Boeksamenvatting bij Management Information Systems - Rainer, Prince & Watson - 3e druk


Wat zijn informatiesystemen? (1)

Informatie Technologie (IT) is elke computer gebaseerde tool die mensen helpt om te werken met informatie, en om de informatie en informatieverwerking behoeften van een organisatie te ondersteunen. Als deze informatie verzameld, verwerkt, opgeslagen, geanalyseerd en verspreid moet worden voor een specifiek doel, kan een informatiesysteem (IS) gebruikt worden.

1.1 Waarom informatiesystemen bestuderen?

Je moet IS bestuderen omdat je een geïnformeerde gebruiker moet worden: een persoon die kennis heeft van informatiesystemen en informatietechnologie. Er zijn verschillende voordelen aan het zijn van een geïnformeerde gebruiker:

  • Je zal meer voordelen hebben van de IT applicaties in een bedrijf, omdat je begrijpt wat er achter zit;

  • De kwaliteit van de IT applicaties van de organisatie kunnen versterkt worden door jouw input;

  • Je kan helpen bij de aanbeveling van en de selectie van IT applicaties die de organisatie zou moeten gebruiken;

  • Het helpt je om up-to-date te blijven met nieuwe technologieën en snelle veranderingen;

  • Het helpt je om te begrijpen hoe de performance van een organisatie, teamwork en je eigen productiviteit verbetert kan worden door het gebruik van IT;

  • Het kan bruikbaar zijn bij het opstarten van een eigen bedrijf.

IT biedt carrière kansen, en niet alleen voor de traditionele IT staf. De Chief Information Officer (CIO) is de leidinggevende over de IS functie.

Het managen van informatiesystemen in moderne organisaties is een moeilijke en complexe taak om verschillende redenen. Ten eerste, IS hebben enorme strategische waarde voor organisaties. Sommige bedrijven kunnen niet functioneren als deze systemen niet werken. Daarnaast zijn informatiesystemen heel duur om te krijgen, te opereren en te onderhouden. Een derde factor die het management van IS moeilijk maakt, is de evolutie van de Management Informatie Systemen (MIS) functie in de organisatie. De belangrijkste functie van de MIS afdeling is het gebruiken van IT om de business problemen van eindgebruikers op te lossen. Laat de meer traditionele en de nieuwere functies van de MIS afdeling zien.

1.2 Welke computergebaseerde informatiesystemen zijn er?

De MIS afdeling houdt zich bezig met de planning voor, en de ontwikkeling, management en gebruik van, informatietechnologie tools die mensen helpen bij het uitvoeren van alle taken die gerelateerd zijn aan informatieverwerking en management. Data zijn dingen, evenementen, activiteiten en transacties die opgenomen, geclassificeerd en opgeslagen zijn, maar niet georganiseerd zijn om een specifieke betekenis over te brengen. Het kunnen nummers, letters, figuren, geluiden en afbeeldingen zijn. Informatie is data die betekenis heeft en waarde heeft voor de ontvanger. Een voorbeeld is het gemiddelde cijfer van een student (data) gecombineerd met een naam van een student (maakt het informatie). Kennis bestaat uit data en/of informatie die ervoor zorgt dat begrip, ervaring, leren en expertise overgebracht wordt en toegepast kan worden op een business probleem, zoals het feit dat een bedrijf alleen studenten wil aannemen die een bepaald gemiddelde hebben gehaald.

Een computer-gebaseerd informatiesysteem (CBIS) is een IS dat computertechnologie gebruikt om sommige of alle voorgenomen taken uit te voeren. Vaak doen alle IS dat al. Er zijn een paar basis componenten van CBIS. De eerste vier zijn informatie technologie componenten:

  • Hardware bestaat uit apparaten zoals het toetsenbord, de printer en de computer zelf. Deze apparaten samen accepteren, verwerken en tonen data en informatie.

  • Software is een (collectie van) programma(‘s) die het mogelijk maken dat de hardware data verwerkt.

  • Een database is een collectie van gerelateerde bestanden/tabellen met data.

  • Een netwerk is een verbindend systeem (met of zonder draad) dat toestaat dat verschillende computers middelen delen.

  • Procedures zijn de instructies voor het combineren van de bovenstaande componenten om informatie te verwerken en de gewenste output te genereren.

  • Mensen zijn de individuen die hardware en software en de output ervan gebruiken.

Hardware, software, netwerken en databases vormen het informatie technologie platform. Deze componenten worden gebruikt als informatie technologie diensten, waarbij informatiesystemen ontworpen worden, de veiligheid en risico’s gecontroleerd worden en data gemanaged wordt. De IT componenten en IT diensten samen vormen de informatie technologie infrastructuur van de organisatie.

CBIS hebben vele mogelijkheden. Deze taken worden uitgevoerd door een breed scala aan applicaties. Een applicatie (of app) is een computerprogramma dat ontworpen is om een specifieke taak of bedrijfsproces te ondersteunen. Een collectie van applicatieprogramma’s in een aparte afdeling is een afdelingsinformatiesysteem.

Elke afdeling heeft een eigen collectie van apps/IS: functional area information systems (FAISs). Deze zijn ondersteunend voor de informatiesystemen zoals business intelligence systemen en dashboards. Elk FAIS ondersteunt een bepaald functioneel gebied, zoals de accounting afdeling.

Er zijn twee IS die de hele organisatie ondersteunen: ERP systemen en TPS. Enterprise resource planning (ERP) systemen zijn ontworpen om een gebrek aan communicatie tussen functionele IS te corrigeren. ERP systemen brengen FAISs bij elkaar, zodat er een verhoogde productiviteit in de organisatie is. Een transaction processing systeem (TPS) ondersteunt het monitoren, verzamelen, opslaan en verwerken van data van de basis business transacties in het bedrijf. Een transactie is alles wat ook maar iets verandert in de database van het bedrijf. TPS verzamelt data in real time en levert input data voor de zakelijke databases. Bijna alle ERP systemen zijn ook TPS, maar niet alle TPS zijn ERP systemen.

Informatiesystemen die twee of meer organisaties aan elkaar binden zijn interorganizational informatiesystemen (IOS). IOS ondersteunen vele intra-organisatorische activiteiten, waarvan supply chain management de bekendste is. Een supply chain is de flow van materialen, informatie, geld en diensten van leveranciers van grondstoffen naar fabrieken en warenhuizen naar de eindgebruikers. De supply chain laat fysieke, informatie en financiële flows zien. Electronic commerce (e-commerce) systemen zijn een ander soort intra-organisatorische informatiesystemen. Deze systemen maken het voor organisaties mogelijk om transacties uit te voeren.

Bedieners zoals secretaresses ondersteunen managers op alle niveaus. Lower-level managers houden zich bezig met de dag-tot-dag activiteiten van de organisatie. Middel managers maken tactische beslissingen zoals korte-termijn planning, organisatie en controle. Kenniswerkers zijn professionele werknemers zoals financiële en marketing analisten, ingenieurs, advocaten en accountants. Ze zijn allemaal expert in een bepaald gebied. Ze adviseren hiermee managers en leidinggevenden (executives). Leidinggevenden maken beslissingen die te maken hebben met situaties die significant de manier waarop zaken worden gedaan kan veranderen.

Office automation systems (OAS) ondersteunen de bedieners, lower en middel managers en de kenniswerkers. Hiermee kunnen documenten ontwikkeld worden, resources gepland, en gecommuniceerd worden. Business intelligence (BI) systemen bieden computer-gebaseerde ondersteuning voor complexe, non-routine beslissingen, vooral voor middel managers en kenniswerkers. Expert systemen (ES) proberen het werk van menselijke experts te kopiëren door redeneringsmogelijkheden, kennis en expertise toe te passen binnen een specifiek gebied. Dashboards zijn een speciale vorm van IS die alle managers van de organisatie ondersteunen.

1.3 Hoe beïnvloedt IT organisaties?

  • IT vermindert het aantal middel managers;

  • IT verandert het werk van managers;

  • Het kan zelfs banen kosten;

  • IT heeft impact op werknemers op de werkvloer:

    • Het beïnvloedt de gezondheid en veiligheid van werknemers;

    • Het biedt kansen voor mensen met een handicap.

1.4 Wat is het belang van informatiesystemen voor de maatschappij?

IT heeft significante gevolgen voor de kwaliteit van leven. IT zorgt ervoor dat je 24/7 met je werk bezig kan zijn, waardoor werknemers flexibeler kunnen werken, maar ook altijd bereikbaar zijn. Zelfs robots worden steeds vaker gebruikt in organisaties. In de gezondheidszorg is IT ook erg belangrijk. Het heeft ervoor gezorgd dat er veel verbeteringen zijn doorgevoerd.

Wat is de rol van strategische informatiesystemen? (2)

Een informatiesysteem kan strategisch zijn, wat inhoudt dat het een competitief voordeel kan opleveren als het goed gebruikt wordt. Een competitief voordeel wordt behaald door een middel en is een voordeel ten opzichte van de concurrenten in kosten, kwaliteit of snelheid.

2.1 Druk op organisaties, reacties van organisaties en IT-ondersteuning?

De bedrijfsomgeving is de combinatie van sociale, legale, economische, fysieke en politieke factoren waarin bedrijven opereren. Significante veranderingen in deze factoren leiden tot druk op organisaties. Op deze druk wordt meestal gereageerd met activiteiten die ondersteunt worden door IT. Er bestaan relaties tussen de druk op organisaties, de performance van de organisatie en reacties en IT-ondersteuning. Er zijn drie soorten druk:

  1. Druk van de markt; er zijn verschillende factoren die leiden tot deze druk:

  • Globalisatie: globalisatie is de integratie van en onafhankelijkheid van economische, sociale, culturele en ecologische facetten van het leven, mogelijk gemaakt door de snelle ontwikkelingen in informatietechnologie. Friedman heeft drie tijdperken van globalisatie geïdentificeerd, de eerste van 1492 tot 1800, de tweede van 1800 tot 2000 en de laatste vanaf 2000. In dit laatste tijdperk wordt globalisatie gedreven door 10 krachten, genoemd “flatteners”. Alle tijdperken hebben een verschillende focus gehad; zo was de focus van Globalisatie 1.0 op landen, de focus van Globalisatie 2.0 op bedrijven en de focus van Globalisatie 3.0 op groepen en individuen. Doordat nu iedereen kan opereren zonder rekening te houden met geografie, tijd, afstand of taal, wordt de concurrentie ook steeds sterker. IT kan helpen om bijv. producten te verschepen die in lageloonlanden zijn gemaakt.

  • De veranderende aard van de beroepsbevolking: de beroepsbevolking wordt steeds meer divers. IT kan helpen bij de integratie van bijv. vrouwen en gehandicapten in de traditionele beroepsbevolking. Het kan ook bruikbaar zijn bij het werken vanuit huis.

  • Machtige consumenten: consumenten hebben steeds meer kennis over producten en diensten (o.a. door internet) en worden daarom veeleisender. Moderne bedrijven streven ernaar om de consumenten zo goed mogelijk te leren kennen om op hun behoeften te kunnen anticiperen. Dit heet customer intimacy, een belangrijk component van customer relationship management (CRM).

  1. Druk van technologie; er zijn twee grote factoren die tot deze druk leiden:

  • Technologische innovatie en veroudering: innovatie van technologie zorgt ervoor dat veel producten en diensten snel verouderd zijn. Eén uiting van technologische innovatie is “bring your own device (BYOD)”, wat inhoudt dat werknemers hun persoonlijke laptop, mobiel etc. meenemen naar het werk. Dit zorgt ervoor dat IT afdelingen niet meer de volledige controle hebben over deze apparaten. Het voordeel van BYOD is dat er hogere productiviteit en tevredenheid is, het nadeel is dat er zorgen zijn over de veiligheid.

  • Informatie overload: internet zorgt ervoor dat er steeds meer informatie beschikbaar is, veelal gratis. Managers moeten op een juiste manier door deze informatie kunnen navigeren en het gebruiken om effectieve en efficiënte beslissingen te kunnen maken.

  1. Druk van de maatschappij; er is sociale, politieke en wettelijke druk:

  • Maatschappelijke verantwoordelijkheid: er zijn vele maatschappelijke issues die organisaties beïnvloeden. Sommige organisaties en individuen besteden tijd en/of geld aan deze issues: organisatorische of individuele maatschappelijke verantwoordelijkheid. Green IT houdt zich bezig met de meest nijpende milieuproblemen. Er zijn daarnaast vele initiatieven om sociaal verantwoordelijk te zijn. De vraag bij sommige van deze projecten blijft echter of al het bestede geld wel bij de juiste mensen terecht komt, en hoeveel invloed er uitgeoefend kan worden op de keuze van projecten. Een ander maatschappelijk probleem is de digitale kloof: de kloof tussen individuen die wel toegang hebben tot informatie en communicatietechnologie en die geen toegang hebben.

  • De naleving van overheidsregelgeving: de overheid heeft vele regels op allerlei gebieden. Organisaties moeten hier rekening mee houden, wat hun activiteiten in de weg kan staan. Deregulatie leidt meestal tot verhoogde competitie. Bijna altijd moet IT ervoor zorgen dat een bedrijf geen dingen doet die niet mogen.

  • Bescherming tegen terroristische aanslagen: sinds 9/11 is de druk op organisaties om zich te beschermen tegen terroristen groter geworden. IT kan hierbij helpen.

  • Ethische issues: ethiek houdt zich bezig met algemene normen van goed en fout. Het gebruik van IT kan ethische discussies met zich meebrengen.

Organisaties kunnen op verschillende manieren reageren op de verschillende soorten druk. Strategische systemen zorgen ervoor dat organisaties voordelen halen op het gebied van verhoogd(e) marktaandeel en/of winst, beter onderhandelen met leveranciers, en het voorkomen van concurrenten die de markt betreden. Een klantenfocus kan bepalend zijn in het behouden van klanten. Verschillende IT tools en processen zijn ontworpen om klanten tevreden te houden.

Make-to-order is een strategie waarbij op maat gemaakte producten en diensten worden geleverd. Het business probleem hiervan is hoe deze goederen efficiënt en tegen lage kosten gemaakt kunnen worden. Een deel van de oplossing is het veranderen van de processen van massaproductie naar massamaatwerk. Klantensegmentatie houdt in dat er verschillende producten worden gemaakt voor verschillende klanten. Geconfigureerd massamaatwerk is de volgende stap, waarin bedrijven aan elke klant de kans bieden om zijn of haar product/dienst op maat te maken met verschillende componenten. In de huidige strategie, massamaatwerk, produceert een bedrijf een grote hoeveelheid items, maar worden ze op maat gemaakt om te voldoen aan de wensen en behoeften van individuele klanten. E-commerce beschrijft het proces van het kopen, verkopen, overbrengen of ruilen van producten, diensten en informatie via computernetwerken, inclusief internet. E-business is een wat breder concept.

2.2 Competitief voordeel en strategische informatiesystemen?

Een competitieve strategie is een verklaring die de bedrijfsaanpak identificeert om te concurreren, en de doelen en beleidslijnen beschrijft om deze doelen te bereiken. Je moet je eigen moves plannen, maar ook rekening houden met moves van concurrenten. Strategische informatiesystemen (SIS) kunnen een competitief voordeel opleveren door een organisatie te helpen de strategische doelen en verhoogde performance en productiviteit te behalen.

Porter’s concurrentiekrachten model is het meest bekende framework voor het analyseren van concurrentievermogen. Er zijn vijf krachten:

  1. De dreiging van toetreding van nieuwe concurrenten: als toetreding makkelijk is, is deze dreiging groot. Een toetredingsbarrière is een product of diensteigenschap die klanten verwachten van organisaties, en waaraan een nieuwe organisatie dus moet voldoen. Internet heeft deze dreiging verhoogd, omdat het makkelijker is om aan de barrières te voldoen.

  2. De onderhandelingskracht van leveranciers: deze kracht is groot als kopers weinig keuzes hebben in het aantal verkopers. Organisaties hebben liever meer leveranciers, want dan kunnen ze onderhandelen over prijs, kwaliteit en leveringsvoorwaarden.

  3. De onderhandelingskracht van consumenten (kopers): deze kracht is groot als kopers veel keuze hebben van wie ze kopen. Loyaliteitsprogramma’s verminderen deze kracht, omdat ze dan minder snel switchen naar een concurrent.

  4. De dreiging van vervangende producten of diensten: als er veel alternatieven zijn voor de producten/diensten van een organisatie, dan is deze dreiging groot. Nieuwe technologieën creëren razendsnel alternatieve producten. Om tegen te gaan dat klanten weglopen, kunnen er switching costs gecreëerd worden: de kosten, in tijd en geld, die gepaard gaan met de beslissing om ergens anders te kopen.

  5. De rivaliteit tussen bestaande bedrijven in de industrie: deze dreiging is groot als er intense competitie is. Door het internet worden verschillen tussen concurrenten kleiner, omdat ze zich sneller aan elkaar kunnen aanpassen.

Organisaties gebruiken Porter’s concurrentiekrachten model om algemene strategieën te ontwikkelen. Om specifieke activiteiten te identificeren waar ze de concurrentiestrategieën kunnen gebruiken, gebruiken ze het value chain model. Een value chain is een reeks van activiteiten waardoor de inputs van de organisatie worden omgezet naar meer waardevolle outputs. Het value chain model identificeert punten waar een organisatie informatietechnologie kan gebruiken om competitief voordeel te behalen. Volgens dit model kunnen activiteiten in twee categorieën worden verdeeld. Primaire activiteiten hebben betrekking op de productie en distributie van producten en diensten van bedrijven. Deze activiteiten creëren waarde waarvoor consumenten willen betalen. Support activiteiten voegen geen directe waarde toe, maar ondersteunen de primaire activiteiten. Elke organisatie heeft een value chain. Productiebedrijven hebben meestal deze vijf primaire activiteiten: (1) inbound logistiek (inputs), (2) activiteiten (fabricage en testen), (3) outbound logistiek (opslag en distributie), (4) marketing en sales en (5) diensten. Support activiteiten bestaan uit (1) de infrastructuur van het bedrijf (accounting/finance/management), (2) HRM, (3) R&D en (4) inkoop. De value chain van een bedrijf is onderdeel van een grotere stroom van activiteiten: een value systeem, ook wel industrie value chain.

Bedrijven moeten een strategie kiezen, en beseffen dat hier trade-offs mee samen hangen. Er zijn verschillende strategieën:

  1. Cost leadership strategie: produceer producten/diensten tegen de laagst mogelijke prijs.

  2. Differentiatiestrategie: biedt andere producten/diensten/producteigenschappen aan dan de concurrent.

  3. Innovatiestrategie: introduceer nieuwe producten en diensten, voeg nieuwe eigenschappen aan bestaande producten/diensten toe of ontwikkel nieuwe manieren om ze te produceren.

  4. Operationele effectiviteitsstrategie: verbeter de manier waarop een bedrijf z’n interne bedrijfsprocessen uitvoert, zodat het deze effectiever uitvoert dan concurrenten.

  5. Klantoriëntatiestrategie: concentreer je op het gelukkig maken van klanten.

De beste manier om de strategische waarde van IT te maximaliseren is om business-information technology alignment te behalen: de nauwe integratie van de IT functie met de strategie, missie en doelen van de organisatie. Vaak mislukt deze integratie, omdat bedrijfsmanagers en IT managers verschillende doelstellingen hebben, ze elkaars expertise niet erkennen en er een gebrek is aan communicatie.

Wat is de rol van data- en kennismanagement? (3)

Data en knowledge management zijn essentieel voor moderne organisaties. Als manager zal je een belangrijke rol spelen in het ontwerpen van database applicaties en het maken van beslissingen over databases. Deze beslissingen zijn niet zo makkelijk terug te draaien.

3.1 Hoe managen we data?

Alle IT applicaties hebben data van goede kwaliteit nodig, dus data die accuraat, compleet, tijdig, toegankelijk, consistent, relevant en beknopt is. Echter, het is moeilijk om deze data te werven, behouden en managen, ten eerste omdat de hoeveelheid data exponentieel toeneemt met de tijd. Daarnaast is data verspreidt door de organisatie, en worden ze verzameld door vele individuen en verschillende methodes. Een ander probleem is dat data gegenereerd wordt door verschillende bronnen: interne, persoonlijke en externe bronnen. Het komt ook van het internet, in de vorm van clickstream data: data die bezoekers en klanten produceren als ze een website bezoeken en op hyperlinks klikken. Daarbij komt nog dat data van nieuwe bronnen komt zoals blogs en vlogs. Ook is data onderhevig aan data rot: problemen met de media waarop data is opgeslagen, zoals cassettebandjes die bijna niet meer afgespeeld kunnen worden. Data veiligheid, kwaliteit en integriteit zijn essentieel, maar niet altijd te waarborgen. Een ander probleem is dat informatiesystemen ontworpen zijn voor bepaalde bedrijfsprocessen, en daardoor niet gebruikt kunnen worden op andere afdelingen. Dan nog twee laatste problemen: (1) overheidsvoorschriften hebben ervoor gezorgd dat data management een topprioriteit van bedrijven is geworden, en (2) er is zoveel data die ongestructureerd is, dat er een strategie gevonden moet worden om deze data op de juiste manier te gebruiken.

Data governance (beheer) is een aanpak om informatie in de gehele organisatie te managen. Het bevat een formele set van bedrijfsprocessen en beleidsmaatregelen om te verzekeren dat data in een bepaalde, goede manier gebruikt wordt. Het doel is om informatie beschikbaar, transparant en bruikbaar te maken voor de mensen die geautoriseerd zijn het te zien. Om data governance in te voeren kan master data management gebruikt worden: een proces dat alle organisatorische bedrijfsprocessen en applicaties omspant. Master data is een set van alle kerngegevens zoals klanten, producten, werknemers, verkopers, geografische locatie etc. omspant. Transactiedata wordt gegenereerd en gevangen door operationele systemen en beschrijven de bedrijfsactiviteiten of transacties. Master data omschrijft meerdere transacties en categoriseert en evalueert transactiedata.

3.2 Wat is de databasebenadering?

Een data file is een collectie van logische gerelateerde bestanden. In een file management omgeving wordt alle relevante data voor een applicatie per applicatie opgeslagen. Door een database te gebruiken, wordt een bestand niet meer per applicatie opgeslagen (waardoor er vaker fouten ontstaan), maar is er 1 plek waar alle gebruikers alle data kunnen inzien. Database systemen minimaliseren de volgende problemen:

  • Data overtolligheid: dezelfde data is op meerdere locaties opgeslagen;

  • Data isolatie: applicaties kunnen niet bij data die opgeslagen is op andere applicaties;

  • Data inconsistentie: verschillende kopieën van data komen niet overeen.

Daarnaast maximaliseren database systemen het volgende:

  • Dataveiligheid: omdat data op “1 plaats” wordt gestopt in databases, is er een groot risico van het verliezen van veel data op hetzelfde moment. Daarom moeten databases extreem goed beveiligd worden;

  • Data integriteit: data heeft bepaalde beperkingen;

  • Data onafhankelijkheid: applicaties en data zijn onafhankelijk van elkaar; ze zijn niet aan elkaar gelinkt, dus alle applicaties kunnen bij dezelfde data.

Een database kan enorme hoeveelheden data bevatten. Om deze data beter te begrijpen en te gebruiken, kan het helpen om ze in een hiërarchie te plaatsen. Een bit (binary digit) is de kleinste unit data die een computer kan verwerken. De term binary betekent dat een bit alleen kan bestaan uit een 0 of een 1. Een groep van acht bits is een byte, en vertegenwoordigt een enkel karakter zoals een letter, nummer of symbool. Een logische groepering van karakters in een woord, kleine groep woorden of een identificatie-nummer is een field (denk bijv. aan een veld waar je je naam in moet vullen). Een logische groepering van gerelateerde fields is een record. Een logische groepering van gerelateerde records is een data file of een tabel. Als laatste vormt een logische groepering van gerelateerde files een database.

