Dit is een uitgebreide samenvatting van het vak informatiemanagement 2. De samenvatting bestaat uit de hoofdstukken 7, 8, 9 en 11 uit het boek bedrijfsinformatiesystemen van Laudon.
Samenvatting Bedrijfsinformatiesystemen: 1e bachelor handelswetenschappen
Informatiemanagement samenvatting Hogeschool van Amsterdam
Alles voor dit studieboek (14)
Geschreven voor
Hogeschool van Amsterdam (HvA)
Bedrijfskunde
Informatiemanagement
Alle documenten voor dit vak (14)
2
beoordelingen
Door: ehoogland • 4 jaar geleden
Door: thoringoezinne • 5 jaar geleden
Verkoper
Volgen
deniseneuvel
Ontvangen beoordelingen
Voorbeeld van de inhoud
Informatiemanageme
nt
Samenvatting
,Bedrijfskunde
Leerjaar 2
Hogeschool van Amsterdam
Inhoud
Hoofdstuk 7 Beveiliging van informatiesystemen..................................................................................3
7.1 Kwetsbaarheid en misbruik van systemen....................................................................................3
7.2 Het belang van beveiliging en beveiligingsmaatregelen voor bedrijven.......................................6
7.3 Het organiseren van beveiliging en het nemen van beveiligingsmaatregelen..............................6
7.4 Technologieën en programma’s voor beveiliging van informatiebronnen...................................8
Hoofdstuk 8 Operationeel excelleren en klantintimiteit bereiken: enterprisetoepassingen................10
8.1 Enterprisetoepassingen..............................................................................................................10
8.2 Supply-chain-managementsystemen..........................................................................................10
8.3 Customer-relationship-managementsystemen..........................................................................11
8.4 Enterprise-applicaties: nieuwe kansen en uitdagingen..............................................................13
Hoofdstuk 9 E-commerce, digitale markten, digitale goederen...........................................................14
9.1 E-commerce en internet.............................................................................................................14
9.2 E-commerce: ondernemen en technologie................................................................................15
9.3 De invloed van e-commerce op marketing.................................................................................17
9.4 Business-to-business e-commerce: nieuwe efficiëntie en relaties..............................................17
9.5 Het mobiele digitale platform en mobiele e-commerce.............................................................18
9.6 De stap naar e-commerce...........................................................................................................18
Hoofdstuk 11 Het besluitvormingsproces verbeteren..........................................................................19
11.1 Besluitvorming en informatiesystemen....................................................................................19
11.2 Business intelligence in de onderneming..................................................................................21
11.3 Business intelligence – rollen....................................................................................................23
2
, Hoofdstuk 7 Beveiliging van informatiesystemen
7.1 Kwetsbaarheid en misbruik van systemen
Voor bedrijven is het van groot belang dat de beveiliging en beheer van IT echt de hoogste prioriteit
moet hebben om te voorkomen dat klanten niets meer bij je kunnen kopen of dat er gegevens gelekt
worden. Beveiliging verwijst naar de richtlijnen, procedures en technische maatregelen die worden
gebruikt om ongeautoriseerd toegang, wijziging, diefstal of fysieke schade aan informatiesystemen te
voorkomen.
Informatiesystemen zijn onder andere zeer kwetsbaar doordat er grote hoeveelheden gegevens in
zijn opgeslagen en er op ieder punt in het netwerkmisbruik of fraude kan optreden. Het toenemende
gebruik van mobiels in het bedrijfscomputernetwerk vergroot de gevaren. Mobiels raken
gemakkelijker kwijt en kunnen veel persoonlijke gegevens van een bedrijf bevatten.
Grote publieke netwerken als internet zijn kwetsbaarder dan interne netwerken, omdat ze voor
vrijwel iedereen zo goed als vrij toegankelijk zijn.
Telefoondiensten gebaseerd op internettechnologie kunnen kwetsbaarder zijn dan over het vaste
telefoonnet als ze niet via een beveiligd bedrijfsnetwerk lopen. Telefoongesprekken kunnen
gemakkelijk meegeluisterd worden.
Het vele gebruik van e-mail maakt bedrijven ook kwetsbaarder.
De wifi-transmissietechnologie werd ontworpen om het voor zendstations gemakkelijker te maken
elkaar te vinden en te horen. De service set indentifiers (SSID’s) die de naam aangeven van acces
points in een wifi-netwerk, worden verschillende keren uitgezonden en kunnen tamelijk makkelijk
worden opgepikt door snifferprogramma’s van indringers. Draadloze netwerken hebben vaak niet de
minste bescherming tegen war driving, waarbij mee gluurders langs gebouwen rijden of buiten
gebouwen parkeren en proberen draadloos netwerkverkeer te onderscheppen.
Kwaadaardige softwareprogramma’s, oftewel malware, bevatten een scala van bedreigingen zoals
computervirussen, wormen en trojaanse paarden. Een computervirus is een softwareprogramma dat
zichzelf hecht aan andere softwareprogramma’s of gegevensbestanden. Bij uitvoering, meestal
zonder medeweten of toestemming van de gebruiker, voert het ongewenste bewerkingen uit. Het
resultaat van deze bewerking wordt de payload genoemd.
Virussen worden meestal van computer naar computer verspreid door menselijke handelingen, zoals
het versturen van een e-mail of het kopiëren van een geïnfecteerd bestand.
Veel aanvallen zijn afkomstig van wormen, onafhankelijke computerprogramma’s die zichzelf via een
netwerk van een computer naar andere computers kopiëren. Computerwormen verspreiden zich
meestal veel sneller dan computervirussen.
Tegenwoordig zien we ook vaak drive-by downloads voorbijkomen, malware met een bestand dat
een gebruiker bewust of onbewust downloadt.
Door het grote gebruik van smartphones tegenwoordig wordt Android bijvoorbeeld meer door
hackers aangevallen dan Windows.
Blogs, wiki’s en socialenetwerksites als Facebook zijn in opkomst als nieuwe kanalen voor de
verspreiding van malware en spyware. Deze toepassingen laten toe dat gebruikers programmacode
meesturen met de toegestane content, waarna deze code automatisch gestart kan worden zodra een
webpagina wordt bekeken.
Een trojaans paard is een softwareprogramma dat aanvankelijk goedaardig lijkt, maar dan iets
anders doet dan verwacht. Het trojaanse paard zelf is geen virus omdat het zich niet repliceert, maar
3
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
√ Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper deniseneuvel. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €3,99. Je zit daarna nergens aan vast.