100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
samenvatting gastcolleges digital organisation €3,49
In winkelwagen

Samenvatting

samenvatting gastcolleges digital organisation

 22 keer bekeken  0 keer verkocht

Dit is een samenvatting van de gastcolleges gegeven tijdens het vak digital organisation. De samenvatting is opgesteld in het Nederlands, maar belangrijke termen zijn weergegeven in het Engels.

Voorbeeld 7 van de 30  pagina's

  • 16 december 2022
  • 30
  • 2022/2023
  • Samenvatting
Alle documenten voor dit vak (5)
avatar-seller
sarahrymenans
GASTLESSEN DIGITALE
ORGANISATIE
Rymenans Sarah




Universiteit Antwerpen
2022-2023

,Inhoud
1. KPMG ................................................................................................................................................... 2
1.1 Inleiding ......................................................................................................................................... 2
1.2 Hoe werkt een hacker ................................................................................................................... 3
1.3 Cyber en veiligheid @ KPMG ......................................................................................................... 4
1.4 Link met hoofdstuk 8 ..................................................................................................................... 5
2. Enterprise Applications – Brussels Airport company .......................................................................... 6
2.1 Introductie ..................................................................................................................................... 6
2.2 Brussels Airport company ............................................................................................................. 7
2.3 Conclusie ..................................................................................................................................... 10
2.4 Link met de hoofdstuk 9 .............................................................................................................. 10
3. KPMG LIGHTHOUS ............................................................................................................................. 12
3.1 Introductie ................................................................................................................................... 12
3.2 Wat is business intelligence ........................................................................................................ 12
3.3 The good, the bad and the ugly................................................................................................... 14
3.4 Cases met klanten ....................................................................................................................... 14
3.4.1 Waterweg Vlaanderen.......................................................................................................... 14
3.4.1 Sustainibility retailer............................................................................................................. 16
3.5 Link met hoofdstuk 11 en 12 ....................................................................................................... 17
5. DELAWARE: SMART ONDERNEMINGEN ............................................................................................ 18
5.1 Introductie ................................................................................................................................... 18
5.2 Smart ondernemingen ................................................................................................................ 18
5.3 De rol van ERP in smart ondernemingen .................................................................................... 20
5.4 Business case: Eastman ............................................................................................................... 21
5.5 Conclusie ..................................................................................................................................... 22
6. Deloitte .............................................................................................................................................. 23
6.1 Introductie ................................................................................................................................... 23
6.2 Digitale transformatie ................................................................................................................. 23
6.3 Technologie trends ...................................................................................................................... 26
6.4 Voorbeelden uit de bedrijvenwereld .......................................................................................... 26
6.4.1 IT strategie en governance voor digitale transformatie ....................................................... 26
6.4.2 Antwerpen, beoordeling IT governance voor digitale transformatie .................................. 28




1

,1. KPMG
1.1 Inleiding
informatie beveiliging is CIA:

- Confidentiality, het verstoppen van je data en
zorgen dat deze niet zichtbaar wordt voor de
buitenwereld.
bv. het lekken van informatie van datingwebsites
bv. het lekken van de naaktfoto’s van BV’s
- Integrity: iets is niet veranderd (van begin tot einde moet de data consistent blijven
data die veranderd wordt dit kan op veel verschillende manieren
bv. het hacken van een nucleaire centrale en de informatie kunnen aanpassen, zodanig dat
op het controlepaneel foutieve informatie binnenkwam en de ingenieurs het niet konden
oplossen omwille van deze foutief aangepaste informatie door de hackers
- Availibility, de data moet ten allen tijde beschikbaar zijn
bv. door het afvuren van een ransomware aanval op een bedrijf waren de data niet meer
beschikbaar, met tot gevolg dat dit bedrijf hun productie moest stilleggen.

Ransomware aanval: hackers zorgen ervoor dat al je data encrypt en het onleesbaar maakt waardoor
je het niet meer kan lezen en niet meer kan gebruiken. Vervolgens vragen ze grote sommen geld om
de data te decrypten. De vraag is natuurlijk of indien je betaald ze effectief de data gaan teruggeven,
daar ben je nooit zeker van.

- Het betalen van het geldbedrag zorgt ervoor dat de criminelen het geld krijgen dat ze willen,
en dus zullen blijven verder opereren met het business model aangezien het winstgevend is
en de pakkans klein. Langs de andere kant is het bedrijf vaak heel belangrijk voor de CEO, en
staan er meestal grote bedragen apart in een bedrijf voor onvoorziene noodgevallen die
hiervoor gebruikt kunnen worden
- Het niet betalen van het geldbedrag zorgt ervoor dat je geen criminele activiteiten
ondersteund, en je kan niet opgelicht worden door de criminelen. Dit kan je doen indien je
een back-up hebt van de data die de criminelen hebben encrypt.

