100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4,6 TrustPilot
logo-home
Samenvatting

Informatiemanagement 2 samenvatting

Beoordeling
4,0
(2)
Verkocht
13
Pagina's
24
Geüpload op
23-09-2019
Geschreven in
2019/2020

Dit is een uitgebreide samenvatting van het vak informatiemanagement 2. De samenvatting bestaat uit de hoofdstukken 7, 8, 9 en 11 uit het boek bedrijfsinformatiesystemen van Laudon.

Instelling
Vak










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Gekoppeld boek

Geschreven voor

Instelling
Studie
Vak

Documentinformatie

Heel boek samengevat?
Nee
Wat is er van het boek samengevat?
Hoofdstuk 7, 8, 9 en 11
Geüpload op
23 september 2019
Aantal pagina's
24
Geschreven in
2019/2020
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Informatiemanageme
nt
Samenvatting

,Bedrijfskunde
Leerjaar 2
Hogeschool van Amsterdam

Inhoud
Hoofdstuk 7 Beveiliging van informatiesystemen..................................................................................3
7.1 Kwetsbaarheid en misbruik van systemen....................................................................................3
7.2 Het belang van beveiliging en beveiligingsmaatregelen voor bedrijven.......................................6
7.3 Het organiseren van beveiliging en het nemen van beveiligingsmaatregelen..............................6
7.4 Technologieën en programma’s voor beveiliging van informatiebronnen...................................8
Hoofdstuk 8 Operationeel excelleren en klantintimiteit bereiken: enterprisetoepassingen................10
8.1 Enterprisetoepassingen..............................................................................................................10
8.2 Supply-chain-managementsystemen..........................................................................................10
8.3 Customer-relationship-managementsystemen..........................................................................11
8.4 Enterprise-applicaties: nieuwe kansen en uitdagingen..............................................................13
Hoofdstuk 9 E-commerce, digitale markten, digitale goederen...........................................................14
9.1 E-commerce en internet.............................................................................................................14
9.2 E-commerce: ondernemen en technologie................................................................................15
9.3 De invloed van e-commerce op marketing.................................................................................17
9.4 Business-to-business e-commerce: nieuwe efficiëntie en relaties..............................................17
9.5 Het mobiele digitale platform en mobiele e-commerce.............................................................18
9.6 De stap naar e-commerce...........................................................................................................18
Hoofdstuk 11 Het besluitvormingsproces verbeteren..........................................................................19
11.1 Besluitvorming en informatiesystemen....................................................................................19
11.2 Business intelligence in de onderneming..................................................................................21
11.3 Business intelligence – rollen....................................................................................................23




2

, Hoofdstuk 7 Beveiliging van informatiesystemen
7.1 Kwetsbaarheid en misbruik van systemen
Voor bedrijven is het van groot belang dat de beveiliging en beheer van IT echt de hoogste prioriteit
moet hebben om te voorkomen dat klanten niets meer bij je kunnen kopen of dat er gegevens gelekt
worden. Beveiliging verwijst naar de richtlijnen, procedures en technische maatregelen die worden
gebruikt om ongeautoriseerd toegang, wijziging, diefstal of fysieke schade aan informatiesystemen te
voorkomen.

Informatiesystemen zijn onder andere zeer kwetsbaar doordat er grote hoeveelheden gegevens in
zijn opgeslagen en er op ieder punt in het netwerkmisbruik of fraude kan optreden. Het toenemende
gebruik van mobiels in het bedrijfscomputernetwerk vergroot de gevaren. Mobiels raken
gemakkelijker kwijt en kunnen veel persoonlijke gegevens van een bedrijf bevatten.

Grote publieke netwerken als internet zijn kwetsbaarder dan interne netwerken, omdat ze voor
vrijwel iedereen zo goed als vrij toegankelijk zijn.
Telefoondiensten gebaseerd op internettechnologie kunnen kwetsbaarder zijn dan over het vaste
telefoonnet als ze niet via een beveiligd bedrijfsnetwerk lopen. Telefoongesprekken kunnen
gemakkelijk meegeluisterd worden.
Het vele gebruik van e-mail maakt bedrijven ook kwetsbaarder.

De wifi-transmissietechnologie werd ontworpen om het voor zendstations gemakkelijker te maken
elkaar te vinden en te horen. De service set indentifiers (SSID’s) die de naam aangeven van acces
points in een wifi-netwerk, worden verschillende keren uitgezonden en kunnen tamelijk makkelijk
worden opgepikt door snifferprogramma’s van indringers. Draadloze netwerken hebben vaak niet de
minste bescherming tegen war driving, waarbij mee gluurders langs gebouwen rijden of buiten
gebouwen parkeren en proberen draadloos netwerkverkeer te onderscheppen.

Kwaadaardige softwareprogramma’s, oftewel malware, bevatten een scala van bedreigingen zoals
computervirussen, wormen en trojaanse paarden. Een computervirus is een softwareprogramma dat
zichzelf hecht aan andere softwareprogramma’s of gegevensbestanden. Bij uitvoering, meestal
zonder medeweten of toestemming van de gebruiker, voert het ongewenste bewerkingen uit. Het
resultaat van deze bewerking wordt de payload genoemd.
Virussen worden meestal van computer naar computer verspreid door menselijke handelingen, zoals
het versturen van een e-mail of het kopiëren van een geïnfecteerd bestand.
Veel aanvallen zijn afkomstig van wormen, onafhankelijke computerprogramma’s die zichzelf via een
netwerk van een computer naar andere computers kopiëren. Computerwormen verspreiden zich
meestal veel sneller dan computervirussen.
Tegenwoordig zien we ook vaak drive-by downloads voorbijkomen, malware met een bestand dat
een gebruiker bewust of onbewust downloadt.

Door het grote gebruik van smartphones tegenwoordig wordt Android bijvoorbeeld meer door
hackers aangevallen dan Windows.

Blogs, wiki’s en socialenetwerksites als Facebook zijn in opkomst als nieuwe kanalen voor de
verspreiding van malware en spyware. Deze toepassingen laten toe dat gebruikers programmacode
meesturen met de toegestane content, waarna deze code automatisch gestart kan worden zodra een
webpagina wordt bekeken.

Een trojaans paard is een softwareprogramma dat aanvankelijk goedaardig lijkt, maar dan iets
anders doet dan verwacht. Het trojaanse paard zelf is geen virus omdat het zich niet repliceert, maar


3

Beoordelingen van geverifieerde kopers

Alle 2 reviews worden weergegeven
6 jaar geleden

6 jaar geleden

4,0

2 beoordelingen

5
0
4
2
3
0
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
deniseneuvel Hogeschool van Amsterdam
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
169
Lid sinds
6 jaar
Aantal volgers
141
Documenten
2
Laatst verkocht
6 maanden geleden

3,9

45 beoordelingen

5
13
4
20
3
9
2
2
1
1

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen