Dit is een uitgebreide samenvatting van het vak informatiemanagement 2. De samenvatting bestaat uit de hoofdstukken 7, 8, 9 en 11 uit het boek bedrijfsinformatiesystemen van Laudon.
Samenvatting Bedrijfsinformatiesystemen: 1e bachelor handelswetenschappen
Informatiemanagement samenvatting Hogeschool van Amsterdam
Tout pour ce livre (14)
École, étude et sujet
Hogeschool van Amsterdam (HvA)
Bedrijfskunde
Informatiemanagement
Tous les documents sur ce sujet (14)
2
revues
Par: ehoogland • 4 année de cela
Par: thoringoezinne • 5 année de cela
Vendeur
S'abonner
deniseneuvel
Avis reçus
Aperçu du contenu
Informatiemanageme
nt
Samenvatting
,Bedrijfskunde
Leerjaar 2
Hogeschool van Amsterdam
Inhoud
Hoofdstuk 7 Beveiliging van informatiesystemen..................................................................................3
7.1 Kwetsbaarheid en misbruik van systemen....................................................................................3
7.2 Het belang van beveiliging en beveiligingsmaatregelen voor bedrijven.......................................6
7.3 Het organiseren van beveiliging en het nemen van beveiligingsmaatregelen..............................6
7.4 Technologieën en programma’s voor beveiliging van informatiebronnen...................................8
Hoofdstuk 8 Operationeel excelleren en klantintimiteit bereiken: enterprisetoepassingen................10
8.1 Enterprisetoepassingen..............................................................................................................10
8.2 Supply-chain-managementsystemen..........................................................................................10
8.3 Customer-relationship-managementsystemen..........................................................................11
8.4 Enterprise-applicaties: nieuwe kansen en uitdagingen..............................................................13
Hoofdstuk 9 E-commerce, digitale markten, digitale goederen...........................................................14
9.1 E-commerce en internet.............................................................................................................14
9.2 E-commerce: ondernemen en technologie................................................................................15
9.3 De invloed van e-commerce op marketing.................................................................................17
9.4 Business-to-business e-commerce: nieuwe efficiëntie en relaties..............................................17
9.5 Het mobiele digitale platform en mobiele e-commerce.............................................................18
9.6 De stap naar e-commerce...........................................................................................................18
Hoofdstuk 11 Het besluitvormingsproces verbeteren..........................................................................19
11.1 Besluitvorming en informatiesystemen....................................................................................19
11.2 Business intelligence in de onderneming..................................................................................21
11.3 Business intelligence – rollen....................................................................................................23
2
, Hoofdstuk 7 Beveiliging van informatiesystemen
7.1 Kwetsbaarheid en misbruik van systemen
Voor bedrijven is het van groot belang dat de beveiliging en beheer van IT echt de hoogste prioriteit
moet hebben om te voorkomen dat klanten niets meer bij je kunnen kopen of dat er gegevens gelekt
worden. Beveiliging verwijst naar de richtlijnen, procedures en technische maatregelen die worden
gebruikt om ongeautoriseerd toegang, wijziging, diefstal of fysieke schade aan informatiesystemen te
voorkomen.
Informatiesystemen zijn onder andere zeer kwetsbaar doordat er grote hoeveelheden gegevens in
zijn opgeslagen en er op ieder punt in het netwerkmisbruik of fraude kan optreden. Het toenemende
gebruik van mobiels in het bedrijfscomputernetwerk vergroot de gevaren. Mobiels raken
gemakkelijker kwijt en kunnen veel persoonlijke gegevens van een bedrijf bevatten.
Grote publieke netwerken als internet zijn kwetsbaarder dan interne netwerken, omdat ze voor
vrijwel iedereen zo goed als vrij toegankelijk zijn.
Telefoondiensten gebaseerd op internettechnologie kunnen kwetsbaarder zijn dan over het vaste
telefoonnet als ze niet via een beveiligd bedrijfsnetwerk lopen. Telefoongesprekken kunnen
gemakkelijk meegeluisterd worden.
Het vele gebruik van e-mail maakt bedrijven ook kwetsbaarder.
De wifi-transmissietechnologie werd ontworpen om het voor zendstations gemakkelijker te maken
elkaar te vinden en te horen. De service set indentifiers (SSID’s) die de naam aangeven van acces
points in een wifi-netwerk, worden verschillende keren uitgezonden en kunnen tamelijk makkelijk
worden opgepikt door snifferprogramma’s van indringers. Draadloze netwerken hebben vaak niet de
minste bescherming tegen war driving, waarbij mee gluurders langs gebouwen rijden of buiten
gebouwen parkeren en proberen draadloos netwerkverkeer te onderscheppen.
Kwaadaardige softwareprogramma’s, oftewel malware, bevatten een scala van bedreigingen zoals
computervirussen, wormen en trojaanse paarden. Een computervirus is een softwareprogramma dat
zichzelf hecht aan andere softwareprogramma’s of gegevensbestanden. Bij uitvoering, meestal
zonder medeweten of toestemming van de gebruiker, voert het ongewenste bewerkingen uit. Het
resultaat van deze bewerking wordt de payload genoemd.
Virussen worden meestal van computer naar computer verspreid door menselijke handelingen, zoals
het versturen van een e-mail of het kopiëren van een geïnfecteerd bestand.
Veel aanvallen zijn afkomstig van wormen, onafhankelijke computerprogramma’s die zichzelf via een
netwerk van een computer naar andere computers kopiëren. Computerwormen verspreiden zich
meestal veel sneller dan computervirussen.
Tegenwoordig zien we ook vaak drive-by downloads voorbijkomen, malware met een bestand dat
een gebruiker bewust of onbewust downloadt.
Door het grote gebruik van smartphones tegenwoordig wordt Android bijvoorbeeld meer door
hackers aangevallen dan Windows.
Blogs, wiki’s en socialenetwerksites als Facebook zijn in opkomst als nieuwe kanalen voor de
verspreiding van malware en spyware. Deze toepassingen laten toe dat gebruikers programmacode
meesturen met de toegestane content, waarna deze code automatisch gestart kan worden zodra een
webpagina wordt bekeken.
Een trojaans paard is een softwareprogramma dat aanvankelijk goedaardig lijkt, maar dan iets
anders doet dan verwacht. Het trojaanse paard zelf is geen virus omdat het zich niet repliceert, maar
3
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur deniseneuvel. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €3,99. Vous n'êtes lié à rien après votre achat.