Informatie beveiliging is PPT:

- People:
• Ondersteuning van de leidinggevende
• Training en bewustzijn
• Competente middelen
- Process:
• Governance framework
• Management systemen
• Beleid en procedures
• Interne audits
- Technology:
• Netwerk
• Software
• Veiligheid oplossingen
• Activa


2

,je hebt alle 3 de dimensies nodig, naast tools heb je ook mensen nodig om ervoor te zorgen dat een
organisatie veilig is. Indien je gehackt wordt dien je actie te ondernemen, hoe te communiceren met
buiten het bedrijf hiervoor zijn processen nodig.



1.2 Hoe werkt een hacker
In de praktijk gebeuren de meeste hackingen social engineering (mensen overtuiging om informatie
te geven om in het systeem te geraken) Bv. phishing

Ze beginnen altijd met de online identiteit: je wilt een echte gebruiker nadoen in een systeem
(omdat je anders gedetecteerd wordt). Hackers sturen als eerste een phishing mail, het lijkt zeer echt
(omdat technologie geavanceerd is) dus je moet altijd opletten indien je gegevens moet ingeven via
mail. Door het openklikken van verkeerde e-mails of links in deze e-mails kan er malware het
systeem binnenkomen.

Eens de hacker binnenin het systeem is kunnen ze malware installeren, of een ransomware aanval
doen. Maar het kan gedetecteerd worden door het security operating center, dit kan onderverdeeld
worden in verschillende categorieën:

- IT: interne website, laptop, … dit is vrij
beschikbaar. Alle acties worden opgeslagen in
een tekst document. Ze proberen alles
regelmatig te vernieuwen bv. 1 jaar
- OT: de industriële omgeving, alles dat
beweegt is OT. Ze vernieuwen dingen niet
snel bv. 20 jaar
- Eindpunt informatie: laptops, servers
- Netwerk informatie: de communicatie tussen alle apparaten
- Detection en response: alle informatie van alle apparaten worden hier opgeslagen
bv. als je vaak een fout maakt bij het inloggen dan geeft dit een alarm indien er abnormale
gedragingen zijn
het houdt niet de informatie van de content vast (niet foto’s en berichten) maar het feit dat
je het bericht hebt gestuurd anders zou het een privacy overschrijding zijn
- Vulnerability: zijn er sommige dingen die een hacker kan gebruiken om in het systeem te
geraken, als je dat vindt dan is dat een zwakheid
- Treath intelligence: alle acties die je doet online, en informatie van malicious informatie
vergelijken weten wat malicious is en dit vergelijken met de data

Het oplossen van een cyber aanval:

- Voorbereiden: ervoor zorgen dat een organisatie volledig voorbereid is indien een cyber
aanval zich voordoet. Hoe meer je bent voorbereid hoe meer je een structuur hebt van wat
er dient te gebeuren indien het zich voordoet.
- Reageren: Het bieden van een deskundige incidentresponsservice om uw IT- en OT-assets te
beschermen tijdens en na een aanval.
- Herstellen en verder gaan: Ondersteunt het snelle herstel van uw systemen en services, en
helpt bij het identificeren van belangrijke verbeterpunten voor uw cybercapaciteit door
middel van geleerde lessen.




3

,Wachtwoorden:
Wat is een goede oplossing om je wachtwoorden te beveiligen is een wachtwoord manager: dit is
een kluis om al je wachtwoorden op te slaan . Je hebt één masterpaswoord dat heel complex is,
daarmee log je in, in de site en dit is de enige die je moet onthouden, de rest kan je opzoeken via de
site. Dit is nog steeds niet 100% veilig.

Penetration test: ethische hackers proberen het systeem van het bedrijf binnen te geraken
om op die manier te zien of het bedrijf veilig is van hackers.

Fysieke penetratie test: ethische hackers proberen fysiek in een bedrijf binnen te breken om
vervolgens een laptop fysiek aan te sluiten op de servers, om op die manier informatie te
veranderen/stelen van een bedrijf. Om dit te doen slagen kunnen ze bijvoorbeeld de
beveiligingscamera’s van een bedrijf hacken (dit zijn makkelijke targets aangezien ze vaak zwak
beveiligd zijn), … Er gebeurd ook telkens eerst een verkenning alvorens ze echt het bedrijf binnen
gaan.

De veiligheid van mensen binnen het bedrijf, gaat altijd wel boven de cyber veiligheid van een
bedrijf.



