Manažerské informační systémy Informační strategie MIS Bezpečnost IS

Slides:



Advertisements
Podobné prezentace
Projektové řízení Modul č.1.
Advertisements

Proč chránit data v počítači
KONTROLA zpracovala: Ing. Jaroslava Teuberová Náchod, dne
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Business intelligence
managementu znalostí podle
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Manažerské informační systémy
Procesy Informační proces
ŘÍZENÍ LIDSKÝCH ZDROJŮ Vzdělávání, kvalifikace, rozvoj
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
IS V EKONOMICKÝCH SUBJEKTECH Ing. Jiří Šilhán. IS IS – data+lidi+HW, prvky + relace mezi uživateli, které splňují nějaké cílové chování – tak aby byly.
Studie proveditelnosti datového skladu KrÚ Vysočina - zhodnocení
Audit IT procesů ve FNOL
Adéla Masopustová Alena Seifrtová Lukáš Hůla
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Geo-informační systémy
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
Manažerské informační systémy Informační strategie MIS Datový model
D ATOVÉ MODELY Ing. Jiří Šilhán. D ATABÁZOVÉ SYSTÉMY Patří vedle textových editorů a tabulkových kalkulátorů k nejrozšířenějším představitelům programového.
12. OPERATIVNÍ MANAGEMENT
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Bezpečnostní pravidla při používání počítače a internetu
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Jaromír Skorkovský ESF MU KAMI
Ekonomika informačních systémů
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, Karlovy Vary Autor: ING. HANA MOTYČKOVÁ Název materiálu: VY_32_INOVACE_05_PLÁNOVÁNÍ.
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Předmět: Řízení podniku 1
Globální architektura IS/ICT
HOAX,PHISHING,SPYWARE.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Informační systémy TPS,MIS, SIS.
Analýza rizik Miroslav Čermák.
Zvýšení kvality řízení KÚPK aktivita A3 Informační strategie Analýza Workshop
Ivo Novotný Jak vybrat dodavatele vzdělávání JAK SI SPRÁVNĚ VYBRAT... Dodavatele vzdělávání.
2008/2009 REPORTING Tereza Mulačová Česká zemědělská univerzita v Praze Tereza Řezníčková Provozně ekonomická fakulta Marek Tláskal obor Veřejná správa.
Databázové modelování
Jako součást informačního systému podniku
EKO VY_32_INOVACE_EKO_12 MARKETINGOVÉ ŘÍZENÍ. Autor: Ing. Hana Motyčková „Autor je výhradní tvůrce materiálu.“ Datum vytvoření: Klíčová slova:
 P1 - Strategické plánování  P2 - Systém managementu jakosti a legislativy  P3 - Řízení informací  P4 – Audity.
Rozhodovací proces, podpory rozhodovacích procesů
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
1 NÁKLADOVÉ ÚČETNICTVÍ (MU_305). 2 Ing. Jaroslav Wagner, PhD. Katedra manažerského účetnictví Místnost: 285 NB KH: Pondělí 15,00 – 17,00 hod.
Autor: ING. HANA MOTYČKOVÁ
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Proces řízení kvality projektu Jaromír Štůsek
Reporting.
počítačová BEZPEČNOST
ISOP/2 registr entit přírodního prostředí Roman Bukáček CENIA, laboratoř GIS Žďár nad Sázavou.
Eva Dufková, Jan Matyáš VSRR, 3.ročník
Business Inteligence 2. přednáška pro DS
1. Charakteristika IS Informační systém je soubor lidí, technických prostředků a metod, zabezpečujících sběr, přenos, uchování a zpracování dat za účelem.
Moderní personalistika DS 2009/ Hlavní úkoly moderní personalistiky   Zařazení správného člověka na správné místo (a ve správný čas)
Metodika řízení projektů
BSC 1992 Robert S. Kaplan a David P. Norton článek navrhující měření výkonnosti organizací – BSC – Vyrovnaný přehled výsledků kniha The Balanced.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Zlepšení podmínek pro vzdělávání na středních školách Operačního programu Vzdělávání pro konkurenceschopnost Název a adresa školy: Integrovaná střední.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - T3 ING. JIŘÍ BARTA Operační program Vzdělávání.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
IS jako nástroj moderního personálního managementu Vít Červinka
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Vnější a vnitřní kontrola
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Ekonomika malých a středních podniků
farmakovigilanční audit
Transkript prezentace:

Manažerské informační systémy Informační strategie MIS Bezpečnost IS Ing. Dagmar Řešetková resetkova@seznam.cz

Holistický pohled na IS Neformalizované informace IS/IT Formalizované informace

IS z pohledu úrovně řízení

Cíle IS strategické (plánování investic…), taktické (vedení, kontrola rozpočtů…), operační (každodenní rutina)

Úlohy IS manažerské (EIS - Executive IS) taktické (DSS - Decision Support System) vedení (MIS - Management IS) expertní (KWS - Knowledge Work System) kancelářské (OIS - Office IS) operativní

Kdo používá informace? všichni manažer, zaměstnanec zákazník, dodavatel, odběratel, vláda Informace jsou důležité! Informací je mnoho!

