Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Manažerské informační systémy Informační strategie MIS Bezpečnost IS

Podobné prezentace


Prezentace na téma: "Manažerské informační systémy Informační strategie MIS Bezpečnost IS"— Transkript prezentace:

1 Manažerské informační systémy Informační strategie MIS Bezpečnost IS
Ing. Dagmar Řešetková

2 Holistický pohled na IS
Neformalizované informace IS/IT Formalizované informace

3 IS z pohledu úrovně řízení

4 Cíle IS strategické (plánování investic…),
taktické (vedení, kontrola rozpočtů…), operační (každodenní rutina)

5 Úlohy IS manažerské (EIS - Executive IS)
taktické (DSS - Decision Support System) vedení (MIS - Management IS) expertní (KWS - Knowledge Work System) kancelářské (OIS - Office IS) operativní

6 Kdo používá informace? všichni manažer, zaměstnanec
zákazník, dodavatel, odběratel, vláda Informace jsou důležité! Informací je mnoho!

7 Informace Načasování a četnost Formální a neformální Zdroje Přenos
Kvantitativní a kvalitativní

8 Vlastnosti informací Relevance Správnost Včasnost Aktuálnost Úplnost
Přiměřenost Nákladová přiměřenost

9 Informace vs. řídící úrovně
Různé řídící úrovně vyžadují různé informace, které je nutné doručit včas a do míst jejich potřeby.

10 Charakteristika informací
Strategická úroveň Taktická úroveň Operační úroveň Informační zdroj externí externí/interní interní Rozsah velmi široký průměrný úzký Podrobnost integrované veličiny částečně integrované podrobné Časovost budoucnost vše minulost, současnost Včasnost nejsou urgentní některé urgentní urgentní Četnost nízká (ročně) pravidelně (měsíčně) často (denně, hod.) Přesnost nízká přiměřená přesná

11 Úrovně řízení řízení na základním stupni (lower management)
středně liniové řízení (middle management) vrcholové řízení (top management)

12 Orientace činností Úrovně řízení TOP 75% 20% 5% MIDDLE 60% LOWER
STRATEGIE TAKTIKA OPERATIVA TOP 75% 20% 5% MIDDLE 60% LOWER

13 Rozhodovací problémy Typy problémů na jednotlivých úrovních se liší složitostí. strategická úroveň = nejsložitější problémy Důsledky na jednotlivých úrovních jsou prověřeny časem operační rozhodnutí = krátkodobý dopad strategické rozhodnutí = dlouhodobý dopad

14 Kvalitní informace = konkurenční výhoda
identifikace nových konkurentů, výrobků, potřeb a přání zákazníků znalost vlastních i dodavatelských slabých a silných stránek znalost potenciálních hrozeb znalost nových materiálů, postupů, IS/IT

15 Informační a firemní strategie

16 Strategické řízení a plánování rozvoje IS
Proces strategického řízení a plánování rozvoje IS je činnost, která se periodicky opakuje a vede k neustálému cyklu inovací IS/IT. Probíhá v těchto základních krocích Firemní strategie Informační strategie Reengineering firemních procesů Reengineering /inovace IS/IT

17 Firemní strategie Firma Poslání Co chceme? Vize Kam směřujeme?
Jak toho dosáhneme?

18 Firemní strategie Určuje poslání (vize) organizace
Základní dlouhodobé cíle Směr rozvoje organizace Alokaci zdrojů

19 Firemní vize Obraz budoucnosti Smysl a účel existence každé firmy
Definuje předmět podnikání Zaměřuje se na potřeby zákazníka

20 Poslání firmy Sjednocení představ vlastníků, managementu a zaměstnanců
Vychází z firemní vize Odpovídá na otázky: Kdo je náš zákazník? Jak úspěšně podnikáme?