Een database management systeem (DBMS) is een set van programma’s dat gebruikers de tools geeft om een database te creëren en te managen. Het managen van een database houdt in dat data wordt toegevoegd, verwijderd, aangepast en geanalyseerd wordt in/aan een database. Het relationele database model is gebaseerd op het concept van tweedimensionale tabellen. Het is ontworpen met een aantal gerelateerde tabellen, waarbij elk van deze tabellen records (in rijen) en eigenschappen (in kolommen) bevat. Om van waarde te zijn, moet een relationele database zo georganiseerd worden dat gebruikers de data die ze nodig hebben kunnen ontvangen, analyseren en begrijpen. Een belangrijk onderdeel van een effectieve database is het data model: een diagram dat de entiteiten in de database en de relaties hiertussen vertegenwoordigt. Een entiteit is een persoon, plaats, ding of gebeurtenis – zoals een klant, werknemer of product – waarover informatie wordt bijgehouden. Een record beschrijft meestal een entiteit.

Een instance (voorbeeld) van een entiteit refereert naar elke rij in een relationele tabel, welke een specifieke en unieke vertegenwoordiging is van de entiteit. Elke eigenschap of kwaliteit van een bepaalde entiteit is een attribute (eigenschap). Elke record in de database moet tenminste een field hebben dat uniek is: de primary key (bijv. een studentnummer). Soms is het nodig om een secondary key te hebben met identificerende informatie, maar deze key geeft meestal niet het volledig unieke profiel aan. Een foreign key is een field (of groep van fields) in een tabel die een unieke identificatie geeft van een rij van een andere tabel. Hiermee kan een link tussen twee tabellen worden gelegd.

3.3 Wat is big data?

Big data is een collectie van data die zo groot en complex is dat het moeilijk te managen is door traditionele database management systemen. Big data gaat vooral over voorspellingen, door wiskunde toe te passen op enorme hoeveelheden data om kansen af te leiden. Omdat er zoveel data is om een voorspelling van af te leiden, werkt het goed. Daarnaast past het systeem zichzelf aan. Er zijn twee verschillende definities van big data.

Big data heeft drie verschillende karakteristieken die anders zijn dan gewone data:

  1. Volume: het gaat gepaard met enorm veel data;

  2. Snelheid: de snelheid waarmee data een organisatie binnenkomt stijgt snel. Snelheid is essentieel omdat het de snelheid van de feedback loop tussen een bedrijf en de klanten kan verhogen;

  3. Variëteit: big data formats veranderen snel.

Ondanks dat big data van grote waarde is, zijn er ook wat problemen:

  • Big data kan van onbetrouwbare bronnen komen: de bronnen waar data vandaan komt is divers en van binnen en buiten de organisatie. Sommige bronnen en data kan onbetrouwbaar of foutief zijn;

  • Big data is ‘dirty’: dirty houdt in dat data onnauwkeurig, incompleet, incorrect, dubbel of foutief is.

  • Big data verandert, vooral in data streams: organisaties moeten zich bewust zijn van het feit dat datakwaliteit in een analyse kan veranderen, of dat de data zelf verandert, omdat de condities waaronder de data wordt vastgelegd is veranderd.

Big data is waardevol, maar kostbaar. Het moet op de goede manier gemanaged worden. Er zijn verschillende manieren om dit te doen:

  • Maak big data beschikbaar: door big data voor relevante stakeholders beschikbaar te maken kan het meer waarde krijgen.

  • Stelt een organisatie in staat om te experimenteren: door gecontroleerde experimenten uit te voeren met big data kan de performance van een organisatie beter worden.

  • Microsegmentatie van klanten: microsegmentatie houdt in dat klanten in hele kleine groepen of op individueel niveau kunnen worden ingedeeld doordat ze dezelfde eigenschappen delen.

  • Creëren van nieuwe business modellen: door big data te gebruiken kunnen bedrijven nieuwe business modellen creëren, omdat ze betere en accuratere informatie beschikbaar hebben.

  • Organisaties kunnen veel meer informatie analyseren: doordat er veel meer data beschikbaar is, kunnen organisaties deze ook beter analyseren. Daardoor zijn ze ook minder afhankelijk van steekproeven.

3.4 Wat zijn data warehouses en data marts?

Een data warehouse is een opslagplaats van historische data dat is georganiseerd per onderwerp om besluitvormers in de organisatie te ondersteunen. Alleen grote organisaties gebruiken data warehouses, omdat ze zo duur zijn. Een data mart is een goedkopere, verkleinde versie dat is ontworpen voor de eindgebruiker in een strategische business unit (SBU) of een individuele afdeling. Data marts kunnen sneller worden geïmplementeerd en ondersteunen lokale i.p.v. centrale controle door macht over te dragen aan de gebruikersgroep. De basis karakteristieken van deze twee toepassingen zijn:

  • Georganiseerd volgens een zakelijke dimensie of onderwerp: data kan opgeslagen worden per onderwerp;

  • Gebruik van online analytical processing: normaal gesproken zijn databases ingericht op het verwerken van transacties, er wordt online transaction processing (OLTP) gebruikt. Data warehouses en data marts zijn ontworpen om besluitvormers, niet OLTP, te ondersteunen. Online analytical processing (OLAP) omvat de analyse van bij elke opgetelde data van eindgebruikers.

  • Geïntegreerd: data wordt verzameld door meerdere systemen en dan geïntegreerd rond onderwerpen.

  • Tijdvariant: data warehouses en data marts onderhouden historische data (data dat tijd als variabele omvat). Hier kan voor jaren aan informatie worden opgeslagen.

  • Niet vluchtig: gebruikers kunnen de data niet veranderen of updaten. Warehouses en marts worden wel geüpdatet, maar door IT-gecontroleerde processen.

  • Multidimensionaal: er wordt gebruik gemaakt van een multidimensionale datastructuur, dus meer dan twee dimensies. Normaal gesproken wordt dit weergegeven in een data cube (datakubus).

De data in data warehouses en marts is georganiseerd door business dimensies, wat onderwerpen zijn zoals product, geografisch gebied en de tijdsperiode dat de randen van de datakubus beschrijft.

De omgeving voor data warehouses en marts omvat het volgende:

  • Bronsystemen dat data verschaft aan het warehouse of mart;

  • Data-integratie technologie en processen dat de data voorbereiden voor gebruik;

  • Verschillende architecturen voor het opslaan van data in een data warehouse of data mart van een organisatie;

  • Verschillende tools en applicaties voor een variëteit van gebruikers;

  • Metadata, data-kwaliteit en beheersprocessen die ervoor zorgen dat het warehouse en de mart voldoen aan de doelstellingen.

Bronsystemen. Er is normaal gesproken een soort “organisatorische pijn” (bedrijfsbehoefte) waardoor een bedrijf zijn BI mogelijkheden ontwikkelt. Er zijn verschillende soorten bronsystemen waar een organisatie uit kan kiezen. Deze bronsystemen gebruiken verschillende softwarepakketten en slaan data in verschillende formats op. Een belangrijke bron voor data in data warehouses zijn de operationele databases van een bedrijf, welke relationele databases kunnen zijn. Er zijn echter een paar dingen waar een organisatie rekening mee moet houden: zo kunnen bronnen verkeerde data bevatten of dezelfde data, en moeten ze beslissen hoe gedetailleerd de data moet zijn.

Data integratie. Naast dat data opgeslagen moet worden in het bronsysteem, moet het ook data extract, transform en load in een data mart of warehouse. Dit proces, ETL of data integratie, wordt steeds vaker gebruikt om het groeiende aantal manieren waarop een bronsysteem gebruikt kan worden weer te geven. Veel bedrijven gebruiken commerciële software om data te extraheren. Hierna kan de data getransformeerd worden zodat het bruikbaarder wordt. Als laatste kan de data ingeladen worden in de warehouse of mart tijdens een specifieke periode, de “load window”. Deze tijd proberen bedrijven zo klein mogelijk te houden, zodat ze bijna meteen beschikken over real time data.

Data opslag. De meest gebruikelijke architectuur om data op te slaan is one central enterprise data warehouse, waarbij er geen data marts zijn. Door dit systeem te gebruiken kunnen alle gebruikers er bij en is er een single version of the truth. Een andere architectuur is onafhankelijke data marts, waarbij data wordt opgeslagen voor een specifieke afdeling. Dit is minder effectief. Nog een andere architectuur is de hub en spoke, waarbij er een centraal data warehouse is dat de data opslaat plus de extra afhankelijke data marts.

Metadata. Het is belangrijk om data over de data te onderhouden, metadata, in het data warehouse. IT personeel heeft deze metadata nodig voor databronnen, gebruikers hebben informatie zoals contactinformatie nodig voor de helpdesk.

Datakwaliteit. De kwaliteit van de data in het warehouse moet overkomen met de behoeftes van de gebruikers. Als dat niet zo is, dan zullen de gebruikers de data niet vertrouwen en uiteindelijk niet gebruiken.

Beheer. Om zeker te weten dat BI overeenkomt met behoeftes, moeten organisaties beheer implementeren om hun BI activiteiten te plannen en te controleren. Er moeten mensen zijn die (1) verzekeren dat de business strategieën en BI strategieën overeenkomen, (2) voorrang geven aan projecten en (3) middelen toewijzen.

Gebruikers. Wanneer de data in een data mart of warehouse zit, kan het gebruikt worden. Op dit punt begint een organisatie waarde te halen uit BI. Er zijn veel verschillende soort gebruikers. Sommigen zijn informatieproducenten die voornamelijk informatie creëren voor anderen, zoals IT ontwikkelaars en analisten. Anderen, zoals managers en leidinggevenden, zijn informatieconsumenten, omdat ze gebruik maken van de informatie. De voordelen van data warehousing zijn:

  • Eindgebruikers hebben snel en makkelijk toegang tot de data;

  • Eindgebruikers kunnen een uitgebreide analyse maken met de data wat daarvoor niet mogelijk was;

  • Eindgebruikers kunnen een overzichtelijke weergave krijgen van data in de organisatie.

3.5 Wat is de rol van kennismanagement?

Kennismanagement is een proces dat organisaties helpt om belangrijke kennis dat een deel van het geheugen van een organisatie bevat te manipuleren, meestal op een ongestructureerde manier. Om succesvol te zijn als organisatie moet kennis, als een vorm van kapitaal, worden uitgewisseld tussen personen en het moet kunnen groeien. Kennis is informatie die context gebonden, relevant en bruikbaar is. Simpel gezegd is kennis informatie in actie. Intellectueel kapitaal is een andere term voor kennis.

Expliciete kennis is objectieve, rationele en technische kennis. Het is kennis dat is vastgelegd in een vorm zodat het overgedragen kan worden op anderen of getransformeerd kan worden in een proces of strategie. Daartegenover staat impliciete (tacit) kennis, wat de gecumuleerde opslag is van subjectieve leerprocessen of ervaring. Deze kennis is meestal onnauwkeurig en kostbaar om over te brengen. Het is ook erg persoonlijk. Daarom is het ook moeilijk om het vast te leggen.

Het doel van kennismanagement is een organisatie helpen om op de meest productieve manier gebruik te maken van de kennis die het heeft verzameld. Kennismanagement systemen (KMS) gebruiken moderne informatietechnologieën zoals internet en databases om intra- en interbedrijfskennis te systematiseren, verbeteren en te bevorderen. Door KMS te gebruiken, kunnen er vele voordelen ontstaan. De meest belangrijke is dat ze de best practices – de meest effectieve en efficiënte manieren – beschikbaar maken voor veel werknemers. Daarnaast kunnen klanten beter geholpen worden, kunnen producten efficiënter ontworpen worden en wordt de moraal en behoud van werknemers verhoogd. Echter, werknemers moeten wel bereid zijn om hun kennis te delen, en deze kennis moet steeds onderhouden en geüpgraded worden. Als laatste moeten organisaties hierin willen investeren.

De KMS cirkel geeft de zes stappen van een functionerend kennismanagement systeem weer:

  1. Creëer kennis: kennis wordt gecreëerd als mensen nieuwe manieren van dingen doen bepalen of know-how ontwikkelen. Soms wordt externe kennis gebruikt;

  2. Vang de kennis: nieuwe kennis moet als waardevol worden gezien en gepresenteerd worden op een redelijke manier;

  3. Verfijn de kennis: nieuwe kennis moet in context worden geplaatst, zodat het gebruikt kan worden. Hierbij moeten menselijke inzichten worden gevangen met expliciete feiten;

  4. Sla de kennis op: bruikbare kennis moet op een redelijke manier worden opgeslagen zodat andere mensen in de organisatie toegang hebben tot de kennis;

  5. Manage de kennis: de kennis moet up-to-date worden gehouden;

  6. Verspreid de kennis: de kennis moet bruikbaar zijn voor iedereen in de organisatie die het nodig heeft, op welk moment en waar ook.

Wat is een netwerk en hoe maken we er gebruik van? (4)

Er zijn drie essentiële dingen die je over netwerk computing moet weten: (1) in moderne organisaties werken computers niet in isolatie maar wisselen ze constant data uit met elkaar; (2) deze uitwisseling van data geeft bedrijven een aantal significante voordelen en (3) deze uitwisseling kan plaatsvinden over welke afstand dan ook en over elke grootte van netwerken. Netwerken ondersteunen nieuwe en innovatieve manieren van zaken doen. Het hebben van computer netwerken is essentieel voor bedrijven, omdat ze bedrijven meer flexibel maken en die daardoor sneller kunnen reageren op veranderende condities. Daarnaast zorgen netwerken ervoor dat hardware, computer applicaties en data uitgewisseld kan worden door de organisatie heen en tussen verschillende organisaties. Ook zorgt het ervoor dat werknemers die niet op dezelfde plek zijn toch hun documenten, ideeën en inzichten kunnen delen. Dit zorgt ervoor dat er beter teamwerk, meer innovatie en efficiëntere en effectievere interacties kunnen plaatsvinden. Ook legt het een link tussen de organisatie en de klanten.

4.1 Wat is een computernetwerk?

Een computernetwerk is een systeem dat computers en andere apparaten (bijv. printers) aan elkaar linkt via communicatiemedia, zodat data en informatie uitgewisseld kan worden. Deze netwerken worden steeds sneller (de bandbreedte wordt groter) en goedkoper. De bandbreedte is de transmissiecapaciteit van een netwerk en wordt weergegeven in bits per seconde. Dit kan variëren van een smalle band tot een brede band (met hoge netwerkcapaciteit van 4 Mbps). Voorbeelden van een breedband zijn digital subscriber line (DSL) en kabels in je huis. Er zijn verschillende soorten computer netwerken, die we hieronder bespreken. Alle netwerken houden rekening met snelheid, afstand en kosten.

Een local area network (LAN) linkt twee of meer apparaten aan elkaar in een beperkte geografische regio, meestal in hetzelfde gebouw, zodat alle apparaten aan het netwerk met elkaar kunnen communiceren. Elk apparaat in de LAN heeft een network interface card (NIC) dat ervoor zorgt dat het apparaat fysiek gelinkt is aan het communicatiemedium van de LAN. De meeste LANs hebben een file server of netwerk server, waarop software en data voor het netwerk staat.

Een wide area network (WAN) is een netwerk dat een grote geografische regio dekt. WANs linken meestal meerdere LANs. Het internet is een voorbeeld van een WAN. WANs gebruiken ook routers; een router is een communicatieprocessor die berichten van het LAN naar het internet, tussen verschillende gelinkte LANs of over internet verspreidt.

Organisaties kunnen meerdere LANs en meerdere WANs hebben, welke samengebracht worden in een enterprise netwerk. Dit enterprise netwerk heeft een backbone netwerk, wat inhoudt dat er een hoge snelheid centraal netwerk is waarin verschillende kleinere netwerken aan elkaar worden gelinkt. De LANs worden embedded LANs genoemd omdat ze gelinkt zijn aan de backbone WAN.

4.2 Welke netwerkfundamenten worden onderscheiden?

Netwerken dragen informatie over met twee basistypes signalen, analoog en digitaal. Analoge signalen zijn doorlopende golven die informatie overdragen door de eigenschappen van de golven te veranderen. Analoge signalen hebben twee parameters, amplitude en frequentie. Alle geluiden zijn analoog. Hoe hoger de golven zijn (of amplitude), hoe harder het geluid is; hoe dichter de golven bij elkaar zitten, hoe hoger de frequentie of pitch. Digitale signalen zijn discrete pulsen die of aan of uit staan, en dus een serie van bits (0-en en 1-en) vormen. Deze kwaliteit zorgt ervoor dat informatie in een binaire vorm overgedragen kan worden aan computers.

De functie van een modem is het omzetten van digitale signalen naar analoge signalen (modulatie) en het omzetten van analoge signalen naar digitale signalen (demodulatie). Modems worden gebruikt in paren. Er zijn drie soorten modems: dial-up modems, cable modems en DSL modems.

Communiceren van de ene locatie naar de andere kan via een communicatiekanaal. Dit kanaal bevat twee types media: een kabel en breedband. Wireline media of kabelmedia gebruiken fysieke draden of kabels om data en informatie over te brengen. Het alternatief is communicatie via broadcast media of wireless media.

Twisted-pair wire. Een twisted-pair wire is de meest voorkomende vorm van communicatie bedrading. Het bestaat uit strengen van koperdraad die in paren gedraaid zijn. Het is relatief goedkoop, makkelijk verkrijgbaar en goed mee te werken. Wel is het redelijk sloom, kunnen andere elektrische bronnen tussendoor komen en kan het makkelijk afgetapt worden.

Coaxial cable. Een coaxkabel bestaat uit geïsoleerd koperdraad. Het kan minder makkelijk onderbroken worden en het kan veel meer data dragen. Het wordt daarom vaak gebruikt voor tv’s. Echter, het is veel duurder en moeilijker te gebruiken.

Fiber optics. Een glasvezelkabel bestaat uit duizenden hele dunnen glasvezeldraden die informatie overbrengen via lichtpulsen gegenereerd door lasers. Deze kabels zijn kleiner en lichter dan traditionele kabelmedia. Ze kunnen ook veel meer data sneller overbrengen, en zijn beter beveiligd.

Computers die gelinkt zijn aan het netwerk moeten toegang hebben tot en het netwerk delen om data over te brengen en te ontvangen. Deze apparaten vormen de nodes van een netwerk. Ze werken samen door vast te houden aan een protocol dat ervoor zorgt dat ze kunnen communiceren met elkaar. De twee grootste protocollen zijn Ethernet en Transmission Control Protocol/Internet Protocol (TCP/IP). De TCP heeft drie basisfuncties: (1) het managet de verplaatsing van datapakketten tussen computers door een connectie tussen de computers te maken; (2) het volgt de transfer van pakketten op en (3) het erkent dat de pakketten zijn doorgegeven. Het IP is verantwoordelijk voor de demontage, aflevering en opnieuw monteren van de data tijdens de uitwisseling. Voordat data wordt overgedragen via het internet worden ze opgedeeld in kleine, vaste bundels: pakketten. De transmissietechnologie dat tekstblokken opbreekt in pakketten heet pakket switching. Pakket switching is betrouwbaar. De pakketten gebruiken het TCP/IP protocol om hun data over te brengen. TCP/IP functioneert in vier lagen: de applicatie laag (o.a. Hypertext Transfer Protocal (http)), de transport laag, de internet laag en de netwerkinterface laag.

Organisaties gebruiken meestal meerdere computersystemen in de organisatie. Distributed processing verdeelt het processing werk over twee of meer computers. Er zijn twee soorten distributed processing:

  1. Client/server computing: linkt twee of meer computers in een arrangement waarbij sommige machines, servers, computing-diensten bieden aan gebruikers van PCs, cliënten. Er zijn “dikke” en “dunne” cliënten, waarbij “dikke” cliënten veel opslagruimte hebben en lokale programma’s kunnen gebruiken als het netwerk eruit ligt, en waarbij “dunne” cliënten afhankelijk zijn van het netwerk omdat ze geen opslagruimte hebben.

  2. Peer-to-peer processing: P2P-processing zorgt ervoor dat elke computer zowel een cliënt als een server is. Elke computer kan alle bestanden op alle andere computers zien.

4.3 Wat is het internet en het wereldwijde web?

Het internet is een globale WAN dat meer dan 1 miljoen organisatorische computer netwerken aan elkaar linkt in meer dan 200 landen. De primaire netwerk connecties en telecommunicatielijnen dat de nodes aan elkaar linkt is het internet backbone. Een intranet is een netwerk dat internet protocollen gebruikt zodat gebruikers voordelen kunnen halen uit vertrouwde applicaties en werkgewoonten. Het moedigt ontdekking, communicatie en samenwerking in een organisatie aan. Daar tegenover staat een extranet, dat delen van het intranet van verschillende organisaties aan elkaar linkt. Ook maakt het beveiligde communicatie over virtual private networks (VPNs) mogelijk.

Er zijn verschillende manieren om toegang te krijgen tot het internet. Je kan bijvoorbeeld de LAN van de universiteit of organisatie gebruiken. Daarnaast kan je een account openen bij een Internet service provider (ISP): een bedrijf dat internetconnecties gratis aanbiedt. Ook verkopen veel telefoonproviders en computerbedrijven zoals Microsoft internet. Hiervoor heb je een modem en standaard communicatiesoftware nodig. ISPs linken aan elkaar door network access points (NAPs). Deze bepalen hoe het dataverkeer geleidt wordt. Er zijn ook andere manieren om op het internet te gaan, bijv. in een internetcafé of via je smartphone of tablet. Elke computer op het internet heeft een toegewezen adres, een Internet Protocol (IP) adres, welke uniek is.

Internet en het wereldwijde web zijn niet hetzelfde. Het internet functioneert als een transport mechanisme, terwijl het wereldwijde web een applicatie is dat deze transportfuncties gebruikt. Het WereldWijde Web (het web, WWW of W3) is een systeem van algemeen geaccepteerde standaarden voor het opslaan, ontvangen, formatteren en laten zien van informatie via een cliënt/server architectuur. Hypertext is het onderliggende concept dat de structuur van het web definieert. Een hyperlink is een connectie van een hypertext document met een andere locatie of document, geactiveerd door het klikken op een uitgelicht woord of plaatje op het scherm. Alle pagina’s van een bedrijf of individueel staan collectief bekend als een website. Om toegang te krijgen tot een website moet de gebruiker een uniform resource locator (URL) gebruiken. Gebruikers hebben primair toegang tot het web door software applicaties die browsers heten.

4.4 Welke categoriën netwerkapplicaties zijn er?

Het internet zorgt ervoor dat gebruikers toegang hebben tot alle informatie in databases over de hele wereld. Echter, deze informatie wordt niet gecontroleerd en is daardoor niet altijd even betrouwbaar. Daarnaast verdubbelt de informatie elk jaar, waardoor er een overweldigende hoeveelheid aan informatie is. Om te navigeren door het web kan een search engine (zoekmachine) gebruikt worden, zoals Google, die zoekt naar resultaten aan de hand van steekwoorden. Voor een grondigere zoektocht kan een metasearch engine gebruikt worden. Om gebruik te maken van informatie in een andere taal kan een vertaling van de webpagina gebruikt worden, of bijv. Google Translate. Het kan bedrijven een competitief voordeel opleveren als ze lokale inhoud op een website plaatsen. Om niet om te komen in de hoeveelheid informatie kan een portal gebruikt worden, een web-gebaseerde, gepersonaliseerde poort naar informatie en kennis dat relevante informatie biedt van verschillende IT-systemen en het internet door gebruik te maken van geavanceerde zoek en indextechnieken. Er zijn vier types portals:

  1. Commercieel (publiek) portal: meest populaire vorm, voor breed en divers publiek. Een voorbeeld is msn.com.

  2. Affinity portal: een enkel punt van toegang tot een hele community of een hobby groep of politieke partij. Ook een universiteit kan bijv. een alumni site hebben.

  3. Corporate portal: gepersonaliseerde, enkel punt van toegang door een webbrowser naar essentiële bedrijfsinformatie binnen en buiten een organisatie. Dit kan ook voor klanten opgezet worden.