Informace Načasování a četnost Formální a neformální Zdroje Přenos Kvantitativní a kvalitativní

Vlastnosti informací Relevance Správnost Včasnost Aktuálnost Úplnost Přiměřenost Nákladová přiměřenost

Informace vs. řídící úrovně Různé řídící úrovně vyžadují různé informace, které je nutné doručit včas a do míst jejich potřeby.

Charakteristika informací Strategická úroveň Taktická úroveň Operační úroveň Informační zdroj externí externí/interní interní Rozsah velmi široký průměrný úzký Podrobnost integrované veličiny částečně integrované podrobné Časovost budoucnost vše minulost, současnost Včasnost nejsou urgentní některé urgentní urgentní Četnost nízká (ročně) pravidelně (měsíčně) často (denně, hod.) Přesnost nízká přiměřená přesná

Úrovně řízení řízení na základním stupni (lower management) středně liniové řízení (middle management) vrcholové řízení (top management)

Orientace činností Úrovně řízení TOP 75% 20% 5% MIDDLE 60% LOWER STRATEGIE TAKTIKA OPERATIVA TOP 75% 20% 5% MIDDLE 60% LOWER

Rozhodovací problémy Typy problémů na jednotlivých úrovních se liší složitostí. strategická úroveň = nejsložitější problémy Důsledky na jednotlivých úrovních jsou prověřeny časem operační rozhodnutí = krátkodobý dopad strategické rozhodnutí = dlouhodobý dopad

Kvalitní informace = konkurenční výhoda identifikace nových konkurentů, výrobků, potřeb a přání zákazníků znalost vlastních i dodavatelských slabých a silných stránek znalost potenciálních hrozeb znalost nových materiálů, postupů, IS/IT

Informační a firemní strategie

Strategické řízení a plánování rozvoje IS Proces strategického řízení a plánování rozvoje IS je činnost, která se periodicky opakuje a vede k neustálému cyklu inovací IS/IT. Probíhá v těchto základních krocích Firemní strategie Informační strategie Reengineering firemních procesů Reengineering /inovace IS/IT

Firemní strategie Firma Poslání Co chceme? Vize Kam směřujeme? Jak toho dosáhneme?

Firemní strategie Určuje poslání (vize) organizace Základní dlouhodobé cíle Směr rozvoje organizace Alokaci zdrojů

Firemní vize Obraz budoucnosti Smysl a účel existence každé firmy Definuje předmět podnikání Zaměřuje se na potřeby zákazníka

Poslání firmy Sjednocení představ vlastníků, managementu a zaměstnanců Vychází z firemní vize Odpovídá na otázky: Kdo je náš zákazník? Jak úspěšně podnikáme? …

Stanovení cílů Cíl – Co chci? Plán – Jak to udělám? Realizace Měření výsledku – bylo dosaženo cíle?

Informační strategie Informační strategie by měla obsahovat vizi, cíle a hlavní charakteristiky budoucího stavu IS/IT firmy a mimo to by měla účinně přispívat k omezení chaotického řízení jejich vývoje a provozu. Příprava a rozvoj informační strategie jsou důležité nejen z pohledu účinného fungování informačního systému, ale také z pohledu správného, systematického a cíleného vkládání investic do informačních technologií a programových prostředků

Schéma informační strategie Analýza interních zdrojů Makroprostředí Firemní strategie Mikroprostředí Firemní cíle Informační strategie Informační požadavky IS strategie IT strategie Cíle IS strategie

Řízení IS CIO – Chief Information Officer - hlavní manažer IS/IT firmy Top Management CIO Systémový integrátor CIO – Chief Information Officer - hlavní manažer IS/IT firmy Systémový integrátor – pracovník, odpovědný za integritu IS firmy zvláště v případě budování IS formou nákupu hotových produktů Útvar IS/IT

Řízení IS Strategické řízení Příprava informační strategie Výběr dodavatelů a nákup IS/IT Řízení financí IS/IT Taktické řízení Orgware Dodržování legislativy Ochrana dat Operativní řízení Zajištění provozu Zajištění školení a podpory zaměstnancům Zajištění bezpečnosti provozu CIO

Bezpečnost IS Data a informace jsou to nejcennější z celého IS.

