Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

Slides:



Advertisements
Podobné prezentace
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Advertisements

Bližší informace o Spyware, adwere, spam.
Monitorovací systém Asistent
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Škodlivé kódy Bezpečnost informačních systémů - referát
Údržba PC Bohumil Bareš.
Výukový materiál zpracován v rámci projektu EU peníze školám
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
IQ PACK dáváme inteligenci obalům Prezentace projektu Ing. Roman Kortus RFID projektový manažer.
Manažerské informační systémy
Bezpečnostní pravidla při používání počítače a internetu
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
ITIL Information Technology Infrastructure Library.
Ekonomika informačních systémů
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Ekodesign. Ekodesign Strategie ekodesignu Ing. Vladimír Dobeš, M.Sc. 9. listopadu 2011 Kurz Manažer udržitelné spotřeby a výroby v rámci projektu Budování.
HOAX,PHISHING,SPYWARE.
Zavádění a údržba informačních systémů
Under-Licensing Proč se zabývat správou softwarových licencí? (softwarovým managementem)
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Podpora a rozvoj komunikační infrastruktury ISVS Ing. Lubomír Moravčík
Informačnípodpora řízení kvality ve firmě Informační podpora řízení kvality ve firmě CRM Ekonomický systém Personalistika Datová pumpa Akord Software Datový.
Manažerské informační systémy Informační strategie MIS Bezpečnost IS
Ochrana počítače Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Bezpečnostní pravidla při používání internetu
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Počítačová bezpečnost
Základní rozdělení činností v podnikové informatice
Manažerské informační systémy
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Možnosti simulace kybernetických útoků
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnostní politika
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - T3 ING. JIŘÍ BARTA Operační program Vzdělávání.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Facility management jako součást efektivní správy společnosti
Číslo projektu školy CZ.1.07/1.5.00/
METODOLOGIE PROJEKTOVÁNÍ
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková

Inovace IS Periodicky se opakuje, vede k cyklu inovací 1. Stanovení informačního manažera 2. Příprava informační strategie 3. Hodnocení přínosů IS/IT 4. Výběr alternativ IS/IT

Magický trojúhelník kvality LEVNĚ RYCHLEKVALITNĚ

Zavedení IS Vývoj nového IS Nákup hotového IS ASP (Aplication Service Providers) outsourcing

Hotový IS Možnosti systémuPožadavky firmy Nalezení disproporcí Změny v systémuZměny v organizaciAkceptace rozdílů Řešení disproporcí

Vývoj IS ZADÁNÍ IMPLEMENTACE PROVOZ ANALÝZA VÝVOJ TESTY DESIGN

ASP ASP poskytovatel pronajímá IS Využívá se pomocí zabezpečeného internetu Systém je umístěn a spravován u poskytovatele Systémy se „jeví“ jako součást IS firmy

Strategie zavádění IS Souběžná strategie Pilotní strategie Postupná strategie Nárazová strategie

Efektivnost a efektivita IS EFEKTIVITA Účinnost Poměr mezi přínosem a náklady EFEKTIVNOST Účelnost, smysluplnost Vztah mezi stanoveným cílem a dopadem

Efektivita Efektivita (účinnost) = Přínosy / Výdaje Výdaje umíme stanovit přesně. Jak stanovíme přínosy???

Druhové členění výdajů Hardware Software Mzdové náklady Externí služby Režie Provozní náklady

Přímé přínosy - vyčíslitelné snížení vázaného kapitálů (zásoby, rozpracovaná výroba) efektivnější využívání zdrojů úspora pracnosti úspora materiálových a režijních nákladů úspora finančních nákladů zkrácení průběžných dodacích lhůt zvýšení produkce zvýšení zisku či obratu

Nepřímé přínosy - nevyčíslitelné zvýšení konkurenceschopnosti zvýšení informovanosti pracovníků zvýšení image firmy vytvoření pevných vazeb k obchodním partnerům lepší podpora cílů firmy

Vyváženost IS Hodnocení vyváženosti IS HOS 3 HOS 8 Celková úroveň je dána úrovní nejslabší části Nevyvážený systém je vždy dražší než systém vyvážený, při stejném přínosu pro firmu

HOS 3 Hardware Orgware Software

HOS 8 Hardware Orgware Software Peopleware Dataware Management Support Security

Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě

Narušení funkce IS Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost  ŠKODY

Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…

Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT

Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat

Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány

Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání ových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.

Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. em Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer

Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice

Spam Nevyžádané reklamní y Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

DĚKUJI ZA POZORNOST.