  4. Industrywide portal: niet een enkel bedrijf, maar een hele industrie wordt bediend.

De tweede grote categorie van netwerkapplicaties is communicatie. Er zijn veel verschillende soorten. E-mail is de bekendste en meest gebruikte vorm. Web-based call centers, ook wel customer care centers, bieden hulp aan klanten wanneer ze vragen hebben. Elektronische chat rooms zijn plaatsen waar deelnemers berichten plaatsen in real time, om te praten met elkaar. Natuurlijk kan er ook met elkaar gebeld worden. Er wordt tegenwoordig ook veel gebruik gemaakt van internet telefonie, waarbij Skype een bekend voorbeeld is. Nadeel van deze methode is dat het houterig kan worden, omdat de data eerst omgezet wordt in pakketten en daarna weer in de juiste volgorde gezet moet worden. Unified communications (UC) vereenvoudigt en integreert alle vormen van communicatie op een gemeenschappelijk hardware en software platform. Aanwezigheid diensten zorgen ervoor dat gebruikers weten waar de gewenste ontvangers zijn en of ze beschikbaar zijn, in real time.

De derde grote categorie van netwerk applicaties is samenwerking. Samenwerking is de inspanning van twee of meer partijen – individuen, teams, groepen of organisaties – die samenwerken om bepaalde taken te voltooien. Een werkgroep bestaat uit twee of meer individuen die samenwerken om een taak uit te voeren. Workflow is de uitwisseling van informatie als het de volgorde van stappen doorloopt dat de werkprocedures van de organisatie vormt. Als leden van de groep op verschillende locaties werken, vormen ze een virtuele groep. Virtuele samenwerking is het gebruik van digitale technologieën die het mogelijk maken om organisaties of individuen die zich op verschillende locaties bevinden samen te laten werken. Een type van samenwerking is crowdsourcing, waarbij een organisatie een taak uitbesteedt aan een ongedefinieerde, grote groep van mensen in de vorm van een open call. Het kan een organisatie een snelle, goedkope oplossing bieden voor een probleem, het geeft de organisatie toegang tot meer talent dan alleen de werknemers, het geeft inzichten in de wensen van de klanten en versnelt het ontwerpproces van een organisatie. Natuurlijk zijn er ook vraagtekens die gesteld kunnen worden bij deze methode, zoals: is de informatie accuraat? Hoe kan de informatie worden geüpdatet? En hoe worden de duizenden ideeën snel geëvalueerd? Samenwerking kan synchroon zijn, waarbij alle teamleden op hetzelfde moment eraan werken. Het kan ook asynchroon zijn, als teamleden niet allemaal op hetzelfde moment tijd hebben. Er zijn vele programma’s (bijv. Google Drive) die het mogelijk maken om teamleden samen te laten werken op verschillende tijdstippen. Teleconferencing is het gebruik van elektronische communicatietechnologie om twee of meer mensen op verschillende locaties een conferentie te laten houden. Dit kan via telefoon of met video.

E-learning is leren, ondersteunt door het web. Dit kan in lokalen, maar ook apart van elkaar. In dat geval is e-learning een onderdeel van distance learning, waarbij docenten en studenten elkaar niet face-to-face ontmoeten. Virtuele universiteiten zijn online universiteiten waarbij studenten lessen nemen via het internet. Telecommuting houdt in dat werknemers overal en altijd kunnen werken, en geen vaste plaats hebben van waaruit ze werken.

Op welke manieren wordt business intelligence toegepast? (5)

Business Intelligence (BI) is een brede categorie aan applicaties, technologieën en processen voor het verzamelen, opslaan, toegang hebben tot en het analyseren van data om bedrijfsgebruikers betere keuzes te laten maken. Het bekendste voorbeeld is Excel.

5.1 Wat is het belang van managers en besluitvorming?

Management is een proces waarbij een organisaties zijn doelen bereikt door resources (mensen, geld, materialen en informatie) te gebruiken. Deze resources zijn inputs. Het bereiken van de doelen van de organisatie is de output van het proces. Managers proberen de ratio zo hoog mogelijk te maken, omdat deze ratio een indicatie van productiviteit is.

Managers hebben drie basisrollen (Mintzberg, 1973):

  1. Interpersoonlijke rollen: boegbeeld, leider, liaison;

  2. Informatieve rollen: monitor, verspreider, woordvoerder, analysator;

  3. Besluitvormingsrollen: ondernemer, managen van verstoringen, toewijzen van resources, onderhandelaar.

Informatiesystemen ondersteunen alle rollen. In dit hoofdstuk gaat het erom hoe IT besluitvormingsrollen kan ondersteunen. Een beslissing is een keuze tussen twee of meer alternatieven, gemaakt door individuen en groepen. Er zijn drie fases: intelligentie-, ontwerp- en keuzefase. Het maken van goede beslissingen is moeilijk zonder goede informatie. Ook als informatie beschikbaar is, is het echter moeilijk om beslissingen te nemen, omdat:

  • Het aantal alternatieven blijft stijgen, door innovaties in technologie, verbeterde communicatie, de globale markten en het gebruik van internet. Hoe meer alternatieven, hoe moeilijker de keuze.

  • De meeste beslissingen moeten worden gemaakt onder tijdsdruk.

  • Omdat er meer onzekerheid is, worden beslissingen complexer, en moet er een geavanceerde analyse worden gemaakt.

  • Beslissingen moeten vaak snel worden gemaakt, met mensen die op verschillende locaties zijn. Ze moeten zonder al te veel kosten bij elkaar gebracht worden.

Om managers te helpen bij het maken van beslissingen, zijn er dus technologieën, bekend als BI. Om dit beter te begrijpen, moet je weten dat er verschillende types beslissingen zijn langs twee verschillende dimensies: probleemstructuur en de aard van de beslissing. Probleemstructuur wordt gedefinieerd van zeer gestructureerd (routine, kan geautomatiseerd worden) tot zeer ongestructureerd (complexe problemen, geen standaard procedure). Tussenin liggen semigestructureerde beslissingen, waarbij alleen sommige van de fases van besluitvorming kunnen worden gestructureerd. De aard van de beslissing kan worden omschreven als:

  1. Operationele controle: specifieke taken efficiënt en effectief uitvoeren;

  2. Management controle: effectief verwerven en gebruiken van resources om organisatorische doelen te bereiken;

  3. Strategische planning: de lange termijn doelen en beleidsmaatregelen voor groei en toewijzing van resources.

Dit alles samen kan samengevoegd worden in een beslissingsondersteuningsmatrix. Aan de rechterkant van deze matrix staan computer hulpmiddelen die gebruikt kunnen worden. Voor elk type gestructureerde beslissing zijn voorgeschreven oplossingen: management science of operations research.

5.2 Wat is business intelligence?

De omvang van BI in organisaties varieert sterk. Het belang voor organisaties blijft echter groeien. BI kan op deze verschillende manieren gebruikt worden; ze verschillen in hun focus, omvang, niveau van sponsoring/inzet/nodige middelen, technische architectuur, impact op het personeel en bedrijfsprocessen en voordelen:

  1. De ontwikkeling van één of een paar gerelateerde BI applicaties: hiermee wordt meestal een oplossing gezocht voor één bepaalde afdeling, en zijn de kosten, voordelen en nadelen ook voor die afdeling.

  2. De ontwikkeling van infrastructuur om BI in de gehele organisatie te ondersteunen: hierbij wordt gekeken naar zowel huidige als toekomstige BI behoeften. Hierbij is een enterprise data warehouse cruciaal. Omdat het organisatie breed is, geeft het senior management de benodigde middelen en toestemming, en zijn de gevolgen merkbaar voor de hele organisatie.

  3. Ondersteuning voor organisatorische transformatie: hierbij probeert een organisatie zijn gehele manier van concurreren in de markt te veranderen door BI. BI ondersteunt een nieuw bedrijfsmodel, en maakt een nieuwe strategie mogelijk. Vanwege de omvang en het belang van de beslissing is de top van het bedrijf verantwoordelijk, en kunnen gevolgen voor het personeel significant zijn. Deze vorm komt overeen met corporate performance management (CPM), waarbij de performance van de organisatie worden gemonitord en gemanaged met key performance indicators (KPIs) zoals winst, ROI, overhead en operationele kosten.

5.3 Wat zijn business intelligence applicaties voor data analyse?

Sommige BI applicaties gebruiken online analytical processing, ook wel multi-dimensional analysis of online analytical processing (OLAP). Hierbij wordt data in blokjes gesneden om meer details te kunnen bekijken. Data mining is het proces van het zoeken naar waardevolle bedrijfsinformatie in een grote database, data warehouse of data mart. Data mining kan twee basis operaties uitvoeren: (1) het voorspellen van trends en gedrag en (2) het identificeren van eerder onbekende patronen. BI applicaties laten meestal zien wat er is gebeurd; data mining helpt om uit te leggen waarom het is gebeurd, en wat in de toekomst zal gebeuren. Decision support systemen (DSS) combineren modellen en data om semigestructureerde problemen te analyseren en sommige ongestructureerde problemen. Modellen zijn gesimplificeerde verklaring of abstracties van de realiteit. Er zijn verschillende toepassingen van DSS mogelijk:

  • Gevoeligheidsanalyse: de studie van de impact die veranderingen in een of meerdere delen van een besluitvormingsmodel hebben op andere delen. De meeste analyses houden zich bezig met de impact van inputs op outputs. Meestal zijn er twee types input variabelen: beslissingsvariabelen (intern) en omgevingsvariabelen (extern).

  • Wat-als analyse: deze analyse probeert de impact van een verandering in de assumpties (input data) te voorspellen op de voorgestelde oplossing.

  • Doel-zoekende analyse: het probeert de benodigde waarde van de inputs uit te rekenen om een gewenst niveau van output te halen. Om dit ook daadwerkelijk te behalen zal er geld uitgegeven moeten worden, en hier moet de analyse rekening mee houden.

5.4 Wat zijn business intelligence applicaties voor presentatie van resultaten?

Dashboards geven makkelijk toegang tot actuele informatie en directe toegang tot management rapporten. Nadat data is verwerkt, kan het weergegeven worden aan gebruikers: data visualisatie. Dit maakt IT applicaties aantrekkelijker en beter te begrijpen voor gebruikers. Er zijn twee populaire en waardevolle applicaties:

  1. Geografische informatiesystemen (GIS): een computer gebaseerd systeem voor het vastleggen, integreren, manipuleren en weergeven van data door gebruik te maken van gedigitaliseerde kaarten. Elk document of digitaal object heeft een geïdentificeerde geografische locatie, geocoding, waardoor gebruikers informatie kunnen krijgen voor planning, het oplossen van problemen en het maken van beslissingen.

  2. Reality mining: het gezamenlijk gebruik van GIS en GPS. Hierdoor kunnen analysatoren informatie krijgen van de gebruikerspatronen van mobiele telefoons en andere apparaten.

Hoe verhoudt het gebruik van IT zich tot privacy en ethiek? (6)

6.1 Welke ethische kwesties spelen er?

Ethics (ethiek) zijn de principes van goed en fout die individuen gebruiken om beslissingen te maken die hun gedrag leidt. Bepalen wat goed en fout is, is niet altijd makkelijk. Daarom zijn er ethical frameworks die hierbij kunnen helpen. Er worden er vier besproken:

  1. Utilitarisme: een ethische actie is een actie die voor het grootst aantal mensen goed is, of voor het minste aantal mensen schadelijk.

  2. De rechtenbenadering: een ethische actie is een actie die het beste de morele rechten van de betrokken partijen beschermt en respecteert. Morele rechten zijn o.a. het recht om zelf te bepalen wat voor leven je leidt, de waarheid te vertellen, niet gewond te raken en een bepaalde mate van privacy te hebben.

  3. De eerlijkheidbenadering: ethische acties behandelen alle mensen gelijk, of, als ze ongelijk behandeld worden, dan eerlijk op basis van een verdedigbare standaard.

  4. De algemeen belang aanpak: respect en mededogen voor anderen is de basis voor ethische acties. Het benadrukt de relaties die alle samenlevingen hebben en de gemeenschappelijke voorwaarden die belangrijk zijn voor de welvaart van iedereen.

Als deze vier standaarden gecombineerd worden, kan er een algemeen framework voor ethiek worden gemaakt, bestaande uit vijf stappen:

  • Herken een ethisch issue: kan deze beslissing schadelijk zijn voor iemand of een groep? Is er een keuze tussen een goed en slecht alternatief? Gaat dit over meer dan juridische overwegingen?

  • Krijg de feiten: wat zijn de relevante feiten? Is er genoeg informatie om een beslissing te maken? Welke individuen/groepen zijn belangrijke stakeholders?

  • Evalueer alternatieve acties met de vier verschillende aanpakken zoals hierboven besproken.

  • Maak een beslissing en test deze om te kijken wat leidt tot de beste oplossing.

  • Handel naar en denk over de uitkomst van je beslissing.

Een code of ethics is een collectie van principes die helpen bij het maken van beslissingen voor leden van een organisatie. Veel organisaties hebben hun eigen code. Er zijn drie termen van belang: (1) verantwoordelijkheid: je accepteert de consequenties van je beslissingen en acties; (2) toerekenbaarheid: bepalen wie verantwoordelijk is voor de acties die genomen zijn; (3) aansprakelijkheid: juridisch concept dat individuen het recht geeft om de schade die hem/haar is aangedaan door andere individuen/organisaties/systemen recht te zetten. Iets wat onethisch is hoeft niet per se illegaal te zijn.

Het gebruik van informatie en informatietechnologieën leidt tot ethische vragen. De meeste issues vallen in vier algemene categorieën:

  1. Privacy issues: het verzamelen, behouden en verspreiden van informatie van individuen;

  2. Nauwkeurigheid issues: de echtheid, getrouwheid en correctheid van informatie die is verzameld en verwerkt;

  3. Eigendomskwesties: het eigendom en de waarde van informatie;

  4. Toegankelijkheidskwesties: wie heeft toegang tot de informatie en moet er betaald worden voor deze toegang?

6.2 Welke privacykwesties spelen er?

Privacy is het recht om alleen gelaten te worden en vrij te zijn van onredelijke persoonlijke inbraken. Informatie privacy is het recht om te bepalen wanneer, en tot op welke hoogte, informatie over je kan worden verzameld en/of gecommuniceerd kan worden naar anderen. Er zijn twee regels over privacy, al kan er over gediscussieerd worden:

  1. Het recht van privacy is geen absoluut recht. Privacy moet worden afgewogen tegen de behoeften van de maatschappij;

  2. Het publieke recht om te weten verdringt het individuele recht op privacy.

Deze twee regels laten zien waarom het bepalen en afdwingen van privacy regels moeilijk kan zijn. Snelle verbeteringen van IT maken het makkelijker om informatie te verzamelen en op te slaan. Alle data die over een persoon verzameld wordt kan worden opgeslagen in een digitaal dossier: een elektronisch profiel van jou en je gewoonten. Het proces van het maken van een digitaal dossier heet profiling.

Het nagaan van de activiteiten van mensen met de hulp van IT heeft de problemen met privacy vergroot. Dit bijhouden, of elektronische surveillance, neemt snel toe, vooral door de opkomst van nieuwe technologieën. Door goedkopere camera’s, monitors en andere apparaten neemt het bijhouden van de activiteiten van mensen snel toe, terwijl de kosten van het gebruiken en opslaan minder wordt. Daardoor is er een explosie van data.

Moderne instellingen slaan informatie over individuen in vele databases op. Er zijn verschillende problemen met de informatie die jij aan deze databases geeft, zoals:

  • Weet je waar de documenten zich bevinden?

  • Zijn de documenten accuraat?

  • Kan je inaccurate data veranderen?

  • Hoe lang duurt het om een verandering te maken?

  • Onder welke omstandigheden zal de persoonlijke data vrijgegeven worden?

  • Hoe wordt de data gebruikt?

  • Aan wie wordt de data gegeven of verkocht?

  • Hoe veilig is de data voor ongeautoriseerd gebruik?

De opkomst van bijvoorbeeld blogs maakt het moeilijker om het onderscheid te maken tussen aan de ene kant vrijheid van meningsuiting en aan de andere kan privacy. Een voorbeeld is het gebruik van internet; doordat de meeste mensen tegenwoordig op social media zitten, kan dit gevolgen hebben voor de kans om aangenomen te worden.

Privacy beleidsmaatregelen of privacy codes zijn de richtlijnen van een organisatie om de privacy van de klanten, cliënten en werknemers te beschermen. Soms wordt ze een opt-out keuze gegeven. Een opt-out model houdt in dat een bedrijf persoonlijke informatie over de klant mag verzamelen, totdat een klant zelf aangeeft dat de data niet wordt verzameld. Vanuit privacy opzichten zou een opt-in model beter zijn, waarbij er geen persoonlijke informatie verzameld mag worden totdat de consument dat zelf aangeeft.

Doordat niet alle landen privacy regels hebben, en de regels in landen die ze wel hebben van elkaar verschillen, wordt de flow van informatie tussen landen moeilijker (transborder data flows). De EU heeft geprobeerd algemene richtlijnen op te stellen. Deze zijn strenger dan die in de VS en dit kan daardoor problemen opleveren. Ook wordt het steeds moeilijker om vast te stellen welke regels van welk land moeten worden gevolgd, omdat er steeds meer landen betrokken zijn bij de privacy van een individu.

Hoe kan informatieveiligheid worden beïnvloed? (7)

7.1 Wat zijn de basisbeginselen van informatieveiligheid?

Veiligheid is de mate van bescherming tegen criminele activiteiten, gevaar, schade en/of verlies. Informatieveiligheid refereert naar alle processen en beleidsmaatregelen ontworpen om de informatie van de organisatie en informatiesystemen te beschermen tegen onbevoegde toegang/gebruik/openbaring/storing/wijziging/verwoesting. Een bedreiging voor een informatieresource is elk gevaar waaraan een systeem bloot kan komen te staan. De blootstelling van een informatieresource is de schade, het verlies of het letsel als gevolg van een bedreiging. De kwetsbaarheid van een informatieresource is de mogelijkheid dat het systeem zal worden geschaad door een bedreiging. Er zijn vijf factoren die eraan bijdragen dat de kwetsbaarheid van organisatie informatieresources groter wordt:

  • De huidige verbonden, onafhankelijke, draadloze netwerk bedrijfsomgevingen;

  • Kleinere, snellere en goedkopere computers en opslagapparatuur;

  • Verminderde vaardigheden nodig om een computer hacker te zijn;

  • Internationale georganiseerde misdaad van cybercrime;

  • Het gebrek aan management support.

Een vertrouwd netwerk is elk netwerk binnen de organisatie. Een niet vertrouwd netwerk is, over het algemeen, elk netwerk buiten de organisatie. Cybercrime zijn de illegale activiteiten uitgevoerd over computernetwerken, vooral het internet.

7.2 Welke onbedoelde bedreigingen van informatiesystemen zijn er?

Een organisatie kent vele soorten bedreigingen. Onbedoeld kunnen mensen vele fouten maken die leiden tot een bedreiging van IS. Hoe hoger een werknemer in de organisatie zit, hoe gevaarlijkere fouten hij/zij kan maken. Daarnaast werken vooral HRM en de IT afdeling met gevoelige informatie. Fouten worden vooral gemaakt als resultaat van luiheid, slordigheid of een gebrek aan besef van informatieveiligheid.

Social engineering is een aanval waarbij de dader sociale vaardigheden gebruikt om rechtvaardige werknemers voor de gek te houden of te manipuleren om vertrouwelijke bedrijfsinformatie, zoals wachtwoorden, te verstrekken. Dit gebeurt het vaakste doordat iemand zich anders voordoet aan de telefoon. Bumperkleven is een andere techniek, waarbij de dader snel achter een werknemer aanloopt en vraagt of hij/zij “even de deur open” wil houden. Shoulder surfing gebeurt wanneer een dader over de schouder van een werknemer mee kijkt en zich zo onwettig informatie verschaft.

7.3 Welke opzettelijke bedreigingen van informatiesystemen zijn er?

Er zijn vele manieren om opzettelijk informatiesystemen te bedreigen. We zetten er tien op een rijtje:

  1. Espionage of overtreding: een ongeautoriseerd individu probeert om illegale toegang tot informatie van de organisatie te krijgen.

  2. Afpersing van informatie: een aanvaller dreigt om te stelen, of steelt, informatie van een bedrijf en vraagt dan geld om niet te stelen, de informatie terug te geven of de informatie niet openbaar te maken.

  3. Sabotage of vandalisme: een opzettelijke daad om een website van de organisatie te schaden, om het imago van de organisatie te schaden en het vertrouwen van klanten te verlagen.

  4. Diefstal van apparaten of informatie: omdat laptops, smartphones etc. kleiner worden, zijn ze ook makkelijker te stelen en te misbruiken. Ook wordt er gedaan aan dumpster diving, wat inhoudt dat een dief informatie uit de vuilnis van het slachtoffer haalt.

  5. Identiteitsdiefstal: identiteitsdiefstal is het opzettelijk misbruiken van een identiteit om zijn/haar financiële informatie te verkrijgen of hem/haar voor een misdaad te laten opdraaien.

  6. Compromissen van intellectuele eigendom: intellectueel eigendom is eigendom van individuen of organisaties dat is beschermd op grond van een trade secret, patent of copyright wetten. Een trade secret is een intellectueel werk zoals een businessplan dat een geheim van een bedrijf is en niet gebaseerd op publieke informatie. Een patent is een officieel document dat de eigenaar een exclusief recht geeft op een uitvinding of proces voor een specifieke tijdsperiode. Copyright is een wettelijke toekenning dat de makers of eigenaren van intellectueel eigendom het eigendom hiervan krijgen, ook voor een bepaalde periode. Piraterij is het gebruiken van één van deze eigendommen zonder daarvoor te betalen.

  7. Software aanvallen. Er zijn drie verschillende soorten categorieën: (1) aanvallen waarbij een actie van een gebruiker nodig is; (2) aanvallen waarbij geen actie van een gebruiker nodig is en (3) aanvallen van een programmeur die het systeem ontwerpt.

  8. Alien software: veel pc’s hebben alien software, of pestware, waar de gebruikers zich niet bewust van zijn. Alien software is heimelijke software die geïnstalleerd is op je computer door dubbelzinnige methodes. De grootste hoeveelheid pestware is adware: software dat ervoor zorgt dat pop-up advertenties verschijnen op je scherm. Het is populair omdat het werkt: 3 uit 100 mensen klikken erop. Spyware is software dat persoonlijke informatie over gebruikers verzamelt, zonder dat ze dat door hebben. Er zijn twee vormen: (1) keystroke loggers, of keyloggers, verzamelen zowel je individuele toetsaanslagen als je internet browsegeschiedenis voor criminele activiteiten (diefstal van wachtwoorden) en activiteiten zoals het doelgericht reclame maken; (2) screen scrapers of screen grabbers neemt een continue “film” op van de scherminhoud i.p.v. toetsaanslagen bij te houden. Spamware is pestware dat je computer gebruikt als een lanceerplatform voor spammers. Spam is ongevraagde e-mail, vaak adverterend voor producten en diensten. Cookies zijn kleine hoeveelheden informatie die websites opslaan op je computer, tijdelijk of permanent. Dit kan gebruikt worden voor het onthouden van gebruikersnamen/wachtwoorden, maar ook voor het maken van een profiel van jou als gebruiker.

  9. Supervisory control en data-acquisitie aanvallen: SCADA staat voor ‘large-scale, distributed measurement and control system’. Ze worden gebruikt om chemische, fysieke en transportprocessen te monitoren en te controleren. SCADA systemen maken gebruik van meerdere sensoren, die verenigd zijn in een netwerk. Als een aanvaller toegang krijgt tot het netwerk, kan dit serieuze schade opleveren.

  10. Cyberterrorisme en cyberwarfare: cyberterrorisme en cyberwarfare zijn kwaadwillige handelingen waarbij aanvallers de computersystemen van het target gebruiken, vooral via het internet, om fysieke, real-world schade aan te brengen of ernstige verstoring, vaak om een politieke agenda uit te voeren.