Funkce IS Hlavní funkce IS: Poskytovat oprávněným uživatelům pevně definované služby v pevně definované kvalitě

Narušení funkce IS  ŠKODY Narušení IS způsobuje: omezení funkčnosti systému někdy až jeho nedostupnost  ŠKODY

Prvky IS Dekompozice jednotlivých subsystémů na samostatné prvky IS: Hloubka (úroveň, detailnost) dekompozice společné vlastnosti společné potencionální hrozby rozlišovací úroveň Příklady dekompozice: celý počítač (SW + HW) diskové pole operační systém serveru…

Vlastnosti prvků IS Každý prvek IS má definované vlastnosti: strukturu vazbu na ostatní prvky IS chování množinu stavů, kterých může nabývat Jsou-li tyto vlastnosti změněny, mohou narušit funkci prvku IS a tím celého systému. Vlivy, které působí narušení funkcí prvku IS mohou být: vnější (útok hackera, výpadek napájení, teplota, …) vnitřní (skrytá vada HW, nekonzistentní data, chyba v programu, …)

Hrozby Hrozbou nazýváme možnost působení vlivů způsobujících změny vlastností prvků IS. Na každý prvek IS může být vázáno více hrozeb Jedna hrozba může být vázána na více prvků IS Realizace hrozby se nazývá INCIDENT

Bezpečnost IS Bezpečnostní Incident je realizovaná bezpečnostní hrozba. Bezpečnostní riziko je pravděpodobnost s jakou přeroste bezpečnostní hrozba v bezpečnostní incident. Součet bezpečnostních rizik jednotlivých prvků IS tvoří bezpečnostní riziko IS Bezpečnost IS = 1 – bezpečnostní riziko IS

Počítačová kriminalita Hacker Cracker Phishing Worm Spyware Trojský kůň Spam

Hacker Někdo kdo vytváří nábytek za použití sekery Profesionální programátoři (experti) Detailní znalost programových systémů Grayhat, Whitehat

Cracker Využívá získané znalosti a informace ke kriminálním účelům nebo pro osobní prospěch crack Blackhat Často jsou pojmy cracker a hacker zaměňovány

Phishing Rybaření, rybolov (rozesílání návnady) Podvodná technika používaná na Internetu k získávání citlivých údajů Principem je rozesílání e-mailových zpráv a sběr citlivých údajů pomocí nastrčené webové stránky Např. Česká spořitelna, a. s.

Worm Počítačový červ Zvláštní typ počítačového viru Šíří se v podobě infikovaných souborů např. e-mailem Velmi rychle se rozšiřuje  dominový efekt  zahlcení sítě Původně byl navržen k efektivnímu využívání jednotlivých procesorů v síti

Spyware Program, který využívá Internetu k odesílání dat z počítače bez vědomí uživatele (historii navštívených stránek, hesla) Často je součástí programů (např. shareware) a původně měl sloužit jako nástroj pro cílenou reklamu Druhy: adware, hijacker, dialer

Trojský kůň Počítačový program nebo jeho část Po spuštění zahájí škodlivou činnost Neumí se sám šířit Funkce: např. sledování znaků zadávaných z klávesnice

Spam Nevyžádané reklamní e-maily Diskusní fóra (ochrana např. CAPTCHA) Název pochází ze značky amerických konzerv lančmítu Od září 2004 zákon vyžaduje prokazatelný souhlas příjemce zprávy Další typy nevyžádané pošty: hoax (podvod, mystifikace, žert)

MIS – Manažerské informační systémy „Manažeři nemají málo interních dat, pouze je neumí využít.“

MIS Úkolem MIS je zpracování agregovaných (seskupených, spojených) dat za delší časové období Výstupem jsou většinou tabulky a grafy k zachycení trendů

MIS – rozšířený model ERP SCM ERP CRM

Datové sklady Důležité pro implementaci MIS Skládá se z několika vrstev: Primární datové zdroje ETL procesy Datový sklad OLAP prezentace

Základní rysy datového skladu Sjednocení dat z primárních zdrojů Databáze Sjednocení dat z různých části firmy Časové razítko Agregační úroveň dat

Účel datového skladu Zpřístupnit data širšímu spektru uživatelů Jednotná „pravda“ společnosti Historie firmy Oddělení analytického a transakčního systému Různé pohledy na data

Proces vytváření datového skladu Zdroje primárních dat ETL procesy Extrakce dat Transformace dat Rozdělení atributu Standardizace Odstraňování duplicit Sloučení atributů Uložení dat Datový sklad

Návrh schématu skladu Tabulky faktů Tabulky dimenzí Prodej zboží Dimenze zákazníka Prodej zboží Dimenze času Dimenze výrobku

INFORMACE = vjem lidského mozku Datový model Převod reálných objektů na datové Používají se databázové programy pro efektivní práci s daty DATA = fyzický záznam INFORMACE = vjem lidského mozku

Tvorba datového modelu Které datové objekty nás zajímají? věty, tabulky Jaké údaje o datových objektech nás zajímají? struktura věty, položka věty Jaký je vzájemný vztah datových objektů? vazby

Položka věty a její atributy je určena TYPEM a DÉLKOU pro určení typu položky existují pravidla délka položky se určuje odhadem

Délky položek Délka se určuje kvalifikovaným odhadem Dva extrémy: Bude příliš dlouhá Bude příliš krátká

Relační datový model Zkoumáme relační vztahy mezi jednotlivými datovými objekty Kolik záznamů v tabulce jedné odpovídá kolika záznamům v tabulce druhé?

DĚKUJI ZA POZORNOST.