1.3 Cyber en veiligheid @ KPMG
Wij zien cybersecurity als een rode draad die door uw hele bedrijf loopt, zodat u effectiever,
efficiënter en veiliger kunt werken. Cyber is niet langer alleen een technologisch vraagstuk, zoals
blijkt uit onderstaand schema. We hebben uitgebreide ervaring in het helpen van klanten met hun
cyberbeveiligingsbehoeften op alle onderstaande gebieden:




Het is veel meer dan enkel het technologie deel. Als je geen mensen en processen hebt zal je alsnog
gehackt worden. Het starts met strategieën en processen.

Cyber beïnvloed klantenervaring, moet in overeenstemming zijn met de regulatie, het kan de kosten
verlagen (minder geld spenderen aan cyber security door het op een goede manier te doen) door
nieuwe technologieën die meer veilig zijn en meer efficiënt, …




4

,Onderdelen van KPMG:

- Strategie en governance: de klant komt en stelt vragen over veiligheid van de technologie
- Transformatie: identiteit (als jij inlogt in je computer)
- Cyber response: klant is gehackt, proberen om ze terug operationeel te krijgen
- Cyber verdediger: een bedrijf beveiligen om ervoor te zorgen dat bedrijven niet gehackt
worden, verbeteringen aanbrengen
- Privacy: regels (bv. GDPR)


1.4 Link met hoofdstuk 8
Het CIA-model: welke controles van de theorie helpen om dit te bereiken

- Bv. confidentiality: authentificatie, identificatie door middel van login
- Bv. availibility: system availibility redundancy
- Bv. integriteit: software van goede kwaliteit

Met de technologie alleen heb je niets, ze kijken ook naar de processen en de mensen in de
organisatie. Er moeten goede processen ter ondersteuning zijn, en de mensen moeten getraind
worden in bedrijven om ervoor te zorgen dat er minder gehackt wordt. Deze implementatie is meer
dan technologie, de organisatie en management zijn altijd ook betrokken.

IT/OT apparaten:
er is een klant die een tablet gebruikt om software te gebruiken die op de servers zit van de
organisatie. Al de toegangspunten en de communicatie op het netwerk kunnen gehackt worden.
Slimme producten (geconnecteerd aan het netwerk) dit is het OT deel, hoe meer slimme producten
er zijn, hoe meer mogelijkheid om deze dingen te hacken en er een invloed op te hebben.




5

, 2. Enterprise Applications – Brussels Airport company
2.1 Introductie
Application Enterprise is een snel groeiende onderneming die klanten ondersteund in hun digitale
transformatie.

- Bedrijfs- en ICT-advies
- Meer dan 380 medewerkers
- Meer dan 275 projecten bij meer dan 50 actieve klanten
- Actief in België en Nederland
- Erkend voor expertise en bedrijfscultuur

ze bieden een transfer van kennis en bieden de technologie om het digitale transformatie traject van
een onderneming tot een succes te maken.

Visie over kenmerken van bedrijven in de toekomst:

- Digitaal
- Smart
- Menselijk
- Ethisch
- Weerbaar

Business lijnen:

- Transformatie en innovatie: richting meer digitale ondernemingen
- Software engineering: de software ontwikkelen
- all things data: om kunnen gaan met de grote hoeveelheden data
- kwaliteit en veiligheid: het is erg belangrijk dat de gebouwde software van goede kwaliteit is
anders worden de doelstellingen niet bereikt

de methode om dit te bereiken is een:

- holistische visie: rekening houden met de business, technologie en de organisatie
- pragmatische benadering: Ontwikkel de capaciteit terwijl u waarde levert

doelstellingen:

- het bereiken van operational excellence en customer intimacy
Het is belangrijk om ervoor te zorgen dat de info over de consumenten beschikbaar is en dat
deze is aangepast aan de klanten
- Maak gebruik van de enorme hoeveelheden data die bedrijfsapplicaties genereren voor
betere besluitvorming. Er is veel data, het is erg belangrijk om alle informatie te verzamelen
en het aan de consument te geven die dit nodig heeft
- Bedrijfsbrede informatie verstrekken om de besluitvorming te verbeteren
Er zijn veel stakeholders die moeten samenwerken om een klantendoelstelling te bereiken, je
moet een platform gebruiken die alle informatie van de stakeholders gebruikt voor de klant
(streamline information voor de consument), alle stakeholders kunnen hun beslissingen
beter en in een geoptimaliseerde manier maken




6

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

√  	Verzekerd van kwaliteit door reviews

√ Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper sarahrymenans. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €3,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 52928 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€3,49
  • (0)
In winkelwagen
Toegevoegd