7.4 Wat doen organisaties om informatieresources te beschermen?

Het is moeilijk om informatieresources te beschermen. Een risico is de waarschijnlijkheid dat een dreiging invloed zal hebben op een informatieresource. Het doel van risicomanagement is het identificeren, controleren en minimaliseren van de impact van bedreigingen. Risicomanagement bestaat uit drie processen: risicoanalyse, risicobeperking en evaluatie van besturing. Risicoanalyses worden uitgevoerd om zeker te weten dat IS veiligheidsprogramma’s kosteneffectief zijn. Een risicoanalyse bestaat uit drie stappen: (1) het beoordelen van de waarde van elk bezit dat beschermt wordt; (2) het inschatten van de waarschijnlijkheid dat elk bezit wordt aangetast en (3) het vergelijken van de mogelijke kosten van beiden. Bij risicobeperking neemt de organisatie concrete acties tegen de risico’s. Dit heeft twee functies: (1) de uitvoering van controles om geïdentificeerde bedreigingen te voorkomen en (2) het ontwikkelen van een manier om te herstellen als de dreiging waarheid wordt. De drie bekendste risico-beperkende strategieën die een organisatie kan aannemen zijn:

  • Risico-acceptatie: accepteren van het mogelijke risico, doorgaan zonder controles en het absorberen van de schade die voor kan komen;

  • Risico-limitatie: het limiteren van het risico door controles in te voeren die de impact van de bedreiging minimaliseren;

  • Risico-overdrage: het overdragen van het risico door andere manieren van compensatie voor het verlies te gebruiken, zoals een aankoopverzekering.

7.5 Hoe controleren we veiligheid van informatie?

Om informatiemiddelen te beschermen, implementeren organisaties controles, of countermeasures. Omdat er zoveel verschillende soorten bedreigingen zijn, gebruiken organisaties lagen van controles: defense-in-depth. Het meest effectief is gebruikers leren hoe ze veilig met IS om moeten gaan. Er zijn drie grote type controles: fysieke controles, toegangscontroles en communicatiecontroles.

Fysieke controles beschermen ongeautoriseerde individuen tot het krijgen van toegang tot de faciliteiten van een bedrijf. Voorbeelden zijn muren, deuren, schermen, poorten, sluizen, badges, bewakers en alarmsystemen. Een nadeel is dat ze onhandig kunnen zijn voor werknemers.

Toegangscontroles beperken ongeautoriseerde individuen van het gebruiken van informatieresources. Dit wordt gedaan door twee functies: (1) authenticatie: het bevestigen van de identiteit van de persoon die toegang krijgt en (2) autorisatie: het bepalen van de acties, rechten of privileges die een persoon heeft, op basis van zijn geverifieerde identiteit. Biometrics, iets wat de gebruiker is, is een authenticatie methode waarbij de fysieke eigenschappen van een persoon worden nagetrokken, zoals een vingerafdruk. Authenticatie op basis van iets wat de gebruiker heeft is het gebruiken van ID-kaarten, slimme ID-kaarten of tokens. Iets wat de gebruiker doet is een authenticatie methode waarbij stem en handtekening worden herkend. Iets wat de gebruiker weet is een authenticatie methode waarbij wachtwoorden of wachtwoordzinnen worden gebruikt. Als een gebruiker geauthentiseerd is, begint de autorisatie. Een privilege is een collectie van gerelateerde computersysteemoperaties dat een gebruiker mag uitvoeren. Meestal gaat dit op basis van least privilege, wat inhoudt dat een werknemer alleen een privilege voor een activiteit krijgt die hij ook echt moet uitvoeren.

Communicatiecontrole (ook wel netwerkcontroles) beveiligen de beweging van informatie tussen netwerken. Een firewall is een systeem dat een specifiek type informatie beschermt om te bewegen tussen niet vertrouwde netwerken, zoals het internet, en private netwerken. Er bestaat een verschil tussen een basisfirewall en een wat gecompliceerdere firewall. Bij deze laatste zit er een demilitarized zone (DMZ) tussen twee firewalls. Anti-malware systemen, of antivirus software, zijn software pakketten die virussen en wormen proberen te identificeren en te elimineren. Deze systemen zijn meestal reactief in plaats van proactief. Daarvoor kan whitelisting gebruikt worden, een proces waarbij een bedrijf de software identificeert die toegestaan mag draaien op de computers. Blacklisting werkt tegenovergesteld; software die hierop staat mag niet draaien op computers.

Encryptie is het proces van het omzetten van een origineel bericht in een vorm dat niet gelezen kan worden door iemand anders dan de ontvanger. De meeste encryptie systemen gebruiken een public-key encryptie, waarbij twee verschillende sleutels worden gebruikt: een public key en een private key. Organisaties die zaken over het internet doen hebben complexere systemen nodig, en gebruiken een derde partij. Deze certificeringsinstantie fungeert als vertrouwde tussenpersoon. Het geeft digitale certificaten af, een elektronisch document dat aangeeft dat een document van de organisatie komt en niet veranderd is.

Een virtuele private netwerk (VPN) is een privé netwerk dat een publiek netwerk gebruikt (internet) om gebruikers te verbinden. Deze zorgen ervoor dat externe gebruikers het bedrijfsnetwerk kunnen toetreden; het geeft flexibiliteit en laat organisaties hun veiligheidsmaatregelen gebruiken. VPNs gebruiken tunneling om veilige transmissies te bieden; het versleutelen van datapakketten die verzonden worden en het plaatsen van dit versleutelde pakket in een ander pakket.

Transport layer security is een versleutelingsstandaard die gebruikt wordt voor veilige transacties zoals creditcard aankopen. Werknemers monitoringsystemen worden gebruikt om de computers en activiteiten van werknemers te controleren.

Bedrijfscontinuïteit is de keten van gebeurtenissen die het plannen van bescherming en herstel aan elkaar linkt. Het doel hiervan is om door te kunnen gaan met de bedrijfsvoering nadat er een ‘ramp’ is gebeurd.

Een audit van informatiesystemen is het controleren van de IS, de inputs, outputs en processen. Er is internal en external auditing mogelijk. Auditing kan plaatsvinden (1) rond de computer, (2) door de computer en (3) met de computer.

Hoe wordt social computing ingezet in het bedrijfsleven? (8)

Social computing is een type IT dat sociaal gedrag en informatiesystemen combineert om waarde te creëren. Het focust op het verbeteren van samenwerking en interactie tussen mensen en op het aanmoedigen van door gebruikers gegenereerde content. Social computing kan ervoor zorgen dat werknemers lager in de organisatie meer te zeggen krijgen, omdat ze zich kunnen organiseren door gebruik te maken van social computing. Ook consumenten kunnen zichzelf online verenigen, zonder dat een bedrijf of overheid daar wat aan kan doen. Aan de andere kant kan dit ook leiden tot meer creativiteit en innovatie. Bedrijven kunnen ook reclame maken via social computing: social commerce.

8.1 Web 2.0?

Web 1.0 ontstond in 1990, en de belangrijkste ontwikkelingen waren het creëren van websites en de commercialisatie van het internet. Gebruikers hadden minimale interactie met Web 1.0 sites. Web 2.0 is een losse verzameling informatietechnologieën en applicaties, plus de websites die het gebruiken. Deze websites verrijken de gebruikerservaring door gebruikersdeelname, sociale interactie en samenwerking aan te moedigen. Er worden in het boek zes verschillende Web 2.0 informatietechnologie tools beschreven:

  1. AJAX: een web ontwikkelingstechniek die het gebruikers mogelijk maakt om een deel van de website te herladen met nieuwe data in plaats van de hele website opnieuw te laden;

  2. Tagging: een tag is een deeltje informatie, bijv. een blog, foto, artikel of videoclip. Gebruikers kiezen tags die belangrijk voor ze zijn. Door tags kunnen folksonomies ontstaan: gebruikers gegenereerde classificaties die tags gebruiken om websites, foto’s, video’s, etc. te categoriseren en te ontvangen. Geotagging is het taggen van informatie op de kaart.

  3. Really simple syndication: een web 2.0 kenmerk die toestaat dat je de informatie ontvangt die je wilt (informatie op maat), wanneer je wilt, zonder naar duizenden websites te hoeven surfen. RSS staat iedereen toe om zijn/haar blog of andere inhoud te posten, voor iedereen die erin geïnteresseerd is. Zodra er een verandering van inhoud is, krijgen abonnees een notificatie.

  4. Weblog: een blog is een persoonlijke website, open voor publiek, waarin de maker van de site zijn/haar gevoelens of meningen deelt via een serie chronologische posten. Mensen die blogs schrijven zijn bloggers. De blogosphere is een term voor de miljoenen blogs op het internet.

  5. Microblogging: een vorm van bloggen dat gebruikers toestaat om korte berichten te schrijven of foto’s/video’s toe te voegen en te publiceren. Twitter is het bekendste voorbeeld; hier kunnen tweets mee worden verstuurd (berichten van 140 karakters).

  6. Wiki: een website die totaal bestaat uit inhoud gepost door gebruikers. Wiki’s hebben een “bewerk” link die toestaat dat elke gebruiker materiaal kan toevoegen, veranderen of verwijderen. Wikipedia is de grootste wiki die bestaat.

Een sociaal netwerk is een sociale structuur, bestaande uit individuen, groepen of organisaties gelinkt door waarden, visies, ideeën, financiële uitwisseling, vriendschap, verwantschap, conflict of handel. Social networking zijn de activiteiten die uitgevoerd worden door social software tools (bijv. blogging) of social networking eigenschappen (bijv. het delen van media) te gebruiken. Een sociaal netwerk is een map van alle relevante links/ connecties tussen de leden van het netwerk. Voor elk individueel lid is deze map zijn/haar social graph. Social capital is het aantal connecties die een persoon heeft binnen en tussen sociale netwerken.

Een toenemend aantal bedrijven heeft in-house, privé sociale netwerken voor werknemers en voormalige werknemers, bedrijfspartners en/of klanten: corporate social networks. Deze netwerken zorgen ervoor dat mensen kunnen samenwerken, aan social collaboration en social publishing kunnen doen, feedback kunnen geven en gebruik kunnen maken van social intelligence en social analytics.

Een mashup is een website die verschillende inhoud van een aantal andere websites haalt en ze mixt om een nieuw soort inhoud te maken. GoogleMaps is hier een voorbeeld van.

8.2 Wat zijn de fundamenten van social computing in het bedrijfsleven?

Social computing in het bedrijfsleven, social commerce, is het leveren van elektronische reclameactiviteiten en transacties door social computing. Door social computing kunnen gebruikers ook actief meedoen in de marketing en verkoop van producten, advies krijgen van vertrouwde individuen en goederen en diensten vinden en kopen. Er zijn voordelen aan social commerce. Ondanks deze voordelen, loopt een bedrijf ook risico. Zo kan er negatieve feedback zijn, en kan er sprake zijn van de 20-80 regel: 20% van de gebruikers plaatst 80% van de inhoud. Andere risico’s zijn:

  • Informatieveiligheid zorgen;

  • Schending van privacy;

  • Schending van intellectueel eigendom en copyright;

  • Tegenzin van werknemers om deel te nemen;

  • Het lekken van data zoals persoonlijke informatie of strategische bedrijfsinformatie;

  • Slechte of eenzijdige kwaliteit van inhoud gegenereerd door gebruikers;

  • Cyberpesten/cyberstalken en werknemer pesterijen.

8.3 Social computing in het bedrijfsleven: shoppen?

Social shopping is een methode van elektronische commerce dat alle belangrijke aspecten van sociale netwerken neemt en ze focust op shoppen. Social shopping helpt shoppers te koppelen aan iemand anders, gebaseerd op smaak, locatie, leeftijd, geslacht en andere eigenschappen. Er zijn verschillende methoden voor. Ratings, reviews en aanbevelingen zijn meestal beschikbaar in social shopping. Naast dat mensen kunnen zien wat anderen al gezegd/gevonden hebben, kunnen ze zelf ook een item waarderen. Er kunnen ratings en reviews zijn van klanten en experts, gesponsorde ratings en reviews en reviews en ratings door conversaties. Group shopping websites zoals Groupon bieden grote kortingen of speciale deals gedurende een korte periode. Shopping clubs verzorgen kortingen voor hun leden gedurende een paar dagen, vaak met luxe merken voor scherpe afprijzingen. Social marketplaces zijn online tussenpersonen die de kracht van sociale netwerken gebruiken om producten en diensten te introduceren, kopen en verkopen. Hierop kunnen leden hun eigen creaties verkopen. Peer-to-peer shopping models zijn de high-tech versie van markten; individuen kunnen online producten/diensten kopen, verkopen, verhuren of ruilen. Deze websites moedigen collaboratieve consumptie aan: meer delen en ruilen. Dit is niet alleen beter voor de portemonnee, het is ook beter voor het milieu en het maken van connecties in je buurt.

8.4 Social computing in het bedrijfsleven: marketing?

Marketing is het proces van het bouwen van winstgevende klantrelaties door waarde te creëren voor klanten en waarde terug te krijgen in ruil. Social advertising refereert naar adverterende formats die gebruikmaken van de sociale context van de gebruiker die de advertentie bekijkt. De meeste advertenties in social commerce bestaan uit betaalde advertenties. Er zijn twee grote categorieën: sociale advertenties en social apps. Viral marketing (mond-tot-mond reclame) werkt vooral goed op sociale netwerken. Daarnaast kan de vele informatie over bedrijven/klanten op sociale netwerken te vinden zijn gebruikt worden als input voor marktonderzoek. Bedrijven gebruiken ook social computing om feedback te krijgen van klanten: conversational marketing. Dit is vrijwillig, gratis en snel. Het monitoren, verzamelen en analyseren van deze sociale gegenereerde data, en de resulterende strategische beslissingen worden gecombineerd in een proces dat social intelligence heet.

8.5 Social computing in het bedrijfsleven: Customer Relationship Management?

Social computing verbetert de klantenservice, doordat klanten sneller en makkelijker het bedrijf kunnen bereiken, en actief deelnemen aan het bedrijfsleven. Bedrijven kunnen daardoor ook snel en makkelijk reageren.

8.6 Social computing in het bedrijfsleven: Human Resource Management?

HR afdelingen in veel organisaties gebruiken social computing buiten de organisatie (voor recruitment doeleinden) en binnen de organisatie (voor de ontwikkeling van medewerkers). De ontwikkeling van werknemers kan bevordert worden doordat de HR managers hun werknemers beter leren kennen, en ze daardoor beter kunnen motiveren en enthousiasmeren. Daarnaast kunnen ze ook beter getraind worden.

Wat is e-commerce? (9)

Electronic commerce (EC of e-commerce) is het proces van kopen, verkopen, overdragen of ruilen van producten, diensten of informatie via computernetwerken, incl. het internet. E-commerce beïnvloedt organisaties op vele manieren. Ten eerste vergroot het de reach (het bereik) van de organisatie: er kunnen meer potentiële klanten bereikt worden. Daarnaast is het makkelijker om voor jezelf te beginnen en wordt de aard van concurrentie anders.

9.1 Wat is het verschil tussen e-business en e-commerce?

De eerste stap in het gebruiken van e-commerce op een effectieve manier is jezelf afvragen waarom je zaken wilt doen over het internet. Er zijn verschillende redenen om websites te gebruiken: om goederen en diensten te verkopen, om mensen aan te moedigen een fysieke locatie te bezoeken, om operationele en transactiekosten te verminderen en je reputatie te verbeteren. Vaak kunnen niet alle redenen tegelijk worden nagestreefd.

E-business is breder dan e-commerce, en refereert naar het bedienen van klanten, het samenwerken met bedrijfspartners en het uitvoeren van elektronische transacties binnen een organisatie. E-commerce kan verschillende vormen aannemen, afhankelijk van de graad van digitalisering: de mate waarin de commerce is getransformeerd van fysiek naar digitaal. Zowel het product/de dienst kan digitaal zijn, als de bezorger. Puur fysieke organisaties zijn brick-and-mortor organizations. Bedrijven die puur in e-commerce handelen zijn virtual (of pure-play) organizations. Alle andere combinaties waarin een mix wordt gemaakt zijn deels EC. Clicks-and-mortar organizations (of clicks-and-bricks) voeren wat e-commerce activiteiten uit, maar hun primaire business is fysiek.

E-commerce kan uitgevoerd worden tussen en onder verschillende partijen. Er zijn zes types e-commerce:

  1. Business-to-consumer electronic commerce (B2C): de verkopers zijn organisaties, de kopers zijn individuen.

  2. Business-to-business electronic commerce (B2B): zowel de kopers als de verkopers zijn bedrijfsorganisaties.

  3. Consumer-to-consumer electronic commerce (C2C): een individu verkoopt producten of diensten aan andere individuen.

  4. Business-to-employee (B2E): een organisatie gebruikt EC intern om informatie en diensten te leveren aan de werknemers, zoals een verzekering.

  5. E-government: het gebruik van internettechnologie en e-commerce om informatie en openbare diensten te leveren aan burgers (government-to-citizen, G2C) en aan bedrijfspartners en leveranciers (government-to-business, G2B).

  6. Mobile commerce (m-commerce): e-commerce dat zich helemaal afspeelt in een draadloze omgeving, bijv. het gebruiken van een mobiele telefoon om op het internet te shoppen.

Elk type EC wordt uitgevoerd in 1 of meer business models. Een business model is de methode waarop een bedrijf winst genereert om zichzelf te onderhouden.

Bedrijven en klanten kunnen op verschillende manieren kopen en verkopen op het internet. Elektronische catalogussen zijn steeds vaker beschikbaar op internet. Een auction (veiling) is een competitief koop en verkoopproces waarbij prijzen dynamisch worden bepaald door concurrerende biedingen. Door dit online te doen kan het sneller en met meer mensen, en kunnen kopers vaak een lagere prijs afdingen. Tijdens forward auctions vragen verkopers biedingen van vele potentiële kopers. De hoogste bieder wint het item. Een voorbeeld is eBay. Tijdens reverse auctions wil één koper, meestal een organisatie, een product of dienst kopen. Ze plaatsen dan een verzoek op een website, en geïnteresseerde leveranciers kunnen dan een offerte plaatsen. De goedkoopste wint.

Electronic payment mechanisms zorgen ervoor dat kopers elektronisch voor hun goederen en diensten kunnen betalen. Er zijn verschillende methodes. Elektronische checks (e-checks), die voornamelijk worden gebruikt in B2B, zijn hetzelfde als gewone papieren checks, waarbij de koper een check stuurt naar de verkoper. Elektronische creditcards staan kopers toe om online rekeningen te betalen via hun creditcard account. Virtuele creditcards laten klanten online shoppen. Deze kaarten kunnen eenmalig gebruikt worden, en alleen op een bepaalde website. Purchasing cards zijn de B2B variant van elektronische creditcards. Deze kaarten zijn in sommige landen de primaire vorm van betalingen tussen bedrijven, en deze betalingen zijn sneller dan bij een creditcard. Stored-value money cards zijn kaarten waarop een vast bedrag van prepaid geld staat, die je kan gebruiken wanneer nodig, bijv. in het openbaar vervoer. Smart cards bevatten een chip die een aanzienlijke hoeveelheid informatie kan bevatten en voor meerdere dingen gebruikt kunnen worden. Ze zijn ideaal voor micropayments, kleine aankopen voor een paar euro. Person-to-person payments stellen twee individuen, of een individu en een bedrijf in staat om geld over te maken zonder een creditcard te gebruiken, bijv. door PayPal te gebruiken.

Er zijn maar weinig innovaties die zoveel voordelen hebben opgeleverd voor organisaties, individuen en maatschappijen als e-commerce. Ondanks deze vele voordelen zijn er ook nadelen: zo zijn er geen universeel geaccepteerde veiligheidsstandaarden en ontstaan er juridische kwesties.

9.2 Hoe werkt business-to-consumer (B2C) e-commerce?

B2B EC is veel groter dan B2C EC, maar B2C EC is veel complexer. Dit komt doordat er veel meer aankopen worden gedaan die veel minder waard zijn. Electronic retailing (e-tailing) is de directe koop van producten en diensten door electronic storefronts of electronic malls. Een electronic storefront is een website van één enkele winkel. Elk van die winkels heeft een unieke URL waarop kopers orders kunnen plaatsen. Een electronic mall (of cybermall/e-mall) is een collectie van individuele winkels in één enkel internetadres. Er zijn twee soorten: referall malls, waar je niks kan kopen, en een mall waar je wel kan kopen, en je aankopen verzamelt in een electronic shopping cart.

Disintermediation is één van de meest dringende EC problemen voor online diensten. Het houdt in dat tussenpersonen worden verwijderd, omdat ze geen informatie meer hoeven te verschaffen (dit gebeurt automatisch). De tweede functie van tussenpersonen, het uitvoeren van waarde toevoegende activiteiten, vraagt om expertise en zal daarom niet zo snel verdwijnen. Er zijn verschillende toonaangevende online services industrieën:

  • Cyberbanking (elektronisch bankieren): het uitvoeren van verschillende activiteiten van de bank zonder bij een fysieke bank aanwezig te zijn. Voor klanten bespaart het tijd en is het gemakkelijk. Voor banken is het een goedkoop alternatief voor bankieren, en het trekt meer klanten aan. Internet-only banks zijn helemaal gefocust op internettransacties.

  • Online securities trading: het gebruiken van computers om te handelen in aandelen, obligaties en andere financiële instrumenten.

  • Online job market: het gebruiken van internet voor het vinden van een baan, of het vinden van een nieuwe werknemer.

  • Travel services: het internet is een ideale plaats om bijna elke trip te plannen, ontdekken en te regelen.

  • Online advertising: advertising is het verspreiden van informatie om op die manier te proberen een verkoper-koper transactie te beïnvloeden. Het personaliseert advertenties en marketing, maar kan ook duur, langzaam, ineffectief en irritant zijn.

  • Advertising methodes: banners zijn elektronische billboards, waarop een korte tekst of een foto staat om een product of aanbieder te promoten. Een pop-up ad verschijnt voor het huidige browservenster. Een pop-under ad verschijnt onder het actieve venster. Spamming is de willekeurige verspreiding van elektronische advertenties zonder toestemming van de ontvanger. Permission marketing vraagt klanten om toestemming om vrijwillig online advertenties en e-mail te ontvangen. Viral marketing is online mond-tot-mond reclame, waarbij berichten worden gezonden naar bekenden om “dit te checken”.

Channel conflict houdt in dat clicks-and-mortar bedrijven een conflict kunnen krijgen met reguliere distribiteurs als ze direct online verkopen aan klanten. Het kan er bijv. voor zorgen dat mensen niet meer naar de winkel komen. Het komt voor in gebieden zoals prijsstelling en het toewijzen van middelen, of de transportdiensten die komen kijken bij online verkopen. Multichanneling houdt in dat een bedrijf de online en offline kanalen integreert. Dit heeft gezorgd voor de kans van showrooming, waarbij potentiële klanten wel op de website kijken, maar het vervolgens ergens anders kopen.

9.3 Hoe werkt business-to-business (B2B) e-commerce?

B2B omvat ongeveer 85% van het EC volume. In een sell-side marketplace model proberen organisaties hun producten/diensten aan andere organisaties te online te verkopen, van hun privé e-marktplaats en/of via een derde-partij website. Er worden vooral forward auctions en elektronische catalogussen gebruikt die aangepast kunnen worden voor elke grote koper. Dit model wordt gebruikt door heel veel bedrijven, die zowel fabrikant, distribiteur of detaillist kunnen zijn. Doordat kopers zelf aan kunnen geven wat ze precies willen is het sneller en goedkoper.

Procurement (aanschafdiensten) zijn de activiteiten en processen die gebruikt worden om goederen en diensten in te kopen. Purhcasing is het proces van bestellen en ontvangen van de goederen en diensten. Het buy-side marketplace model is een model waarin organisaties proberen om producten of diensten van andere organisaties elektronisch in te kopen. E-procurement gebruikt reverse auctions, vooral groepsaankopen. Tijdens groepsaankopen combineren meerdere kopers hun orders, zodat ze een groot volume omvatten en daardoor meer aandacht/korting van de verkoper kunnen krijgen.

Public exchanges of exchanges linken vele verkopers met vele kopers. Deze elektronische marktplaatsen zijn open voor alle organisaties en verschaffen alle benodigde informatie. Kopers en verkopers hoeven alleen “in te pluggen” om handel te kunnen drijven. Directe materialen zijn inputs voor een productieproces, terwijl indirecte materialen items zijn zoals kantoorartikelen die nodig zijn voor onderhoud, productie en reparaties. Er zijn drie types van public exchanges: (1) vertical exchanges: linken verkopers en kopers in een bepaalde industrie aan elkaar; (2) horizontal exchanges: linken verkopers en kopers in vele industrieën aan elkaar en (3) functional exchanges: benodigde diensten zoals tijdelijke hulp worden aangeboden op een “wanneer nodig” basis.

