Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

Podobné prezentace


Prezentace na téma: "Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková"— Transkript prezentace:

1 Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

2 Inovace IS Periodicky se opakuje, vede k cyklu inovací 1. Stanovení informačního manažera 2. Příprava informační strategie 3. Hodnocení přínosů IS/IT 4. Výběr alternativ IS/IT

3 Magický trojúhelník kvality LEVNĚ RYCHLEKVALITNĚ

4 Zavedení IS Vývoj nového IS Nákup hotového IS ASP (Aplication Service Providers) outsourcing

5 Hotový IS Možnosti systémuPožadavky firmy Nalezení disproporcí Změny v systémuZměny v organizaciAkceptace rozdílů Řešení disproporcí

6 Vývoj IS ZADÁNÍ IMPLEMENTACE PROVOZ ANALÝZA VÝVOJ TESTY DESIGN

7 ASP ASP poskytovatel pronajímá IS Využívá se pomocí zabezpečeného internetu Systém je umístěn a spravován u poskytovatele Systémy se „jeví“ jako součást IS firmy

8 Strategie zavádění IS Souběžná strategie Pilotní strategie Postupná strategie Nárazová strategie

9 Efektivnost a efektivita IS EFEKTIVITA Účinnost Poměr mezi přínosem a náklady EFEKTIVNOST Účelnost, smysluplnost Vztah mezi stanoveným cílem a dopadem

10 Efektivita Efektivita (účinnost) = Přínosy / Výdaje Výdaje umíme stanovit přesně. Jak stanovíme přínosy???

11 Druhové členění výdajů Hardware Software Mzdové náklady Externí služby Režie Provozní náklady

12 Přímé přínosy - vyčíslitelné snížení vázaného kapitálů (zásoby, rozpracovaná výroba) efektivnější využívání zdrojů úspora pracnosti úspora materiálových a režijních nákladů úspora finančních nákladů zkrácení průběžných dodacích lhůt zvýšení produkce zvýšení zisku či obratu

13 Nepřímé přínosy - nevyčíslitelné zvýšení konkurenceschopnosti zvýšení informovanosti pracovníků zvýšení image firmy vytvoření pevných vazeb k obchodním partnerům lepší podpora cílů firmy

14 Vyváženost IS Hodnocení vyváženosti IS HOS 3 HOS 8 Celková úroveň je dána úrovní nejslabší části Nevyvážený systém je vždy dražší než systém vyvážený, při stejném přínosu pro firmu

15 HOS 3 Hardware Orgware Software

16 HOS 8 Hardware Orgware Software Peopleware Dataware Management Support Security

17 Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

18 Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě

19 Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost  ŠKODY

20 Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…

21 Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

22 Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT

23 Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

24 Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

25 Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat

26 Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány

27 Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání ových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.

28 Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. em Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

29 Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer

30 Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice

31 Spam Nevyžádané reklamní y Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

32 DĚKUJI ZA POZORNOST.


Stáhnout ppt "Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková"

Podobné prezentace


Reklamy Google