Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Inovace IS Periodicky se opakuje, vede k cyklu inovací 1. Stanovení informačního manažera 2. Příprava informační strategie 3. Hodnocení přínosů IS/IT 4. Výběr alternativ IS/IT
Magický trojúhelník kvality LEVNĚ RYCHLEKVALITNĚ
Zavedení IS Vývoj nového IS Nákup hotového IS ASP (Aplication Service Providers) outsourcing
Hotový IS Možnosti systémuPožadavky firmy Nalezení disproporcí Změny v systémuZměny v organizaciAkceptace rozdílů Řešení disproporcí
Vývoj IS ZADÁNÍ IMPLEMENTACE PROVOZ ANALÝZA VÝVOJ TESTY DESIGN
ASP ASP poskytovatel pronajímá IS Využívá se pomocí zabezpečeného internetu Systém je umístěn a spravován u poskytovatele Systémy se „jeví“ jako součást IS firmy
Strategie zavádění IS Souběžná strategie Pilotní strategie Postupná strategie Nárazová strategie
Efektivnost a efektivita IS EFEKTIVITA Účinnost Poměr mezi přínosem a náklady EFEKTIVNOST Účelnost, smysluplnost Vztah mezi stanoveným cílem a dopadem
Efektivita Efektivita (účinnost) = Přínosy / Výdaje Výdaje umíme stanovit přesně. Jak stanovíme přínosy???
Druhové členění výdajů Hardware Software Mzdové náklady Externí služby Režie Provozní náklady
Přímé přínosy - vyčíslitelné snížení vázaného kapitálů (zásoby, rozpracovaná výroba) efektivnější využívání zdrojů úspora pracnosti úspora materiálových a režijních nákladů úspora finančních nákladů zkrácení průběžných dodacích lhůt zvýšení produkce zvýšení zisku či obratu
Nepřímé přínosy - nevyčíslitelné zvýšení konkurenceschopnosti zvýšení informovanosti pracovníků zvýšení image firmy vytvoření pevných vazeb k obchodním partnerům lepší podpora cílů firmy
Vyváženost IS Hodnocení vyváženosti IS HOS 3 HOS 8 Celková úroveň je dána úrovní nejslabší části Nevyvážený systém je vždy dražší než systém vyvážený, při stejném přínosu pro firmu
HOS 3 Hardware Orgware Software
HOS 8 Hardware Orgware Software Peopleware Dataware Management Support Security
Bezpečnost IS Data a informace jsou to nejcennější z celého IS.
Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě
Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost ŠKODY
Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…
Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)
Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT
Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS
Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam
Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat
Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány
Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání ových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.
Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. em Velmi rychle se rozšiřuje dominový efekt zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti
Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer
Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice
Spam Nevyžádané reklamní y Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)
DĚKUJI ZA POZORNOST.