9.4 Wat zijn de athische en juridische kwesties in e-business?

Er zijn twee grote ethische kwesties als het over e-business gaat: privacy en banenverlies. Door het makkelijker te maken om persoonlijke informatie op te slaan en te verplaatsen, kan er een bedreiging ontstaan voor privacy. Daarnaast kunnen cookies precies bijhouden wat de activiteiten van een individu zijn. Ook kan het banen kosten, en de manier waarop deze werknemers behandeld worden kan ethische kwesties oproepen.

Er zijn ook juridische kwesties als het om e-commerce gaat. Doordat verkopers en kopers elkaar niet zien en elkaar niet kennen, kunnen er fraude en andere misdrijven worden begaan. Zo kunnen bijv. aandelenprijzen omhoog/omlaag worden gepraat, betalingen worden gedaan aan niet-bestaande banken, domeinnamen kunnen worden misbruikt, cybersquatting kan plaatsvinden, wat inhoudt dat domeinnamen worden geregistreerd of gebruikt om te profiteren van de goodwill of het handelsmerk van een ander, er worden onterechte belastingen gevorderd of copyrights worden misbruikt.

Wat is de toepassing en potentie van draadloze technologieën? (10)

De term wireless (draadloos) wordt gebruikt om telecommunicaties te beschrijven waarin elektromagnetische golven, in plaats van draden of kabels, het signaal tussen communicerende apparaten als computers, smartphones en iPads versturen. Mobile (mobiel) refereert naar iets dat zijn locatie wijzigt over de tijd heen. Sommige draadloze netwerken zijn ook mobiel. Echter, de meesten zijn vast.

10.1 Welke draadloze technologieën zijn er?

Draadloze technologieën omvatten zowel draadloze apparaten zoals smartphones, en draadloze overdrachtsmedia zoals magnetrons, satellieten en radio. Deze technologieën veranderen fundamenteel de manier waarop organisaties opereren, en ze worden ook steeds meer gebruikt. Dit komt doordat de productiviteit omhoog gaat, werk flexibeler wordt en werk gepland kan worden rond persoonlijke en professionele verplichtingen. Draadloze apparaten bieden drie grote voordelen aan gebruikers:

  • Ze zijn klein genoeg om makkelijk mee te nemen of te dragen;

  • Ze hebben voldoende computerkracht om productief taken uit te voeren;

  • Ze kunnen draadloos communiceren met het internet en andere apparaten.

Smartphones dragen bij aan het proces van dematerialisatie, wat inhoudt dat vele functies in 1 apparaat gecombineerd worden. Een nadeel van smartphones is dat mensen ze kunnen gebruiken om vertrouwelijke informatie te kopiëren en door te geven.

Draadloze media, of broadcast media, verzendt signalen zonder draden. Microwave transmissiesystemen dragen data over via elektromagnetische golven. Deze systemen worden gebruikt voor hoge volume, langeafstand, in het gezichtsveld (line-of-sight) communicatie. In het gezichtsveld betekent dat de zender en ontvanger in elkaars zicht zijn. Omdat de aarde rond is in plaats van plat levert dit problemen op, omdat microwave torens niet verder dan ongeveer 50 km van elkaar vandaan kunnen staan. Daarvoor worden steeds meer satelliet transmissiesystemen gebruikt, die gebruik maken van communicatiesatellieten. Er zijn drie soorten om de aarde: geostationary-earth-orbit (GEO), medium-earth-orbit (MEO) en low-earth-orbit (LEO). Deze satellieten moeten ook data ontvangen en verzenden via line-of-sight, maar door de enorme footprint (het gebied dat een satelliet kan bereiken van het oppervlak van de aarde) worden de beperkingen van microwave signalen overkomen. Hoe hoger een satelliet zich bevindt, hoe groter de footprint. Satellieten gebruiken broadcast transmissie, waarbij signalen op hetzelfde moment aan vele ontvangers tegelijk worden verzonden.

Global positioning system (GPS) is een draadloos systeem dat satellieten gebruikt om het voor gebruikers mogelijk te maken om hun positie te bepalen, waar dan ook ter aarde. GPS wordt ondersteund door 24 MEO satellieten waarvan hun locatie altijd bekend is. GPS wordt veel gebruikt voor navigatie en het in kaart brengen van gebieden. Telefoons hebben nu GPS in de VS, zodat mensen die 911 bellen (wireless 911) meteen getraceerd kunnen worden.

In veel gebieden in de wereld is Internet over Satellite (IoS) de enige beschikbare optie voor het maken van internetconnecties, omdat het installeren van kabels of te duur is of fysiek onmogelijk. Door een schotel op het dak te plaatsen kunnen mensen internet gebruiken. Radio transmissie gebruikt radiogolven frequenties om data direct te verzenden tussen zenders en ontvangers. Voordelen zijn dat deze golven makkelijk door muren heen gaan, niet duur en makkelijk te installeren zijn en op hoge snelheid data kan verzenden. Nadelen kunnen elektrische interventieproblemen zijn en dat de signalen onderschept kunnen worden. Als je je te ver bevindt van de bron, kan je ook het signaal verliezen. Satellite radio (digitale radio) voorkomt dit probleem. Daarnaast biedt het een breed spectrum van stations aan. Infrarood transmissie is de laatste vorm van draadloze verzending. Infrarood licht is licht dat niet zichtbaar is voor het menselijk oog. Ze worden gebruikt in afstandsbedieningen, en ze kunnen korteafstand connecties maken tussen computers en andere apparatuur. Een transceiver is een apparaat dat zowel signalen kan ontvangen als verzenden.

10.2 Draadloze computernetwerken en internettoegang?

Draadloze netwerken kunnen ingedeeld worden door hun effectieve bereik te beschrijven: short range, medium range en wide area.

Short range draadloze netwerken vereenvoudigen het linken van het ene apparaat aan het andere. Bluetooth wordt gebruikt om kleine personal area networks te creëren: een computer netwerk dat gebruikt wordt voor communicatie tussen computerapparaten die zich dicht bij de persoon bevinden. Ultra-wideband is een draadloze technologie met hoge bandbreedte die overdracht mogelijk maken in een hele hoge snelheid. Daardoor kan het goed gebruikt worden voor bijv. streamen van een computer naar een televisie. Near-field communications hebben de kleinste range, worden ingebouwd in telefoons en kunnen bijv. gebruikt worden voor het afrekenen.

Medium range draadloze netwerken zijn wireless local area networks (WLANs). De bekendste is Wireless Fidelity (WiFi): een LAN zonder de kabels. Normaal gesproken wordt een wireless access point gebruikt om de link te leggen met een LAN of een satelliet die zorgt voor een internetconnectie. Dit draadloze toegangspunt biedt dienst aan een aantal gebruikers in een kleine ruimte; het creëert een hotspot. De grootste voordelen van WiFi zijn de lage kosten en de mogelijkheid om makkelijk internettoegang te verschaffen. Nadelen zijn dat gebruikers nog steeds apart moeten inloggen (en soms betalen) voor verschillende hotspots, het niet zo veilig is en de kosten oplopen als steeds meer WiFi gratis beschikbaar is. Wi-Fi Direct maakt peer-to-peer communicatie mogelijk, zodat apparaten direct connecties kunnen maken. Hierdoor zijn gebruikers niet meer afhankelijk van een draadloze antenne. MiFi is een klein, draagbaar draadloos apparaat dat gebruikers een permanente WiFi hotspot geeft waar ze ook zijn. Het bereik van MiFi is ongeveer 10 meter. Nadeel hiervan is dat het duur om te krijgen en te gebruiken is. Super WiFi is een draadloos netwerk dat draadloze langeafstand internetconnecties creëert. Ondanks de naam is Super WiFi niet gebaseerd op WiFi technologie. Mesh networks gebruiken meerdere WiFi toegangspunten om een wide area netwerk te creëren dat vrij groot kan zijn. Ze zijn een serie van LANs, waardoor ze niet onder de wide area netwerken vallen.

Wide area draadloze netwerken linken gebruikers aan het internet over een geografisch verspreid grondgebied. Ze worden gereguleerd door de overheid, waardoor ze veiliger zijn. Cellular telephones (cell phones = telefoons) biedt tweezijdige radiocommunicatie aan over een cellulair netwerk van basisstations met naadloze overdrachten. Een telefoon communiceert met radio antennes of torens, die zich in een cel bevinden. De techniek ontwikkelt zich snel, waardoor er hogere transmissiesnelheden worden bereikt en er rijkere functies zijn. Eerste was er first generation (1G), toen second generation (2G), daarna 2.5G, en nu wordt third generation (3G) en fourth generation (4G) gebruikt. Nadelen van 3G zijn dat er in de VS twee verschillende soorten technologieën gebruiken, en het redelijk duur is. Fifth generation (5G) wordt verwacht in 2020.

10.3 Wast is mobile computing en mobile commerce?

Mobile computing houdt in dat er een real-time verbinding kan worden gemaakt tussen een mobiel apparaat en andere computing omgevingen, zoals het internet of een intranet. Hierdoor kunnen mensen overal waar ze zijn werken: ze zijn meer mobiel en hebben een groter bereik. Hierdoor (1) is informatie en communicatie alom vertegenwoordigd (ubiquity), (2) en (3) internet veel gemakkelijker bereikbaar en onmiddellijk aangesloten, (4) kunnen bedrijven informatie personaliseren en versturen naar individuele klanten als een short message service (SMS) en (5) kunnen bedrijven beter adverteren voor hun diensten en producten, omdat ze de locatie van gebruikers weten.

Mobile commerce (of m-commerce) refereert naar EC transacties die uitgevoerd worden in een draadloze omgeving, vooral via het internet. De ontwikkeling van m-commerce wordt aangedreven door het feit dat mobiele apparaten steeds meer beschikbaar zijn en gebruikt worden, goedkoper worden en de brandbreedte verbeterd wordt. Er zijn verschillende toepassingen van m-commerce:

  • Location-based commerce (L-commerce): biedt informatie die specifiek is voor een bepaalde locatie. Hierdoor kan iemand bijv. het dichtst gelegen station zoeken.

  • Financial services: hierdoor kunnen klanten makkelijker business transacties doen, ongeacht waar ze zijn of hoe laat het is. Zo kan er steeds makkelijker online betaald worden en geld overgemaakt worden. Mobile wallets (m-wallets) maken het voor gebruikers mogelijk om met 1 klik op een mobiel apparaat te betalen.

  • Intrabusiness applicaties: de meeste m-commerce applicaties worden gebruikt binnen organisaties. Hierdoor kan bijv. ondersteuning bij het werk worden verleend.

  • Toegang tot informatie: een andere essentiële functie van mobiele technologie is gebruikers helpen om informatie te verkrijgen en te gebruiken. Een mobile portal biedt en vat informatie en diensten voor mobiele gebruikers samen, zoals het nieuws, sport en e-mail. Een voice portal is een website met een audio interface, waarbij je een website kan bellen om verbaal informatie op te vragen. Dit wordt veel gebruikt voor bijv. informatie over vluchten van luchtvaartmaatschappijen.

  • Telemetry toepassingen: telemetrie is de draadloze overdracht en ontvangst van data, verzameld door externe sensoren. Dit kan bijv. gebruikt worden om het medicijngebruik van een patiënt te monitoren en te controleren van een afstand. Find my iPhone is ook een bekende toepassing.

10.4 Wat is pervasive computing?

Pervasive computing (of ubiquitous computing) is de onzichtbare “everywhere computing” dat zich bevindt in de objecten om ons heen, zoals de vloer, de lichten, een auto, telefoon, kleren, etc. Radio-frequency identification (RFID) technologie staat fabrikanten toe om tags aan antennes en computerchips te bevestigen, waardoor ze via radiosignalen kunnen volgen wat er mee gedaan wordt. RFID was ontwikkeld om barcodes te vervangen. De chip in de RFID tag is geprogrammeerd met informatie dat het item uniek identificeert. Het bevat ook informatie over het item, zoals de locatie en waar en wanneer het is gemaakt. Actieve RFID tags gebruiken interne batterijen voor vermogen, en zenden radiogolven naar een lezer. Passieve RFID tags hebben geen batterij, en zijn dus afhankelijk van de lezers voor vermogen. Deze zijn goedkoper, maar moeten zich dicht bij een lezer bevinden. QR codes zijn een tweedimensionale code die meer informatie kunnen opslaan, verschillende soorten data kunnen opslaan, kleiner zijn, in elke hoek of richting gelezen kunnen worden en minder snel beschadigd kunnen worden dan barcodes.

Wireless sensor networks (WSNs) zijn netwerken van met elkaar verbonden, batterij aangedreven, draadloze sensoren (motes) die geplaatst worden in een fysieke omgeving. Deze motes verzamelen data van vele punten over een lange ruimte. Elke mote “wordt wakker” of geactiveerd voor een fractie van een seconde als het data moet verzenden naar de naaste buur, totdat ze een computer bereiken. Dit proces maakt WSNs heel efficiënt en betrouwbaar. Draadloze sensoren zijn de onderliggende theorie van Internet of Things (IoT), een scenario waarbij objecten, dieren en mensen een unieke identifier krijgen en automatisch data over een netwerk kunnen overdragen zonder directe interactie. Dit zou het mogelijk maken om alles bij te houden en te tellen, en verspilling, verlies en kosten te verminderen.

10.5 Wat zijn de bedreigingen voor draadloze netwerken?

Draadloze netwerken bieden vele voordelen voor bedrijven. Echter, er is ook een gebrek aan veiligheid. Er zijn vier grote dreigingen voor draadloze netwerken:

  1. Rogue access point: een ongeautoriseerd toegangspunt tot een draadloos netwerk. Dit kan onbedoeld opgezet worden door een werknemer, of opzettelijk door een “evil twin” aanval. Bij zo’n aanval is de aanvaller in de nabijheid van een WiFi computer en een aparte connectie met het internet. Door een hotspotter te gebruiken, wordt er een netwerk opgezet met dezelfde naam als het normaal gebruikte netwerk, waardoor werknemers zonder vermoeden wachtwoorden en gebruikersnamen weggeven. Deze aanvallen zijn effectiever bij publieke hotspots (bijv. McDonalds) dan in bedrijfsnetwerken.

  2. War driving: het lokaliseren van WLANs terwijl je in een stad of ergens anders rijdt (of loopt). Je hebt een WiFi detector nodig en een laptop. Als de WLAN een bereik heeft buiten het gebouw waarin het zich bevindt, kan een ongeautoriseerde gebruiker het netwerk binnen dringen.

  3. Eavesdropping: afluisteren houdt in dat ongeautoriseerde gebruikers zich toegang tot data verschaffen die over draadloze netwerken wordt verstuurd.

  4. Radio-frequency (RF) jamming: een persoon of apparaat verstoort opzettelijk of onopzettelijk de draadloze netwerktransmissies.

Welke informatiesystemen tref je aan in een organisatie? (11)

11.1 Hoe zetten we transactieverwerkende systemen in?

Een transactie is elke zakelijke gebeurtenis die waardevolle data genereert, die vastgelegd en in een database opgeslagen dient te worden. Miljoenen transacties gebeuren in grote organisaties elke dag, zoals producten die gefabriceerd worden of een persoon die aangenomen wordt. Een transaction processing system (TPS) ondersteunt het monitoren, verzamelen, opslaan en verwerken van data van de basis bedrijfstransacties van een organisatie. Een TPS verzamelt continue data, meestal in real time. Dit soort systemen zijn essentieel voor bedrijven. Een TPS moet in staat zijn om snel en effectief veel data te kunnen verwerken, maar moet ook fouten en storingen voorkomen. Source data automation houdt in dat een organisatie probeert de data entry van een TPS zoveel mogelijk te automatiseren, vanwege de grote volumes. Daarna verwerkt het systeem data op 1 van de 2 manieren:

  1. Batch processing houdt in dat een organisatie data verzamelt van transacties zoals ze voorkomen, en ze vervolgens in groepen of batches plaatst. Het systeem bereidt en verwerkt dan de batches periodiek.

  2. Online transaction processing (OLTP) houdt in dat transacties online worden verwerkt op het moment dat ze gebeuren. Het systeem voert de taken in real time uit.

11.2 Welke informatiesystemen voor functioneel gebied zijn er?

Elke afdeling of functioneel gebied binnen een organisatie heeft zijn eigen IS. Elk van deze functional area information systems (FAIS) ondersteunen een specifiek functioneel gebied in de organisatie door de interne efficiency en effectiviteit te verhogen. FAIS krijgt data van de bedrijfsdatabases.

Voor accounting en finance afdelingen kan een FAIS op verschillende manieren van pas komen. Zo kan het systeem ondersteunen bij de financiële planning en budgettering. Daarnaast kan het ook van pas komen bij het managen van financiële transacties, zoals gebeurt op aandelenbeurzen of bij het omrekenen van verschillende valuta’s. Andere toepassingen waarvoor een FAIS op de accounting afdeling kan werken zijn investment management en het proces van accounting en controle.

Op een marketingafdeling kan een FAIS van pas komen bij het inschatten van de behoeften van klanten en het ontwikkelen van marketing en advertenties. Zie hiervoor H12.

Binnen productie en operations management worden inputs getransformeerd naar bruikbare outputs. Een FAIS kan bruikbaar zijn bij in-house logistiek en materiaal management, voorraadmanagement, de kwaliteitscontrole en het plannen van productie en operations. Computer-integrated manufacturing (CIM) is een aanpak dat verschillende geautomatiseerde fabricagesystemen integreert. CIM heeft drie basisdoelen: (1) het simplificeren van alle productietechnologieën; (2) het automatiseren van zoveel mogelijk productieprocessen en (3) het integreren en coördineren van alle aspecten van ontwerp, productie en gerelateerde functies via computersystemen. Product lifecycle management (PLM) is een bedrijfsstrategie die het mogelijk maakt om product gerelateerde data te delen die productontwerp, -ontwikkeling en supply chain operations ondersteunen.

Op een HRM-afdeling kan een IS verschillende toepassingen hebben, zoals het ondersteunen van recruitment activiteiten, het ontwikkelen van werknemers en het ondersteunen van plannen en managen van human resources. Alle IS produceren rapporten. Deze rapporten vallen over het algemeen in drie categorieën:

  1. Routine rapporten: worden geproduceerd op geplande intervallen, zoals kwaliteitscontrole rapporten per uur of absentisme rapporten per dag.

  2. Ad hoc (op aanvraag) rapporten: vaak hebben managers speciale data nodig die zich niet bevindt in een routine rapport. Daarvoor kan een ad hoc rapport aangevraagd worden, waarin bijv. een drill-down rapport (een gedetailleerd rapport), een key indicator rapport (een samenvatting van het uitvoeren van essentiële activiteiten) of een vergelijkend rapport (het vergelijken van zaken) staat.

  3. Exception rapporten: uitzonderingsrapporten bevatten alleen informatie die buiten bepaalde standaarden vallen. Om management by exception te implementeren, moet het management eerst performancestandaarden vaststellen. Zodra een performance dan buiten deze standaarden valt, wordt er een rapport opgesteld van deze uitzondering.

11.3 Wat zijn ERP-systemen?

De FAIS werden onafhankelijk van elkaar ontwikkeld en resulteerden daardoor in information silos, waardoor de systemen inefficiënt werden voor een bedrijf. Enterprise resource planning (ERP) systemen integreren de planning, het management en gebruik van alle organisatieresources, waardoor er een gezamenlijk software platform en database ontstaat en afdelingen makkelijker en beter met elkaar kunnen communiceren. ERP II systemen zijn interorganisatorische ERP-systemen die web-gebaseerde toegangen en links verschaffen tussen een belangrijk bedrijfssysteem en de klanten, leveranciers, distribiteurs en andere relevante partijen.

ERP systemen kunnen significante voordelen voor een organisatie opleveren. Zo kunnen ze organisaties flexibeler en meer beweeglijk maken, kunnen ze het maken van beslissingen ondersteunen en kan er verhoogde kwaliteit en efficiency zijn. Echter, er zijn natuurlijk ook nadelen aan deze systemen. Zo kan een ERP-systeem voor veranderingen zorgen (doordat best practices omschreven worden), waardoor werknemers dingen anders moeten gaan doen dan daarvoor. Als ze het hier niet mee eens zijn kan dit problemen opleveren. Daarnaast kunnen de ERP-systemen extreem complex zijn, duur en tijdrovend om te implementeren. Ook de kans op falen is aanwezig. De meest voorkomende reden hiervoor:

  • Het niet betrekken van de betrokken medewerkers in de plannings- en ontwikkelingsfase, en in het change management proces;

  • Proberen teveel te snel te willen bereiken in het omzettingsproces;

  • Onvoldoende training in de nieuwe werktaken die nodig zijn voor het werken met een ERP-systeem;

  • Geen gepaste dataoverzetting of gegronde test hebben.

Bedrijven kunnen ERP-systemen implementeren door ofwel on-premise software ofwel software-as-a-service (SaaS) te gebruiken. Er zijn drie strategische aanpakken om een on-premise ERP-systeem te implementeren:

  1. De vanille aanpak: een standaard ERP-systeem wordt geïmplementeerd door de ingebouwde configuratieopties te gebruiken. Hierdoor kan het snel, maar is het maar de vraag in hoeverre zo’n systeem geaccepteerd en gebruikt wordt;

  2. De aangepaste aanpak: een bedrijf implementeert een aangepast ERP-systeem door nieuwe ERP-functies te ontwikkelen speciaal voor die organisatie. Hiervoor moet een grondige analyse worden uitgevoerd, een dure en risicovolle investering gedaan worden en het moet constant geüpdatet worden. Ook kan het moeilijk te gebruiken zijn;

  3. De beste van het ras aanpak: deze aanpak combineert de voordelen van de eerste twee, terwijl het niet zulke hoge kosten en risico’s met zich meebrengt als de aangepaste aanpak. Bedrijven mixen en matchen ERP-modules van verschillende software providers om zo de beste fit te krijgen.

Software-as-a-Service ERP-systemen houden in dat een organisatie niet het gehele ERP-systeem koopt, maar deze huurt van een ERP-verkoper die zijn diensten aanbiedt op het internet. Deze cloud-gebaseerde ERP-systemen vergen geen grote investering, en de verhuurder is verantwoordelijk voor de software updates en beveiliging/toegang tot de software. De drie grootste voordelen zijn dat (1) het systeem overal beschikbaar is wanneer iemand toegang tot internet heeft; (2) de kosten lager zijn en (3) deze systemen schaalbaar zijn, waardoor het systeem mee kan groeien/krimpen met de organisatie. De drie grootste nadelen zijn dat (1) de veiligheid niet gegarandeerd is; (2) de controle over een strategische IT-resource is weg en (3) een externe partij de problemen moet oplossen die kunnen ontstaan met het systeem.

Sommige bedrijven willen niet de moeite, tijd of geld besteden om een geïntegreerd ERP-systeem op te zetten. Echter, die organisaties kunnen alsnog last hebben van geïsoleerde IS die gelinkt moeten worden aan elkaar. Daarvoor kan een enterprise application integration (EAI) systeem gebruikt worden. Dit is een systeem dat de bestaande systemen integreert door software te verstrekken, middleware, die verschillende applicaties aan elkaar linkt.

11.4 Hoe worden bedrijfsprocessen door ERP-systemen ondersteund?

ERP-systemen ondersteunen effectief end-to-end, cross-departmental processen. Een cross-departmental proces is er een dat (1) ontstaat in een afdeling en eindigt in een andere afdeling of (2) ontstaat en eindigt in dezelfde afdeling maar andere afdelingen omvat. Er zijn drie prominente voorbeelden van deze processen:

  1. Inkoopproces: het inkoopproces ontstaat wanneer een bedrijf goederen of diensten van een externe partij moet kopen, en eindigt als het bedrijf dit ontvangt en betaalt.

