softwareprogramma’s of gegevensbestanden. Bij uitvoering, meestal
zonder medeweten of toestemming van de gebruiker, voert het ongewenste bewerkingen uit. Het
resultaat van deze bewerking wordt de payload genoemd.
Virussen worden meestal van computer naar computer verspreid door menselijke handelingen, zoals
het versturen van een e-mail of het kopiëren van een geïnfecteerd bestand.
Veel aanvallen zijn afkomstig van wormen, onafhankelijke computerprogramma’s die zichzelf via een
netwerk van een computer naar andere computers kopiëren. Computerwormen verspreiden zich
meestal veel sneller dan computervirussen.
Tegenwoordig zien we ook vaak drive-by downloads voorbijkomen, malware met een bestand dat
een gebruiker bewust of onbewust downloadt.
Door het grote gebruik van smartphones tegenwoordig wordt Android bijvoorbeeld meer door
hackers aangevallen dan Windows.
Blogs, wiki’s en socialenetwerksites als Facebook zijn in opkomst als nieuwe kanalen voor de
verspreiding van malware en spyware. Deze toepassingen laten toe dat gebruikers programmacode
meesturen met de toegestane content, waarna deze code automatisch gestart kan worden zodra een
webpagina wordt bekeken.
Een trojaans paard is een softwareprogramma dat aanvankelijk goedaardig lijkt, maar dan iets
anders doet dan verwacht. Het trojaanse paard zelf is geen virus omdat het zich niet repliceert, maar
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller deniseneuvel. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $4.31. You're not tied to anything after your purchase.