21 Stanovení cílů Cíl – Co chci? Plán – Jak to udělám? Realizace
Měření výsledku – bylo dosaženo cíle?

22 Informační strategie Informační strategie by měla obsahovat vizi, cíle a hlavní charakteristiky budoucího stavu IS/IT firmy a mimo to by měla účinně přispívat k omezení chaotického řízení jejich vývoje a provozu. Příprava a rozvoj informační strategie jsou důležité nejen z pohledu účinného fungování informačního systému, ale také z pohledu správného, systematického a cíleného vkládání investic do informačních technologií a programových prostředků

23 Schéma informační strategie
Analýza interních zdrojů Makroprostředí Firemní strategie Mikroprostředí Firemní cíle Informační strategie Informační požadavky IS strategie IT strategie Cíle IS strategie

24 Řízení IS CIO – Chief Information Officer - hlavní manažer IS/IT firmy
Top Management CIO Systémový integrátor CIO – Chief Information Officer - hlavní manažer IS/IT firmy Systémový integrátor – pracovník, odpovědný za integritu IS firmy zvláště v případě budování IS formou nákupu hotových produktů Útvar IS/IT

25 Řízení IS Strategické řízení Příprava informační strategie
Výběr dodavatelů a nákup IS/IT Řízení financí IS/IT Taktické řízení Orgware Dodržování legislativy Ochrana dat Operativní řízení Zajištění provozu Zajištění školení a podpory zaměstnancům Zajištění bezpečnosti provozu CIO

26 Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

27 Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům
pevně definované služby v pevně definované kvalitě

28 Narušení funkce IS  ŠKODY Narušení IS způsobuje:
omezení funkčnosti systému někdy až jeho nedostupnost  ŠKODY

29 Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS:
Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…

30 Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu
vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

31 Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT

32 Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

33 Počítačová kriminalita
Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

34 Hacker Někdo kdo vytváří nábytek za použití sekery
Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat

35 Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány

36 Phishing Rybaření, rybolov (rozesílání návnady)
Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání ových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.

37 Worm Počítačový červ Zvláštní typ počítačového viru
Šíří se v podobě infikovaných souborů např. em Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

38 Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer

39 Trojský kůň Počítačový program nebo jeho část
Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice

40 Spam Nevyžádané reklamní e-maily Diskusní fóra (ochrana např. CAPTCHA)
Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

41 MIS – Manažerské informační systémy
„Manažeři nemají málo interních dat, pouze je neumí využít.“

42 MIS Úkolem MIS je zpracování agregovaných (seskupených, spojených) dat za delší časové období Výstupem jsou většinou tabulky a grafy k zachycení trendů

43 MIS – rozšířený model ERP
SCM ERP CRM

44 Datové sklady Důležité pro implementaci MIS
Skládá se z několika vrstev: Primární datové zdroje ETL procesy Datový sklad OLAP prezentace

45 Základní rysy datového skladu
Sjednocení dat z primárních zdrojů Databáze Sjednocení dat z různých části firmy Časové razítko Agregační úroveň dat

46 Účel datového skladu Zpřístupnit data širšímu spektru uživatelů
Jednotná „pravda“ společnosti Historie firmy Oddělení analytického a transakčního systému Různé pohledy na data

47 Proces vytváření datového skladu
Zdroje primárních dat ETL procesy Extrakce dat Transformace dat Rozdělení atributu Standardizace Odstraňování duplicit Sloučení atributů Uložení dat Datový sklad

48 Návrh schématu skladu Tabulky faktů Tabulky dimenzí Prodej zboží
Dimenze zákazníka Prodej zboží Dimenze času Dimenze výrobku

49 INFORMACE = vjem lidského mozku
Datový model Převod reálných objektů na datové Používají se databázové programy pro efektivní práci s daty DATA = fyzický záznam INFORMACE = vjem lidského mozku

50 Tvorba datového modelu
Které datové objekty nás zajímají? věty, tabulky Jaké údaje o datových objektech nás zajímají? struktura věty, položka věty Jaký je vzájemný vztah datových objektů? vazby

51 Položka věty a její atributy
je určena TYPEM a DÉLKOU pro určení typu položky existují pravidla délka položky se určuje odhadem

52 Délky položek Délka se určuje kvalifikovaným odhadem Dva extrémy:
Bude příliš dlouhá Bude příliš krátká

53 Relační datový model Zkoumáme relační vztahy mezi jednotlivými datovými objekty Kolik záznamů v tabulce jedné odpovídá kolika záznamům v tabulce druhé?

54 DĚKUJI ZA POZORNOST.


Stáhnout ppt "Manažerské informační systémy Informační strategie MIS Bezpečnost IS"

Podobné prezentace


Reklamy Google