  2. Order afhandelingsproces: het order afhandelingsproces ontstaat in de sales afdeling (als een klant wil kopen) en eindigt in de accounting afdeling (als de betaling wordt ontvangen). Dit proces kan twee strategieën volgen: (1) sell-from-stock, waarbij klantenorders meteen afgehandeld worden door gestandaardiseerde producten te gebruiken die in voorraad zijn of (2) configure-to-order, waarbij het product wordt aangepast aan de wensen van de klant.

  3. Productieproces: het productieproces ontstaat en eindigt in het magazijn, maar omvat ook de productieafdeling. Dit gebeurt niet in elke organisatie, omdat niet elke organisatie fysieke goederen produceert. Het productieproces kan twee strategieën volgen: (1) make-to-stock, waarbij een bedrijf goederen produceert om een voorraad te creëren of te verhogen en eindproducten verkoopt of (2) make-to-order, waarbij productie pas plaatsvindt als een klantenorder is geplaatst. Vele soorten gebeurtenissen kunnen ervoor zorgen dat er uitzonderingen of variaties ontstaan in het proces.

Interorganisatorische processen zijn processen die starten in het ene bedrijf en eindigen in het andere. Vaak gaat dit om supply chain management (SCM) en customer relationship management (CRM) systemen. Hierover in H12 en H13 meer.

Wat houdt Customer Relationship Management (CRM) in? (12)

12.1 Wat is Customer Relationship Management (CRM)?

Customer Relationship Management is een klant gefocuste en klant gedreven organisatiestrategie, waarbij gefocust wordt op een klantenervaring van hoge kwaliteit. CRM is ontwikkeld om customer intimacy te bereiken, wat inhoudt dat er een diepere band met een klant wordt ontwikkeld. Organisaties beseffen zich dat klanten de kern zijn van een succesvolle onderneming, en het succes van de organisatie hangt af van het effectief managen van de relaties met ze. CRM wordt mogelijk gemaakt door informatietechnologie in de vorm van verschillende systemen en applicaties. Naast de software is het ook belangrijk om tijd en informatie op de juiste manier te managen.

Het CRM-proces begint met marketing, waarna een aantal van de klanten blijvende klanten zullen worden. De organisatie segmenteert de klanten dan in klanten met lage en hoge herhalingswaarde. Het uiteindelijke doel van de organisatie is het maximaliseren van de lifetime value van een klant, wat de mogelijke winststroom is van klanten over de jaren heen. Over de tijd verliezen alle organisaties een bepaald percentage van klanten, wat customer churn heet. Het optimale resultaat van CRM-inspanningen is het maximaliseren van klanten met een hoge herhalingswaarde en het minimaliseren van customer churn.

CRM houdt in dat klanten verschillend behandeld moeten worden, omdat ze verschillende behoeftes hebben en ook een andere waarde voor de organisatie. CRM-systemen zijn informatiesystemen ontworpen om een CRM-strategie van de organisatie te ondersteunen. CRM-systemen liggen langs een continuüm, van low-end CRM-systemen (ontworpen voor organisaties met veel kleine klanten) tot high-end CRM-systemen (voor organisaties met een paar grote klanten).

Interacties die organisaties hebben met hun klanten zijn customer touch points. Organisatorische CRM-systemen moeten eraan bijdragen om deze customer touch points te managen. Ook data consolidation is belangrijk voor een CRM-systeem. Dit houdt in dat data door de hele organisatie heen beschikbaar moet zijn en op de juiste manier opgeslagen moet worden. Het delen van informatie leidt tot collaborative CRM-systemen: effectieve en efficiënte interactieve communicatie met de klant door de hele organisatie heen.

12.2 Wat is de functie van operationele CRM-systemen?

Operationele CRM-systemen ondersteunen front-office bedrijfsprocessen. Front-office processen zijn die waarbij organisaties direct contact hebben met klanten; sales, marketing en service. Operationele CRM-systemen hebben de volgende voordelen:

  • Efficiënte en gepersonaliseerde marketing, sales en service;

  • Een 360° view van elke klant;

  • De mogelijkheid voor sales en service werknemers om de complete geschiedenis van klanteninteractie in te kunnen zien, ongeacht het touch point.

In customer-facing CRM-applicaties interacteren de sales, field service en klantenservice medewerkers direct met klanten. Hieronder vallen verschillende systemen. De eerste is klantenservice en ondersteuning. Customer interaction centers (CIC) zijn systemen die serviceverzoeken, klachten, productenretours en het opvragen van informatie automatiseren. Een van de bekendste CIC is een call center, die vele soorten vragen kan beantwoorden. CIC worden ook gebruikt om potentiële klanten te kunnen bellen: outbound telesales. Inbound teleservice houdt in dat klanten direct contact hebben met een CIC om een order te plaatsen, vragen te stellen over een product/dienst of informatie te verkrijgen over een al geplaatste order. Daarnaast kan een CIC ook een helpdesk zijn.

Sales force automation (SFA) is een component van een operationeel CRM-systeem dat automatisch alle componenten van een sales transactie opslaat. SFA-systemen omvatten een contact management systeem, waarin alle communicatie tussen de klant en de organisatie wordt opgeslagen. Het omvat ook een sales lead tracking systeem, waarin alle potentiële klanten of klanten die gerelateerde producten hebben gekocht worden opgeslagen. Daarnaast kan het ook een sales forecasting systeem, product knowledge systeem of configurators bevatten.

Cross-selling is de marketing van extra gerelateerde producten aan klanten, gebaseerd op hun vorige aankoop. Upselling is een strategie waarbij de verkoper klanten de mogelijkheid biedt om producten of diensten van een grotere waarde in plaats van, of samen met, het aanvankelijke product of dienst te kopen. Bundling is een vorm van cross-selling waarbij een bedrijf een groep van producten of diensten samen verkoopt tegen een lagere prijs dan de gecombineerde individuele prijzen. Campaign management applicaties helpen organisaties bij het plannen van campagnes die het juiste signaal sturen naar de juiste mensen door de juiste kanalen.

Customer-touching CRM-applicaties of elektronische CRM (e-CRM) applicaties zijn het gebruik van applicaties zoals internet, e-mail en andere elektronische touch points om contact te hebben met klanten. Klanten kunnen zichzelf hierdoor meestal helpen. Zo hebben vele websites zoek en vergelijk mogelijkheden, waardoor klanten specifiek kunnen zoeken naar een product en ze kunnen vergelijken. Daarnaast kunnen er ook technische en andere informatie en diensten aangeboden worden online, net als gepersonaliseerde producten en diensten. Het laten personaliseren van websites, een frequently asked questions (FAQ) sectie hebben, het gebruiken van e-mail en automatische antwoorden en loyaliteitsprogramma’s zijn allemaal voorbeelden.

12.3 Wat is de functie van analytische CRM-systemen?

Analytische CRM-systemen bieden business intelligence door het gedrag en percepties van klanten te analyseren. Analytische CRM-systemen analyseren de data van klanten om een aantal redenen:

  • Het ontwerpen en uitvoeren van doelgerichte marketingcampagnes;

  • Het verhogen van klantenwerving, cross-selling en upselling;

  • Het bieden van input voor beslissingen over producten en diensten;

  • Het bieden van financiële voorspellingen en de analyse van de winstgevendheid van klanten.

12.4 Welke andere CRM-systemen zijn er?

On-demand CRM-systemen (of on-premise) zijn CRM-systemen die georganiseerd worden door een externe verkoper in zijn/haar data center. Een mobiel CRM-systeem is een interactief systeem die het voor een organisatie mogelijk maakt om mobiel te communiceren over sales, marketing en klantenservice, met als doel het bouwen en onderhouden van relaties met de klanten. Open-source CRM-systemen zijn CRM-systemen wiens broncode beschikbaar is voor ontwikkelaars en gebruikers. Social CRM is het gebruik van sociale media technologie en diensten om het voor organisaties mogelijk te maken hun klanten te betrekken bij een conversatie, zodat er wederzijdse voordelige waarde op een vertrouwde en transparante manier geleverd wordt.

Wat houdt Supply Chain Management (SCM) in? (13)

13.1 Hoe zit een supply chains in elkaar?

Organisaties vertrouwen steeds meer op andere bedrijven om bepaalde activiteiten uit te laten voeren. Dit leidt tot supply chains. Een supply chain is de flow van materialen, informatie, geld en diensten van grondstofleveranciers, naar fabrieken en warenhuizen, naar de eindconsumenten. Een supply chain omvat ook de organisaties en processen die producten, informatie en diensten creëren en leveren aan de eindgebruikers. Supply chain visibility refereert naar de mogelijkheid van alle organisaties in een supply chain om toegang te krijgen tot of inzicht te hebben in relevante data van ingekochte materialen die door het productieproces van leveranciers en transportatienetwerken gaan voordat ze bij de organisatie aankomen. Het houdt ook in dat data over de goederen die geproduceerd zijn, beschikbaar is. Hoe hoger de inventory velocity, dus hoe sneller een bedrijf producten en diensten kan leveren nadat de materialen om ze te maken zijn ontvangen, hoe meer tevreden de klanten van het bedrijf zullen zijn. Om supply chains efficiënt te gebruiken, moeten bedrijven goed geïntegreerd zijn met elkaar.

Een supply chain bevat drie segmenten:

  1. Upstream: waar bepaling van en levering van externe leveranciers plaatsvindt. In dit segment bepalen de supply chain managers wat een bedrijf nodig heeft om het goed of de dienst te produceren, en worden alle processen rond prijs, levering en betaling geregeld.

  2. Internal: waar verpakken, assemblage of productie plaatsvindt. Hier wordt de planning gemaakt voor de activiteiten die nodig zijn om te produceren, testen, verpakken en goederen voor te bereiden voor levering. Daarnaast worden kwaliteitsniveaus, productieoutput en werknemersproductiviteit bijgehouden.

  3. Downstream: waar distributie plaatsvindt, meestal door externe distribiteurs. In dit segment coördineren SC managers de ontvangst van orders van klanten, ontwikkelen ze een netwerk van warenhuizen, kiezen ze bezorgers van de producten aan klanten en implementeren ze betalingssystemen om betalingen te ontvangen.

De flow van informatie en goederen kan twee kanten op zijn. Er kunnen bijv. beschadigde of ongewilde producten terug komen: reverse flows of reverse logistics. Leveranciers kunnen ook weer meerdere subleveranciers hebben.

Er zijn meestal drie flows in de supply chain: materiaal, informatie en financieel. Flows van materialen zijn de fysieke producten, grondstoffen, enz. die door de keten heen bewegen. Deze kunnen ook de omgekeerde kant op gaan. Daardoor is dus de product life cycle inbegrepen. Informatie flows bestaan uit data gerelateerd aan vraag, verzendingen, orders, returns en planningen, en uit veranderingen in deze data. Financiële flows omvatten geldtransfers, betalingen, credit card informatie en autorisatie, betalingsschema’s, e-betalingen en krediet gerelateerde data.

13.2 Uit welke componenten bestaat Supply Chain Management?

De functie van supply chain management (SCM) is het verbeteren van de processen die een bedrijf gebruikt om de grondstoffen te krijgen die het nodig heeft voor het produceren van een product of dienst, en het leveren van het product of de dienst aan de klanten. Dus, SCM is het proces van het plannen, organiseren en optimaliseren van de verschillende activiteiten die uitgevoerd worden in de supply chain. Er zijn 5 basis componenten:

  1. Plan: planning is het strategische component van SCM. De resources moeten goed gemanaged worden, en er moeten maatstaven zijn om de efficiënte en kwaliteit van de supply chain te controleren.

  2. Source: organisaties moeten leveranciers kiezen die de goederen en diensten leveren die ze nodig hebben om het product of de dienst te creëren. Ze moeten de relaties met deze leveranciers onderhouden en alles eromheen regelen.

  3. Maken: dit is het productiecomponent. Supply chain managers moeten de activiteiten die nodig zijn voor productie, testen, verpakken en voorbereiding voor levering plannen. Dit component is het meest metriek intensief, waarbij kwaliteitsniveaus, productieoutput en werknemersproductiviteit moeten testen.

  4. Leveren: ook wel logistiek. Hierbij moet een organisatie de ontvangst van klantenorders coördineren, een netwerk van warenhuizen ontwikkelen, leveranciers kiezen die producten transporteren naar klanten en een betalingssysteem ontwikkelen.

  5. Return: er moet een reagerend en flexibel netwerk bestaan voor het terug ontvangen van kapotte, teruggestuurde of overblijvende producten van klanten, net als voor klanten die problemen hebben met de geleverde producten.

SCM gebruikt informatiesystemen. Het doel is om problemen door de supply chain heen te verminderen. Frictie kan de tijd, kosten en voorraden verhogen en de tevredenheid van klanten verlagen. SCM systemen zijn een type interorganisatorisch informatiesysteem. In een interorganisatorisch informatiesysteem (IOS) vloeit informatie langs twee of meer organisaties. Door de IS van de partners te linken, wordt het mogelijk een aantal taken uit te voeren:

  • Het verlagen van de kosten van routine bedrijfstransacties;

  • Het verbeteren van de kwaliteit van de informatieflow door fouten te verminderen of te verwijderen;

  • De cycle time voor het voldoen aan bedrijfstransacties te verkleinen;

  • Het elimineren van papierwerkzaamheden en de inefficiëntie en kosten die hieraan verbonden zijn;

  • Het transfereren en verwerken van informatie makkelijker maken voor gebruikers.

In het push model, wat veel SCM-systemen gebruiken, beginnen productieprocessen met een voorspelling van de klantenvraag. Het bedrijf produceert dan deze voorspelling, meestal door massaproductie te gebruiken, en verkoopt of “pusht” de producten dan naar de klanten. Helaas zijn deze voorspellingen vaak incorrect, waardoor voorraadkosten of overtime kosten kunnen ontstaan. Om deze onzekerheden te vermijden, gebruiken bedrijven nu het pull model. In het pull model beginnen productieprocessen met een order van de klant. Daardoor maken bedrijven alleen wat consumenten willen.

Problemen in een supply chain ontstaan meestal vanuit twee bronnen: (1) onzekerheden en (2) de behoefte om meerdere activiteiten, interne units en bedrijfspartners te coördineren. Een grote bron van supply chain onzekerheden is de vraagvoorspelling. Daarnaast zijn levertijden onzeker. Een grote uitdaging is het managen van het niveau van de voorraad. In een supply chain kan het bullwhip effect ontstaan, waardoor grillige verschuivingen ontstaan in orders door de supply chain heen. Dit komt doordat elke manager op de vraagvoorspellingen in gaat spelen van de vorige, waardoor grote verschillen en veel te veel voorraad kan ontstaan.

Om deze problemen te voorkomen, kunnen bedrijven verticale integratie gebruiken. Dit is een bedrijfsstrategie waarbij een bedrijf de upstream leveranciers koopt, zodat de essentiële onderdelen beschikbaar zijn op het moment dat het bedrijf ze nodig heeft. Een andere oplossing is het vormen van voorraad om onzekerheden van leveranciers tegen te gaan. Het just-in-time (JIT) voorraadsysteem kan gebruikt worden om het precieze aantal onderdelen op tijd te krijgen, zodat de work-in-process voorraad precies voldoende is. Nog een andere oplossing is het delen van informatie, zodat bedrijven in de supply chain op de hoogte van elkaar zijn. Een vendor-maanged inventory (VMI) gebeurt wanneer de leverancier, in plaats van de retailer, het hele voorraadproces managet voor een bepaald product of groep van producten. Hierdoor kan het bullwhip effect geminimaliseerd worden.

13.3 Hoe kan IT ondersteunend zijn bij Supply Chain Management?

Er zijn drie technologieën die vooral ondersteuning bieden voor IOS en SCM systemen: elektronische data uitwisseling, extranets en web services.

Elektronic data interchange (EDI) is een communicatiestandaard die het bedrijfspartners mogelijk maakt om routine documenten, zoals aankooporders, elektronisch uit te wisselen. EDI formatteert deze documenten naar aanleiding van afgesproken normen. Het verstuurt de berichten dan over het internet door een convertor te gebruiken, een translator (vertaler). Voordelen van EDI zijn dat er minder datafouten zijn, de lengte van het bericht korter kan, en de berichten beveiligd zijn. Daarnaast wordt de cycle time vermindert, productiviteit verhoogt, verbetert de klantenservice en wordt papiergebruik en –opslag geminimaliseerd. De nadelen van EDI zijn dat bedrijfsprocessen soms aangepast moeten worden aan de eisen van EDI en er meerdere standaarden in omloop zijn.

Extranets linken bedrijfspartners over het internet door ze toegang te geven tot bepaalde delen van elkaars intranetten. Het primaire doel hiervan is de samenwerking tussen de partners te bevorderen. Extranets gebruiken VPN technologieën om communicatie over het internet veiliger te maken. De grootste voordelen van extranets zijn snellere verwerking en informatie flows, verbeterde orderinvoer en klantenservice, lagere kosten en verbeterde bedrijfseffectiviteit. Er zijn drie types extranets:

  • Een bedrijf en haar dealers, klanten of leveranciers: dit type extranet draait om één bedrijf, bijv. het extranet van PostNL dat toestaat dat klanten kunnen zien waar hun pakketje is;

  • Een industrie extranet: de grootste spelers in de market kunnen een extranet opzetten dat voordelig is voor hen allemaal;

  • Joint ventures en andere zakelijke samenwerkingsverbanden: de partners in de joint venture gebruiken het extranet voor communicatie en samenwerking.

Portals bieden een enkel punt van toegang door een webbrowser naar essentiële bedrijfsinformatie in de organisatie. Er zijn twee types corporate portals. Procurement portals automatiseren de bedrijfsprocessen die betrokken zijn bij het inkopen of aanschaffen van producten tussen een enkele koper en meerdere leveranciers. Distribution portals automatiseren de bedrijfsprocessen die betrokken zijn bij het verkopen of distribueren van producten van een enkele leverancier naar meerdere kopers.

Waarom en hoe worden IT-systemen aangeschaft? (14)

14.1 Hoe plannen en rechtvaardigen we IT applicaties?

Wanneer een bedrijf haar behoeften en performance onderzoekt, genereert het een geprioriteerde lijst van zowel bestaande als potentiële IT applicaties: het applicatie portfolio. Het planningsproces voor nieuwe IT applicaties begint met een analyse van het organisatorische strategische plan. Dit plan en de bestaande IT architectuur verschaffen de inputs voor het ontwikkelen van het strategische IT plan. De IT architectuur beschrijft de manier waarop een organisatie zijn informatieresources zou moeten gebruiken om de missie te bereiken, en bevat zowel de technische als leidinggevende aspecten van informatie resources. Het strategische IT plan is een reeks lange termijn doelen die de IT infrastructuur beschrijven en de grootste IT initiatieven die nodig zijn om de doelen van de organisatie te bereiken identificeren. Dit plan moet drie doelstellingen bereiken:

  1. Het moet worden afgestemd op het strategische plan van de organisatie: dit is essentieel, want de IS moeten de strategieën van de organisatie ondersteunen.

  2. Het moet een IT architectuur bieden dat naadloos gebruikers, applicaties en databases aan elkaar linkt.

  3. Het moet efficiënt IS ontwikkelingsresources toewijzen aan concurrerende projecten zodat de projecten op tijd en binnen budget kunnen worden voltooid, en nog steeds de gewenste functionaliteit hebben.

Een essentieel component in het ontwikkelen en implementeren van het strategische IT plan is de IT stuurgroep. Deze groep van managers en staf wordt gecreëerd om de IT prioriteiten op te stellen en te verzekeren dat de MIS functie overeenkomt met de behoeften van de organisatie. Nadat een bedrijf een strategisch IT plan heeft ontwikkeld, ontwikkelt het bedrijf een IS operationeel plan. Dit plan bestaat uit projecten die de IS afdeling en de functionele gebied managers zullen uitvoeren om het strategische IT plan te ondersteunen. Een typisch IS operationeel plan bevat de volgende elementen:

  • Missie: de missie van de IS functie;

  • IS omgeving: een samenvatting van de informatiebehoeften van de individuele functionele gebieden en van de organisatie als geheel;

  • Doelen van de IS functie: de beste huidige schatting van de doelen van de IS functie;

  • Beperkingen van de IS functie: technologische, financiële, personele en andere resource limieten van de IS functie;

  • De applicatie portfolio: een geprioriteerde voorraad van huidige applicaties en een gedetailleerd plan van projecten die ontwikkeld of vervolgd moeten worden tijdens het huidige jaar;

  • Resource allocatie en project management: een overzicht van wie wat, hoe en wanneer gaat doen.

Voor het rechtvaardigen van een investering in IT moet een kosten-baten analyse gemaakt worden. Het is niet makkelijk om de kosten te bepalen. Zo moet er rekening gehouden worden met de vaste kosten van IT projecten, en stoppen de kosten niet wanneer een systeem is geïnstalleerd. Het evalueren van de baten is vaak nog ingewikkelder, vooral omdat ze vaak ontastbaar zijn en IT voor meerdere doelstellingen wordt gebruikt. Daarnaast worden IT systemen vaak niet op tijd of op de juiste manier geïnstalleerd, waardoor het moeilijk is om de baten te analyseren. Toch moeten bedrijven dit doen, en als ze dit gedaan hebben moeten ze dus een kosten-baten analyse uitvoeren. Dit kan op vier manieren gebeuren:

  1. Net present value (NPV): het omzetten van toekomstige waardes van baten naar hun huidige waarde door ze te “verdisconteren” van de organisatiekosten van fondsen. Hierdoor kunnen de kosten vergeleken worden met de opbrengsten.

  2. Return on investment (ROI): meet de effectiviteit van het management in het genereren van winst met de beschikbare activa. ROI wordt berekend door het netto inkomen van een project te delen door de gemiddelde activa die geïnvesteerd is in het project. ROI is een percentage, en hoe hoger hoe beter.

  3. Breakeven analyse: bepaalt het punt waarop de cumulatieve dollarwaarde van de voordelen gelijk is aan de investering van het project.

  4. Business case aanpak: systeemontwikkelaars schrijven een business case om de financiering van één of meerdere specifieke applicaties of projecten te verantwoorden.

14.2 Welke strategieën zijn er voor het verwerven van IT applicaties?

Nadat een bedrijf een IT investering heeft verantwoord, moet het bepalen hoe het deze investering wil vervolgen. De volgende beslissingen moeten worden gemaakt:

  • Hoe veel computercode wil het bedrijf schrijven? Een bedrijf kan ervoor kiezen geen computer code te schrijven, dus een voorgeschreven applicatie te gebruiken, een voorgeschreven applicatie aan te passen of een eigen applicatie te maken.

  • Hoe wil het bedrijf betalen voor de applicatie? Met voorgeschreven of aangepaste applicatie kunnen bedrijven ze kopen of leasen. Met eigen applicaties gebruiken bedrijven interne financiering.

  • Waar zal de applicatie gedraaid worden? Dit kan op het platform van het bedrijf of op het platform van iemand anders.

  • Waar komt de applicatie vandaan? Voorgeschreven applicaties kunnen open-source software zijn of van een verkoper komen. (Deels) aangepaste applicaties kunnen in-house aangepast worden, of dit kan geoutsourcet worden.

Het aankopen van een voorgeschreven applicatie kan kosteneffectief zijn en tijdbesparend. Echter, het bedrijf moet wel zeker weten dat de applicatie alle benodigde eigenschappen bezit, om aan de behoeften te kunnen voldoen. In de realiteit kan een enkel software pakket bijna nooit aan alle behoeftes van de organisatie voldoen. Daarom moet een bedrijf soms meerdere pakketten kopen en ze integreren.

Het aanpassen van een voorgeschreven applicatie is vooral aantrekkelijk als de software verkoper het bedrijf toestaat de applicatie aan te passen. Echter, deze optie is niet aantrekkelijk als aanpassing de enige methode is voor het verkrijgen van flexibiliteit, het erg duur is of overbodig kan worden in een korte periode. Daarnaast kan het erg moeilijk zijn.

Een applicatie leasen kan een bedrijf tijd en geld kosten. Natuurlijk komen ook geleasete pakketten niet totaal overeen met de behoeftes van bedrijven, maar als ze aan de 80/20-regel voldoen kiezen bedrijven er meestal wel voor. Dit is vaak een betere oplossing dan het aanpassen van de gekochte software. Het is vooral aantrekkelijk voor kleine en mediumgrote bedrijven. Grote bedrijven kunnen een tijdje leasen om te kijken of het de aankoop waard is, en sneller te kunnen reageren op veranderingen in de markt. Leasen kan op drie manieren: leasen van een software ontwikkelaar, het installeren en dan uitvoeren op het platform van het bedrijf of leasen van een applicatie en het op het platform van de verkoper draaien door een applicatie service provider te gebruiken of software-as-a-service te gebruiken.

Een application service provider (ASP) is een agent of verkoper die de software die organisaties nodig hebben aanbiedt en verpakt met diensten zoals ontwikkeling, operations en onderhoud. De klant krijgt dan toegang tot deze applicaties via het internet. Een ASP host zowel een applicatie als database voor elke klant.

Software-as-a-service (SaaS) is een methode van het leveren van software waarbij een verkoper de applicaties host en ze voorziet als een dienst aan klanten over een netwerk, meestal internet. Klanten hebben niet het eigendom over de software, ze betalen ervoor om het te gebruiken. SaaS elimineert de noodzaak voor klanten om de applicatie te installeren en te runnen op hun eigen computers, waardoor geld voor aankoop, opereren en onderhoud bespaart wordt. De verkoper host een applicatie die meerdere gebruikers kunnen gebruiken, met individuele databases voor klanten.

Het gebruiken van open-source software kan door het verkrijgen van een licentie. Daarna kunnen bedrijven het gebruiken zoals het is, het aanpassen of applicaties ontwikkelen. Het aankopen van IT applicaties van externe contractanten of externe organisaties heet outsourcing. Het nadeel van outsourcing is dat bedrijven hun waardevolle bedrijfsdata onder controle moeten geven aan de andere partij. Offshoring houdt in dat operations plaatsvinden in het buitenland, vooral India en China. Dit kan geld besparen, maar brengt ook risico’s met zich mee zoals verminderde communicatie. Reverse outsourcing of insourcing houdt in dat bedrijven geoutsourcete zaken weer in-house nemen.

Het op maat maken van een applicatie kan in-house gebeuren of geoutsourcet worden. Ondanks dat dit vaak duurder is en langer duurt, voldoet het vaak wel beter aan de behoeftes van de organisatie. Hiervoor kan de traditionele systeemontwikkeling life cycle gebruikt worden.

14.3 Waarvoor wordt de systeemontwikkel life cycle gebruikt?

De systeemontwikkeling life cycle gebruiken bedrijven traditioneel voor IT projecten op grote schaal. Het bevat zes processen: (1) onderzoek van het systeem, (2) analyse van het systeem, (3) ontwerp van het systeem, (4) programmering en testen, (5) implementatie en (6) operatie en onderhoud. Gebruikers van het systeem zijn werknemers van alle functionele gebieden en niveaus van de organisatie die samenwerken met het systeem, direct of indirect. Systeem analisten zijn IS professionals die zich specialiseren in het analyseren en ontwerpen van informatiesystemen. Programmeurs zijn IS professionals die ofwel bestaande computerprogramma’s aanpassen of nieuwe programma’s schrijven om te voldoen aan de eisen van gebruikers. Technische specialisten zijn experts van een bepaald type technologie, zoals databases of telecommunicatie. De stakeholders van het systeem omvat iedereen die beïnvloedt wordt door veranderingen in de informatiesystemen van het bedrijf.

Onderzoek van het systeem richt zich op het business probleem door (1) te begrijpen hoe het probleem opgelost moet worden, (2) de technische opties voor het systeem te specificeren en (3) te anticiperen op de problemen die kunnen gebeuren tijdens ontwikkeling. Hoe meer tijd hierin wordt geïnvesteerd, hoe beter het haalbaarheidsonderzoek gedaan kan worden. Dit onderzoek analyseert wat de beste oplossing is: (1) niks doen en het bestaande systeem onveranderd gebruiken, (2) het bestaande systeem aanpassen of verbeteren of (3) een nieuw systeem ontwikkelen. Het kijkt ook naar de technische haalbaarheid (kan het bedrijf de benodigde hardware, software en communicatieonderdelen ontwikkelen en/of gebruiken), de economische haalbaarheid (is het een acceptabel financieel risico en heeft het bedrijf genoeg tijd en geld) en de gedragsmatige haalbaarheid (houdt zich bezig met de menselijke kwesties in de ontwikkeling). Daarna wordt een “go/no-go” beslissing gemaakt. Hidden backlog bestaat uit niet gefinancierde, haalbare projecten waar de IT afdeling zich niet bewust van is.

Na het onderzoek, begint de systeem analyse: het proces waarbij systeemanalisten het bedrijfsprobleem onderzoeken die de organisatie wil oplossen met een IS. Het primaire doel is het verzamelen van informatie over het bestaande systeem om de gebruikers eisen te bepalen voor een verbeterd of nieuw systeem. Het eindproduct van deze fase, de deliverable, is een set van systeemeisen.

Het ontwerp van het systeem beschrijft hoe het systeem het bedrijfsprobleem zal oplossen. De deliverable van deze fase is een set van technische systeemspecificaties, die het volgende specificeren:

  • Systeem outputs, inputs en gebruikersinterfaces;

  • Hardware, software, databases, telecommunicaties, personeel en procedures;

  • Een blauwdruk van hoe deze componenten geïntegreerd zijn.

Als de systeemspecificaties door alle deelnemers zijn geaccepteerd, zijn ze “frozen”, en kunnen ze niet meer veranderd worden. Als er nog wel functies later toegevoegd worden ontstaat er scope creep, waarbij de tijd en kosten van het project buiten de limieten gaan.

Als de organisatie besluit om de software in-house te maken, begint de programmering: het vertalen van de ontwerpspecificaties in computer code. Dit kan een lang en tijdsintensief proces zijn. Grondige en continue testen gebeuren tijdens de programmeringsfase.

Implementatie is het proces van het omzetten van een oud computersysteem naar een nieuwe. Organisaties gebruiken drie omzettingsstrategieën:

  1. Direct conversion: het oude systeem wordt afgesloten en het nieuwe systeem wordt ingeschakeld op een bepaald tijdstip. Deze omzetting is het minst duur, maar ook het meest risicovol, want als het systeem niet zo werkt als gedacht is er geen mogelijkheid meer het oude systeem te gebruiken;

  2. Pilot conversion: het nieuwe systeem wordt in een deel van de organisatie geïntroduceerd. Het wordt een tijdje gebruikt en dan geëvalueerd. Als het systeem goed werkt, wordt het in de gehele organisatie geïmplementeerd.

  3. Phased conversion: componenten van het nieuwe systeem worden geïntroduceerd in fases. Elk component wordt geëvalueerd, net zolang tot het hele systeem operationeel is. Grote organisaties combineren vaak de pilot en phased methodes.

Een vierde strategie is het gebruiken van parallel conversion, waarbij het oude en nieuwe systeem een tijdje tegelijk opereren. Dit wordt bijna niet meer gebruikt, omdat het niet praktisch is.

Nadat het nieuwe systeem is geïmplementeerd zal het een tijd opereren, totdat het niet langer aan de doelstellingen voldoet. Dan kunnen er updates gedaan worden, en onderhoud gepleegd worden. Er zijn verschillende soorten onderhoud: (1) debugging, het identificeren en verwijderen van fouten, (2) updating van het systeem om aan te passen aan veranderingen van bedrijfscondities en (3) het toevoegen van nieuwe functies aan het bestaande systeem.

14.4 Wat zijn alternatieve methodes en tools voor systeemontwikkeling?

Joint application design (JAD) is een groep gebaseerde tool voor het verzamelen van gebruikerseisen en het creëren van systeemontwerpen. Het wordt het vaakst gebruikt in de systeemanalyse en systeemontwerpfases van SDLC.

Rapid application development (RAD) is een systeemontwikkelingsmethode dat JAD, prototypering en geïntegreerde computer geassisteerde softwaretechnologie tools kan combineren om snel een systeem van hoge kwaliteit te produceren.

Agile development is een softwareontwikkelingsmethodologie die functionaliteit levert in snelle herhalingen, meestal gemeten in weken. Om dit succesvol te laten zijn moet er frequente communicatie, ontwikkeling, testen en levering zijn. Het moet snel aan de meest belangrijke en nodige behoeften van gebruikers voldoen, en kan later geüpdatet worden wanneer nodig. Een type agile development is de scrum aanpak, waarbij gebruikers tijdens een project hun gedachten kunnen veranderen over wat ze willen en nodig hebben. Het bevat sets van werkwijzen en vooraf gedefinieerde rollen. De primaire rollen zijn als volgt:

  • De scrum master: onderhoudt het proces (meestal een project manager);

  • De product eigenaar: vertegenwoordigt de bedrijfsgebruikers en alle andere stakeholders in het project;

  • Het team: een cross-functionele groep van ongeveer zeven mensen die de analyse, ontwerp, codering, implementatie, testen enz. uitvoeren.

Tijdens een sprint – meestal een periode van 2 tot 4 weken – creëert het team een potentiële productverbetering, zoals werkende en geteste software. De sprint wordt van te voren “bevroren”, en moet binnen de gestelde tijd af zijn, anders wordt het teruggeplaatst in de product backlog.

End-user development is een aanpak waarbij de eindgebruikers van de organisatie hun eigen applicaties ontwikkelen met weinig of geen formele assistentie van de IT afdeling.

Verschillende tools kunnen gebruikt worden met verschillende systeemontwikkelings-methodes. De prototyping aanpak definieert een lijst van gebruikerseisen, bouwt een model van het systeem en verfijnt het systeem dan tijdens herhalingen, gebaseerd op de feedback van gebruikers. Ontwikkelaars ontwikkelen snel een kleinere versie van het systeem: een prototype. Dit is dus niet gelijk het gehele systeem.

Computer-aided software engineering (CASE) refereert naar een groep van tools dat vele taken in de SDLC automatiseren. Deze tools die gebruikt worden om de eerste fases van SDLC te automatiseren heten upper CASE tools, de tools in latere fases lower CASE tools. CASE tools die de upper en lower CASE tools aan elkaar linken zijn integrated CASE (ICASE) tools.

Component-based development gebruikt standaard componenten om applicaties te bouwen. Componenten zijn opnieuw te gebruiken applicaties die meestal 1 specifieke functie hebben.

Object-oriented development is niet gebaseerd op de traditionele ontwikkelingsaanpakken (denken vanuit de taak die uitgevoerd moet worden), maar begint met de aspecten van de echte wereld die gemodelleerd moeten worden om deze taak uit voeren. De doelstellingen van het nieuwe systeem worden bepaald, en die hebben eigenschappen of gegevenswaarden en operations die uitgevoerd kunnen worden.

14.5 Hoe selecteren we softwareleveranciers en -ontwikkelaars?

De volgende zes stappen in het selecteren van een softwareleverancier en applicatiepakket zijn bruikbaar:

  1. Identificeer potentiële leveranciers: door bijv. software catalogussen, lijsten van hardware leveranciers of technische en handel bladen te bekijken, of het te vragen aan ervaren consultants en industrieanalisten, collega’s in andere bedrijven of te zoeken op internet.

  2. Bepaal de evaluatiecriteria: om een keuze te kunnen maken tussen potentiële leveranciers, moeten er evaluatiecriteria komen. Hierin moeten de eigenschappen van de leverancier, functionele en technische eisen van het systeem, de hoeveelheid en kwaliteit van verschafte documentatie en de ondersteuning van de leverancier van het pakket worden bekeken. Deze criteria moeten in een request for proposal komen: potentiële leveranciers mogen een offerte maken voor hun diensten.

  3. Evaluatie van leveranciers en pakketten: de vele informatie die uit stap 2 komt moet geëvalueerd worden, om te bepalen welke leverancier het beste zou kunnen zijn.

  4. Kies de leverancier en het pakket: als de lijst met potentiële leveranciers is verkort, kan het beginnen te onderhandelen met de overgebleven leveranciers.

  5. Onderhandel over het contract: het contract met de software leverancier is een essentieel onderdeel in het selectieproces. Zowel de prijs als het type software worden bepaald, en hier wordt ook op terug gegrepen als er iets mis gaat.

  6. Bepaal het serviceniveau: een service-level agreement (SLA) is een formele afspraak die specificeert hoe het werk is verdeeld tussen het bedrijf en de leverancier.

Wat is het belang van evaluatie van bedrijfsprocessen? (Plug IT In) (1)

PI1.1 Wat is een bedrijfsproces?

Een bedrijfsproces is een voortdurende collectie van gerelateerde activiteiten die een waardevol product of dienst creëert voor de organisatie, de bedrijfspartners en/of de klanten. Het proces omvat drie fundamentele elementen:

  • Inputs: materialen, diensten en informatie die door de organisatie heen stromen en getransformeerd worden als resultaat van processen.

  • Resources: mensen en uitrusting die deze processen uitvoeren.

  • Outputs: de product of dienst gecreëerd door het proces.

Succesvolle organisaties evalueren hun processen. Hiervoor kunnen twee begrippen gebruikt worden. Efficiency focust op dingen in het proces goed doen. Effectiviteit focust op de goede dingen doen, zodat outputs worden gecreëerd die van waarde zijn voor klanten.

Cross-functionele bedrijfsprocessen zijn processen waarbij meer dan 1 specifieke afdeling betrokken is. Tijdens het inkoopproces zijn bijvoorbeeld het warenhuis, de inkoopafdeling en accounting betrokken. Het order afhandelingsproces maakt gebruik van de sales afdeling, de afdeling die de order kan maken, het warenhuis en de accounting afdeling. Effectiviteit en efficiency kunnen een competitief voordeel opleveren. Een industrie waarin dit zeker geldt is de luchtvaartindustrie; denk bijvoorbeeld aan het e-ticketproces.

Informatiesystemen faciliteren communicatie en coördinatie tussen verschillende functionele gebieden, en staan makkelijke toegang tot en uitwisseling van data tussen processen toe. IS spelen een belangrijke rol in drie gebieden:

  • Uitvoering van het proces: een IS helpt organisaties om processen efficiënt en effectief uit te voeren. IS zijn meestal geïntegreerd in processen, en spelen een cruciale rol in het uitvoeren van de processen. Als het IS niet werkt, kan het proces niet worden uitgevoerd.

  • Vastleggen en opslaan van proces data: processen creëren data, ook wel procesdata of transactiedata, die IS vastleggen en opslaan. Sommige van deze data worden gegenereerd door en automatisch opgevangen door het IS. Andere data moet ingevoerd worden. Een voordeel van het gebruiken van IS is dat de data maar één keer in het systeem hoeft te worden ingevoerd. Daarnaast kunnen andere mensen in het proces er dan makkelijk bij en kan er onmiddellijke feedback gegeven worden.

  • Monitoren van proces performance: een IS kan aangeven hoe goed het proces wordt uitgevoerd, door de informatie over een proces te evalueren. Deze informatie kan gecreëerd worden op het instance level (een specifieke taak of activiteit) of het proces level (het proces als geheel). Naast het monitoren van een proces kan het IS ook problemen opsporen in het proces, door het te vergelijken met de gezette standaarden.

PI1.2 Hoe kunnen bedrijfsprocessen worden verbeterd of heringericht?

Uitmuntendheid in het uitvoeren van bedrijfsprocessen zorgt voor competitief voordeel. Ze kunnen positieve gevolgen hebben voor:

  • Klanttevredenheid: het resultaat van het optimaliseren en het uitlijnen van bedrijfsprocessen om aan behoeftes, wensen en verlangens van klanten te voldoen.

  • Kostenreductie: het resultaat van het optimaliseren van operations en leverancier processen.

  • Tijdreductie van de cycle time en het order afhandelingsproces: het resultaat van het optimaliseren van het fabricage en logistieke proces.

  • Kwaliteit: het resultaat van het optimaliseren van het ontwerp, de ontwikkeling en het productieproces.

  • Differentiatie: het resultaat van het optimaliseren van het marketing en innovatie proces.

  • Productiviteit: het resultaat van het optimaliseren van de werkprocessen van individuen.

Business process reengineering (BPR), een strategie voor het productiever en winstgevender maken van bedrijfsprocessen van een organisatie, is bedacht door Hammer en Champy in 1993. Deze strategie gaat ervanuit dat de beste methode het beginnen met een “clean sheet” is, om van daaruit te bepalen wat de beste manier is om processen opnieuw in te delen en zo te verbeteren. Deze methode vonden veel bedrijven te radicaal en verstorend, waardoor de meer incrementele aanpak business process improvement (BPI) ontstond. BPI focust op het verminderen van variatie in de proces outputs door te zoeken naar de belangrijkste oorzaken van de variatie in het proces zelf (zoals een kapotte machine) of tussen de inputs van de processen (zoals een lagere kwaliteit grondstoffen). Six Sigma is een populaire methodologie voor BPI initiatieven. Het doel is om te verzekeren dat het proces niet meer dan 3.4 defecten heeft per miljoen outputs door statistische methodes te gebruiken om het proces te analyseren. Dit is vooral bruikbaar in productieomgevingen.

Onafhankelijk van welke specifieke methodologie wordt gebruikt, volgt een succesvol BPI project de volgende vijf basis fases (DMAIC):

  1. Define: de huidige procesactiviteiten, resources en inputs en outputs worden gedefinieerd, meestal als diagram. Ook de klant en de eisen van de klant voor de output wordt omschreven, samen met een omschrijving van het probleem dat opgelost moet worden.

  2. Measure: het BPI team identificeert relevante proces statistieken, zoals tijd en geld om een output te creëren, en verzamelt data om te begrijpen hoe deze statistieken veranderen over de tijd heen.

  3. Analyse: het BPI team onderzoekt de data uit de vorige stappen om problemen binnen het proces te identificeren en de belangrijkste oorzaken te vinden. Het beste zou zijn als deze data ook vergeleken kan worden met andere bedrijven of afdelingen (benchmarking).

  4. Improve: het BPI team identificeert mogelijke oplossingen voor het aanpakken van de belangrijkste oorzaken, sorteert de mogelijke alternatieven en kiest en implementeert de best passende oplossing.

  5. Control: het team implementeert maatstaven en meet de geïmplementeerde oplossing om na te gaan dat het proces stabiel blijft. Een IS kan hier bruikbaar voor zijn.

Om BPI inspanningen over de tijd heen niet verloren te laten gaan, kunnen organisaties business process management (BPM) implementeren, een management systeem dat methodes en tools bevat om het ontwerp, de analyse, implementatie, management en continue verbetering van de belangrijkste bedrijfsprocessen te ondersteunen. BPM begint met process modeling, een grafische afbeelding van alle stappen in het proces. Web-enabled technologies toont en vindt data terug via een webbrowser. Dit stelt een organisatie in staat om de benodigde mensen en applicaties van elk proces te integreren. Als laatste is business activity monitoring (BAM) een real-time aanpak voor het meten en managen van bedrijfsprocessen.

BPM activiteiten worden vaak ondersteund door business process management suites (BPMS). Dit is een geïntegreerde set van applicaties dat een bewaarplaats van procesinformatie bevat.

Wat zijn de verschillen tussen software en hardware? (Plug IT In) (2)

PI2.1 Wat is hardware?

Hardware refereert naar de fysieke uitrusting die gebruikt wordt voor de input, verwerking, output en opslagactiviteiten van een computersysteem. Beslissingen over hardware focussen op drie samenhangende factoren: geschiktheid voor de taak, snelheid en kosten. Hardware bestaat uit het volgende:

  • Central processing unit (CPU): manipuleert de data en controleert de taken die uitgevoerd worden door andere componenten.

  • Primary storage: slaat tijdelijk data en programma instructies tijdens het proces op.

  • Secondary storage: slaat data en programma’s op voor toekomstig gebruik.

  • Input technologieën: accepteert data en instructies en zet ze om naar een vorm die de computer kan begrijpen.

  • Output technologieën: presenteert data en informatie op een manier die mensen kunnen begrijpen.

  • Communicatietechnologieën: zorgt voor de flow van data van externe computer netwerken (internet en intranets) naar CPU, en andersom.

De traditionele standaard voor het vergelijken van klasse computers is processing power. Supercomputers zijn de snelste computers beschikbaar op welk moment dan ook. Ze zijn duur maar ook heel snel en worden vooral in grote bedrijven gebruikt voor hele grote datasets. Mainframes zijn grote computersystemen die gebruikt worden door duizenden gebruikers op hetzelfde moment, zoals Amazon. Minicomputers (midrange computers) zijn relatief kleine, goedkope en compacte computers die dezelfde functies uitvoeren als mainframe computers, maar dan op kleinere schaal. Het is een type server, net als een mainframe. Microcomputers (of PC’s) zijn de kleinste en goedkoopste categorie van computers voor algemeen gebruik. Een bekende microcomputer is de desktop PC. Thin-client systems zijn desktop computersystemen die niet de volledige functionaliteit van een PC aanbieden, omdat ze minder complex zijn en geen geïnstalleerde software hebben zoals PC’s, of fat clients, wel hebben. Laptops zijn klein, makkelijk verplaatsbare lichte microcomputers die makkelijk in een brievenbus passen. Een netbook is een hele kleine, lichte, goedkope, energie-efficiënte verplaatsbare computers. Een tablet is een complete computer in een klein apparaat met touchscreen. Draagbare computers zijn minicomputers die mensen dragen onder met of op hun kleding, zoals een Apple Watch.

Input-technologieën staan mensen en andere technologieën toe om data in een computer in te voeren. De twee types inputapparatuur zijn human data-entries en source-data automation. In de eerste voeren mensen data in, in de tweede zijn geen mensen nodig. De output gegenereerd door een computer kan overgebracht worden op de gebruiker via verschillende outputapparaten en media. Multimedia technologie is de computer gebaseerde integratie van tekst, geluid, stilstaande beelden, animatie en gedigitaliseerde bewegende beelden. Het bevat meestal een collectie van input en output technologieën.

De central processing unit voert de daadwerkelijke berekening in een computer uit. De CPU is een microprocessor, bestaande uit miljoenen microscopische transistors die zich bevinden in een chip. De microprocessor bestaat uit verschillende delen met verschillende functies. De control unit en de arithmetic logic unit (ALU) bevinden zich hierbinnen. In de CPU komen inputs binnen en worden ze opgeslagen totdat ze nodig zijn. Als ze nodig zijn worden ze teruggehaald en verwerkt, en de output wordt opgeslagen en ergens naartoe gebracht.

Innovaties in het ontwerp van chips worden sneller en sneller, zoals beschreven door Moore’s law. Zijn voorspelling in 1965 was dat de microprocessor complexiteit ongeveer elke 18 maanden zou verdubbelen. Dit heeft niet alleen grotere snelheden en betere performance tot gevolg, ook de kosten worden lager.

De hoeveelheid en type opslag dat een computer heeft hangt af van het algemene gebruik. Primary storage slaat kleine hoeveelheden data en informatie op dat de CPU meteen gebruikt. Secondary storage slaat veel grotere hoeveelheden data en informatie op voor langdurige periodes. De hiërarchie van termen die gebruikt worden om de opslagcapaciteit te beschrijven is als volgt: kilobyte – megabyte – gigabyte – terabyte – petabyte – exabyte – zettabyte.

Primary storage, of main memory, slaat drie types informatie korte tijd op: (1) data die moet worden verwerkt door de CPU, (2) instructies voor de CPU over hoe de data verwerkt moet worden en (3) opererende systeemprogramma’s die verschillende aspecten van de werking van de computer managen. De vier hoofdtypes primary storage zijn (1) register, (2) cache memory, (3) random access memory en (4) read-only memory.

Secondary storage heeft de volgende karakteristieken:

  • Het is niet vluchtig;

  • Het heeft meer tijd nodig om data van te verkrijgen dan van RAM;

  • Het is goedkoper dan primary storage;

  • Het gebruikt een verscheidenheid aan media, met elk z’n eigen technologie.

Manieren waarop secondary storage opgeslagen kan worden zijn magnetic disks, solid-state drives (SDDs), optical storage devices en flash memory devices.

PI2.2 Wat is software?

Computer hardware is alleen zo effectief als de instructies die gegeven zijn. Deze instructies bevinden zich in software. Software wordt steeds complexer en duurder. Dit heeft er ook voor gezorgd dat er meer potentie voor fouten is, bugs. Software bestaat uit computer programma’s; het schrijven of coderen van deze programma’s heet programmering. Een computer kan niks totdat het geïnstrueerd wordt door software. Er zijn twee types software: systems software en application software.

Er zijn een paar belangrijke issues met betrekking tot software. Zo zijn er vele fouten in software, zijn er vele mensen die geen licentie hebben voor software maar het toch gebruiken, zijn er open systems (een groep van computerproducten die samenwerken) waardoor er software moet zijn die op al deze apparaten werkt en is er open-source software die, in tegenstelling tot proprietary software, gratis beschikbaar is voor zowel ontwikkelaars als gebruikers.

Het operating system (OS) is de “directeur” van de activiteiten in computersystemen. Het overziet de gehele operatie van de computer door de status van de computer te monitoren, operations te plannen en input en output processen te managen. Bekende voorbeelden zijn Microsoft Windows en Apple Mac OS X. Het gemak of de moeilijkheid van de interactie tussen de gebruiker en de computer is voor een groot deel bepaald door de graphical user interface (GUI). De GUI staat gebruikers toe om de hardware direct te controleren door zichtbare objecten en acties die complexe opdrachten geven te manipuleren. Een social interface begeleidt de gebruiker door computerapplicaties door cartoonachtige personages, afbeeldingen, animatie en spraakopdrachten te gebruiken.

Applicatie software bestaat uit instructies die een computer specifieke informatie verwerkende activiteiten laat uitvoeren en functionaliteit verschaft voor gebruikers. Deze software kan gekocht worden in een pakket (software suite): een groep programma’s met geïntegreerde functies die ontwikkeld zijn door een verkoper en beschikbaar zijn voor aankoop in een pakketvorm, bijv. Microsoft Office. Applicatie programma’s die ontwikkeld zijn om de productiviteit van individuele gebruikers te verhogen is personal application software.

Welke bewerkingen van relationele databases zijn er? (Plug IT In) (3)

Er zijn drie bewerkingen mogelijk van relationele databases die we hier bespreken: (1) query talen; (2) normalisatie en (3) joins.

PI3.1 Wat zijn query talen?

De meest gebruikte database bewerking is het zoeken naar informatie. Structured query language (SQL) is de populairste taal gebruikt voor het interacteren met een database. SQL laat mensen gecompliceerde zoekopdrachten voltooien door relatief simpele sleutelwoorden (zoals select, from of where) of zinnen te gebruiken. Hiermee kan je bijv. naar studenten zoeken die cum laude afstuderen. Een andere manier om informatie te vinden in een database is query by example (QBE) gebruiken. Hierbij wordt een formulier ingevuld om een steekproef of een beschrijving te krijgen van de gewenste data.

PI3.2 Wat is het entiteit-relatiemodel?

Ontwerpers plannen en creëren databases door het proces van entiteit-relatiemodelleren, waarbij een entiteit-relatie (ER) diagram wordt gebruikt. ER-diagrammen bestaan uit entiteiten, eigenschappen en relaties. Om deze te identificeren, identificeren ontwerpers eerst de business regels: precieze beschrijvingen van beleidsmaatregelen, procedures of principes in elke organisatie die data opslaat en gebruikt om informatie te genereren. Entiteiten worden afgebeeld in rechthoeken, relaties worden beschreven op de lijn tussen twee entiteiten. De attributen voor elke entiteit worden vermeld en de primary key wordt onderstreept. Het datawoordenboek geeft informatie over elk attribuut. Relaties laten een verband zien tussen entiteiten. Het type relatie geeft het aantal entiteiten weer dat geassocieerd wordt met de relatie. Een unary relationship is een associatie die onderhouden wordt met één entiteit. Een binary relationship heeft twee entiteiten, een ternary relationship drie. De meest voorkomende zijn binaire relaties, dus die worden hier besproken. Connectivity beschrijft de classificatie van de relatie. Cardinality (belangrijkheid) beschrijft het maximum aantal dat een entiteit kan worden geassocieerd met de gerelateerde entiteit. Er zijn vier opties: mandatory single, optional single, mandatory many en optional many. Entiteiten hebben attributen die de eigenschappen van de entiteiten beschrijven.

Er worden drie soorten binaire relaties beschreven in het boek:

  1. One-to-one (1:1) relatie: een enkele entiteit van het ene type is gerelateerd aan een enkele entiteit van het andere type. Een voorbeeld is een student en zijn/haar parkeerplaats op de universiteit. Dit is optional single, want een student hoeft natuurlijk geen auto en daarvoor parkeerplaats te hebben. Echter, als de student wel een auto heeft en dus een parkeerplaats wil, mag hij/zij maar 1 auto registreren: mandatory single.

  2. One-to-many (1:M) relatie. Een klas heeft maar 1 professor, maar professors kunnen meerdere klassen hebben. De professor relatielijn is mandatory single, terwijl de klas relatielijn optional many is.

  3. Many-to-many (M:M) relatie: omdat systemen vaak niet M:M relaties ondersteunen, wordt een junction of bridge tabel gebruikt, waarbij twee one-to-many relaties gebruikt worden. Een voorbeeld: studenten kunnen meerdere klassen volgen, en elke klas kan meerdere studenten bevatten. Er ontstaan dan relaties die optional single of optional many zijn.

PI3.3 Wat is normalisatie en wat zijn joins?

Om een relationeel database management systeem efficiënt en effectief te gebruiken, moet de data geanalyseerd worden om overtollige data elementen te verwijderen. Normalisatie is een methode voor het analyseren en verminderen van een relationele database om de performance te optimaliseren. Voordat data normalisatie kan plaatsvinden moet er een lijst zijn van alle attributen die in de database opgenomen moeten worden en een lijst van alle definiërende associaties tussen de attributen, ook wel functionele afhankelijkheden: methodes om te laten zien dat de waarde van een specifiek attribuut wordt geassocieerd met de specifieke waarde van een ander attribuut. Een studentnummer bijv. kan een determinant zijn omdat het uniek is en zo de waarde van een ander attribuut (zoals naam) kan bepalen.

Een join operation combineert records uit twee of meer tabellen in een database, om informatie te verkrijgen die zich op twee verschillende plaatsen bevindt. Hierdoor kan je bijv. bij de pizzeria een complete order krijgen. Normalisatie is voordelig als databases over de tijd heen onderhouden worden. Een voorbeeld is de waarschijnlijkheid dat de prijs van een pizza veranderd moet worden.

Wat is cloud computing? (Plug IT In) (4)

Cloud computing is een type gegevensverwerking dat gemakkelijke, on-demand, pay-as-you-go toegang voor meerdere klanten levert aan een gedeelde pool van configureerbare IT-middelen die makkelijk en snel verkregen kunnen worden over het internet.

PI4.1 Hoe is de moderne IT-infrastructuur geworden zoals deze nu is?

Moderne IT infrastructuur is geëvolueerd door verschillende fases sinds 1950:

  • Stand-alone mainframes in 1950;

  • Multiframe en dumb terminals kwamen daarna;

  • Stand-alone personal computers in de late jaren ’70;

  • Local area networks ontstonden tijdens het nerwerken van PC’s;

  • Enterprise computing in de late jaren ’90;

  • Cloud computing en mobile computing in de huidige tijd.

Traditionele IT afdelingen spenderen grote hoeveelheden geld aan zowel de IT infrastructuur en de experts die nodig zijn om complexe IT systemen te bouwen en te onderhouden. Echter, de meeste bedrijven gebruiken hun bestaande infrastructuur niet voor de volle capaciteit. Daarnaast worstelen IT afdelingen met het vastleggen, opslaan, managen en analyseren van grote hoeveelheden data. Dit kan ervoor zorgen dat bedrijven niet snel genoeg kunnen reageren. Grote bedrijven kunnen hiervoor uitgebreide software installeren en top IT talent aannemen, maar dit kost geld. Cloud computing kan een oplossing zijn.

PI4.2 Wat is cloud computing?

Cloud computing heeft verschillende belangrijke karakteristieken:

  • Het biedt on-demand selfservice: klanten kunnen automatisch toegang krijgen tot de benodigde computing resources.

  • Het omvat de karakteristieken van grid computing: grid computing verenigt verschillende hardware en software componenten om een enkele IT omgeving met gedeelde resources te creëren. Hierdoor kunnen bedrijven efficiënter hun resources gebruiken, zal er niet een applicatie stoppen als 1 computer stopt en kan er makkelijk voldaan worden aan meer en minder vraag.

  • Het omvat de karakteristieken van utility computing: in utility computing maakt een service provider computing resources en infrastructuur management beschikbaar voor een klant wanneer nodig. De klant betaalt dan voor dat specifieke gebruik.

  • Het maakt gebruik van de brede toegang tot het netwerk: de cloud is beschikbaar over een netwerk, toegankelijk via een webbrowser, en ze zijn geconfigureerd zodat ze gebruikt kunnen worden met elk computing device.

  • Het verenigt computing resources: de computing resources van de provider zijn beschikbaar voor verschillende en meerdere klanten. Deze resources worden dynamisch toegewezen en opnieuw toegewezen, afhankelijk van de klantenvraag.

  • Het vindt vaak plaats op gevirtualiseerde servers: server farms zijn plekken waar honderden of duizenden servers zijn opgeslagen. De server moet dicht bij glasvezelverbindingen zijn. Vaak is maar 5-10% van deze capaciteit in gebruik. Server virtualization gebruikt software gebaseerde wanden om meerdere virtuele servers – virtual machines – te creëren op een enkele fysieke server. Hierdoor kunnen meerdere applicaties op 1 fysieke server gedraaid worden.

Computing in de cloud heeft ervoor gezorgd dat de kosten zijn afgenomen en bedrijven hun infrastructuur beter gebruiken. Daarnaast staat het bedrijven toe om sneller en met minder onderhoud hun applicaties te draaien.

PI4.3 Welke type clouds zijn er?

Er zijn drie types cloud computing. Een vierde type is: verticale clouds.

Public clouds zijn gedeelde, makkelijk toegankelijke, meervoudige klanten IT infrastructuren die niet exclusief verkrijgbaar zijn voor elke entiteit (individuen, groepen en/of organisaties). Applicaties, opslag en andere resources worden als een dienst aangeboden over het internet, tegen betaling of gratis. Private clouds zijn IT infrastructuren die alleen toegankelijk zijn voor één entiteit of voor een exclusieve groep van gerelateerde entiteiten die dezelfde doelen en eisen delen, zoals alle business units in een bedrijf. Bedrijven gebruiken private clouds om systeem en dataveiligheid te verzekeren. Hybrid clouds bestaan uit public en private clouds die unieke entiteiten blijven, maar ook nauw geïntegreerd zijn. Hierdoor kunnen bepaalde delen in publieke, en bepaalde delen in privé clouds blijven. Verticale clouds worden gebouwd voor verschillende bedrijven.

PI4.4 Op welke modellen zijn cloud computing diensten gebaseerd?

Cloud computing services zijn gebaseerd op drie modellen: infrastructure-as-a-service (IaaS), platform-as-a-service (PaaS) en software-as-a-service (SaaS). Deze modellen geven de drie types computing weer die klanten gebruiken: infrastructuur om software op te laten draaien en data op te slaan (IaaS), platformen voor het ontwikkelen van applicaties (PaaS) en softwareapplicaties voor het verwerken van hun data (SaaS). Overeenkomsten zijn dat klanten ze huren i.p.v. kopen, de leveranciers verantwoordelijk zijn voor onderhoud, administratie, capaciteitsplanning, troubleshooting en backups en dat het vaak snel en makkelijk is.

Bij het infrastructure-as-a-service (IaaS) model bieden cloud computing providers servers, netwerken en opslagcapaciteit die op afstand toegankelijk zijn. Ze leveren deze resources op vraag vanuit hun grote resource pools die zich bevinden in hun data centers. IaaS klanten zijn vaak technologiebedrijven met IT expertise, omdat ze computing power willen hebben maar het niet willen installeren of onderhouden. Om de applicaties te gebruiken, installeren IaaS gebruikers hun besturingssysteem en hun software op de cloud computing computers van de provider. Kosten zijn op basis van gebruik.

In het platform-as-a-service (PaaS) model huren klanten servers, besturingssystemen, opslag, een database, software ontwikkelingstechnologieën zoals Java en netwerkcapaciteit over het internet. Het PaaS model geeft de klant de kans zowel bestaande applicaties te gebruiken als nieuwe applicaties te ontwikkelen en te testen. Hierdoor hebben klanten niet de kosten van het bouwen van software en hardware, is er altijd voldoende capaciteit, worden er vaak updates uitgevoerd, kunnen teams die niet op dezelfde locatie zijn toch samenwerken, worden PaaS diensten verschaft door verschillende bronnen over de wereld heen en kunnen initiële en voortdurende kosten verminderd worden.

Bij het software-as-a-service (SaaS) model leveren cloud computing leveranciers software die specifiek voldoet aan de eisen van de klant. Hier betaalt de klant maandelijks of jaarlijks voor. De klanten hebben geen controle over de software of de infrastructuur, waardoor onderhoud en ondersteuning versimpeld wordt. Wat anders is aan SaaS applicaties vergeleken met andere applicaties is het vermogen om op te schalen. Daardoor kunnen applicaties zoveel servers als nodig is bedienen om aan veranderende vraag te voldoen. De belangrijkste kwestie is data veiligheid.

PI4.5 Wat zijn de voordelen van cloud computing?

Cloud computing biedt voordelen voor zowel individuen als organisaties. Het staat organisaties toe om de schaal en power van hun IT en de snelheid waarmee het kan worden ingezet te verhogen en het vermindert administratieve problemen. Daarnaast opereert het over locaties, apparaten en organisatorische grenzen heen. De drie grootste voordelen zijn:

  1. Cloud computing heeft een positieve impact op werknemers: werknemers kunnen overal, met elk apparaat en met wie ze ook aan het werk zijn bij de informatie. Daarnaast is er altijd voldoende opslag, is het veiliger opgeslagen dan op bijv. een USB stick en zijn werknemers veel efficiënter.

  2. Cloud computing kan geld besparen: het bouwen en onderhouden van een on-premise IT infrastructuur is vaak duurder dan het implementeren van cloud computing. Het pay-for-use model biedt grotere flexibiliteit en elimineert of vermindert de behoefte aan significante kapitaaluitgaven.

  3. Cloud computing kan de flexibiliteit en het concurrentievermogen van de organisatie verbeteren: doordat er snel op of neer geschaald kan worden, kan een bedrijf zich snel aanpassen aan veranderende bedrijfscondities. Daarnaast brengt de flexibiliteit meer efficiëntie en betere klantenservice.

PI4.6 Wat zijn de zorgen en risico’s van cloud computing?

Er zijn zes grote zorgen over cloud computing:

  1. Nalatenschap van IT systemen: veel bedrijven hebben ingewikkelde IT systemen, “legacy spaghetti”, die niet makkelijk omgezet of versimpeld kunnen worden. Ook verzetten IT professionals zich tegen deze omzetting, omdat ze veel tijd en kennis hebben zitten in de bestaande systemen.

  2. Betrouwbaarheid: sceptici beweren dat cloud computing niet zo betrouwbaar is als een goed gemanagede on-premise IT infrastructuur.

  3. Privacy: er zou een bedreiging zijn voor de privacy omdat de provider de data en communicatie tussen de gebruiker en het host bedrijf beheersen en dus rechtmatig of onrechtmatig kan monitoren.

  4. Veiligheid: er zijn veiligheidsissues rondom toegang tot gevoelige data, data segregatie, privacy, het uitbuiten van errors, herstel, verantwoording, kwaadwillende insiders en account controle. Het idee dat er data extern gemanaged wordt voelt voor bedrijven niet veilig. Daarnaast helpt het idee dat er andere mensen bij de data kunnen niet mee.

  5. De regelgeving en juridische omgeving: er zijn vele wettelijke en regelgevende barrières voor cloud computing, vooral over toegang tot data en transport.

  6. Crimineel gebruik van cloud computing: de cloud biedt vele mogelijkheden voor mensen die kwaad willen. De grote hoeveelheid data die opgeslagen is, is een aantrekkelijk target voor data dieven. Door de natuur van cloud computing is het moeilijk om criminelen op te sporen. Het grootste probleem echter is dat criminelen de cloud kunnen gebruiken voor anonieme communicatie die heel moeilijk te achterhalen is.

PI4.7 Wat zijn web services?

Web services zijn applicaties geleverd over het internet (de cloud) die MIS professionals kunnen selecteren en combineren op bijna elk apparaat. Door een set van gedeelde standaarden/protocollen te delen, kunnen verschillende systemen met “elkaar praten” zonder dat mensen nodig zijn. Dit biedt vele voordelen voor bedrijven:

  • De organisaties kan de bestaande internet infrastructuur gebruiken zonder nieuwe technologieën te implementeren;

  • Werknemers van de organisatie kunnen afgelegen of lokale gegevens inzien zonder dat ze het complexe proces hoeven te begrijpen;

  • De organisatie kan snel en makkelijk nieuwe applicaties creëren.

De collectie van web services die gebruikt worden om de infrastructuur van IT applicaties te bouwen is een service-oriented infrastructure. Groot voordeel hiervan is dat andere applicaties in de organisatie het opnieuw kunnen gebruiken. Web services zijn gebaseerd op vier protocollen: XML, SOAP, WSDL en UDDI.

Wat zijn intelligent systems? (Plug IT In) (5)

PI5.1 Wat zijn intelligent systems?

Intelligent systems zijn informatiesystemen die zelf beslissingen kunnen maken. De term intelligent systems beschrijft de verschillende commerciële toepassingen van artificial intelligence. Artificial intelligence is een deelgebied van computer science die de gedachteprocessen van mensen bestudeert en de effecten van deze processen recreëert via machines, zoals computers en robots. Intelligent gedrag houdt in dat deze machines leren van of begrijpen uit ervaring, het begrijpen van onduidelijke of tegenstrijdige berichten en het snel en succesvol reageren op nieuwe situaties. AI heeft voor- en nadelen ten opzichte van natuurlijke (menselijke) intelligentie.

PI5.2 Wat zijn expertsystemen?

Als een organisatie een complexe beslissing moet maken of een probleem moet oplossen, roept het vaak de hulp in van een expert. Deze heeft specifieke kennis en ervaring op dat gebied. Expertise refereert naar de uitgebreide, taak-specifieke kennis, geleerd door training, lezen en ervaring. Deze kennis zorgt ervoor dat experts sneller en betere beslissingen kunnen maken. Expert systems (ES) zijn computersystemen die een poging doen om menselijke experts na te bootsen door expertise in een specifiek gebied toe te passen. Expert systemen kunnen besluitvorming ondersteunen of totaal vervangen en werken soms beter dan menselijke experts. Een vaak vergeten voordeel van ES is dat ze kunnen worden geïntegreerd in grotere systemen. De transfer van expertise van een expert naar een computer en dan naar de gebruiker omvat vier activiteiten:

  1. Kennisverwerving: kennis is verkregen door domein experts of van gedocumenteerde bronnen;

  2. Kennisrepresentatie: verworven kennis wordt georganiseerd als regels of frames (object georiënteerd) en elektronisch opgeslagen in een kennisbank;

  3. Gevolgtrekking uit kennis: de computer is zo geprogrammeerd dat het conclusies kan trekken gebaseerd op opgeslagen kennis;

  4. Kennisoverdracht: de conclusies worden overgedragen aan de gebruiker in de vorm van een aanbeveling.

Een ES bevat de volgende componenten: kennisbank, gevolgtrekkingsmachine, gebruikersinterface, blackboard (werkplaats) en een toelichting verklaringssysteem (rechtvaardiger). De kennisbank bevat data die nodig is voor het begrijpen, formuleren en oplossen van problemen. Het bestaat uit twee basiselementen: (1) feiten, zoals de probleemsituatie, en (2) regels die het gebruik van kennis leiden om specifieke problemen in een bepaald domein op te lossen. De gevolgtrekkingsmachine is een computerprogramma die een werkwijze aanreikt om conclusies te motiveren en te formuleren. De gebruikersinterface stelt gebruikers in staat met de computer te communiceren. Het blackboard is een soort database van werkgeheugen die de beschrijving van het huidige probleem, zoals gespecificeerd door de input data, apart zet. Het toelichting verklaringssysteem (de rechtvaardiger) is uniek voor een ES en legt de overwegingen uit. In de toekomst zal er ook een kennisverfijning systeem komen, waarbij ES hun eigen performance kunnen analyseren en ervan kunnen leren.

Ondanks alle voordelen, zijn er ook wat problemen met ES:

  • Het overzetten van domein expertise van menselijke experts naar het ES kan moeilijk zijn omdat mensen niet altijd uit kunnen leggen hoe ze weten wat ze weten;

  • Zelfs als ze hun hele redeneringsproces kunnen uitleggen, kan het automatiseren van dat proces niet mogelijk zijn omdat het te complex of te vaag is, of te veel regels zou bevatten;

  • Als fouten worden gemaakt door een ES, kan een organisatie daar juridische gevolgen van ondervinden.

PI5.3 Wat zijn neural networks?

Een neuraal netwerk is een systeem van programma’s en datastructuren dat de onderliggende functies van het biologische brein simuleren. Het bevat vaak een groot aantal processors die parallel opereren, elk met z’n eigen kleine gebied van kennis en toegang tot data in het lokale geheugen. Neurale netwerken zijn vooral bruikbaar voor het opsporen van subtiele, verborgen en nieuwe patronen in complexe data, en het interpreteren van incomplete data. Dit kan vooral bruikbaar zijn voor het opsporen van fraude. Als het neurale netwerk wordt getraind veranderen de krachten, of gewichten, van de connecties. Machine learning systems gebruiken vaak neurale systemen, en zijn artifical intelligence systemen die leren van data. Een voorbeeld is het onderscheiden van spam en niet spam berichten.

PI5.4 Waarmee houdt fuzzy logic zich bezig?

Fuzzy logic is een tak van de wiskunde die zich bezig houdt met onzekerheden die ontstaan door het simuleren van het proces van menselijk redeneren. De grondgedachte hierachter is dat besluitvorming niet altijd een zaak van zwart of wit, of goed of fout is. Een computer die fuzzy logic gebruikt kan subjectieve zaken precies definiëren waar mensen dat nalaten of niet kunnen.

PI5.5 Wat is de waarde van het genetisch algoritme?

Een algoritme is een probleemoplossende methode uitgedrukt als een eindige volgorde van stappen. Een genetisch algoritme bootst het “survival-of-the-fittest” proces na door steeds betere oplossingen voor een probleem te genereren. Genetische algoritmes hebben drie functionele karakteristieken:

  • Selectie: het belangrijkste hiervoor is dat de voorkeur gegeven moet worden aan betere en betere oplossingen;

  • Crossover: het combineren van delen van goede uitkomsten in de hoop dat een nog betere oplossing wordt gecreëerd;

  • Mutatie: het random proberen van combinaties en het evalueren van het succes/het falen van de uitkomst.

Genetische algoritmes werken het best in besluitvormingsomgevingen waarin duizenden of miljoenen oplossingen mogelijk zijn.

PI5.6 Wat is de rol van intelligent agents?

Een intelligent agent is een softwareprogramma dat assisteert, of zelf handelt, bij het uitvoeren van herhalende computer gerelateerde taken. Informatie agenten zoeken naar informatie en weergeven het aan gebruikers. De bekendste is de zoekfunctie op een website. Monitoring en surveillance agenten observeren en rapporteren continue over een bepaald item van interesse. Gebruikersagenten nemen actie namens jou.

Hoe werkt het projectmanagementproces? (Plug IT In) (6)

PI6.1 Projectmanagement voor IS-projecten?

Projecten zijn korte-termijn inspanningen om specifieke bedrijf gerelateerde uitkomsten te creëren. IS project management is een gerichte inspanning om resources te plannen, organiseren en managen om succesvol specifieke IS doelen te bereiken. Alle projecten worden beperkt door dezelfde drie factoren, de triple constraints of project management: tijd, kosten en scope. Tijd refereert naar de tijd waarin een project afgerond moet zijn om voordelig te zijn voor een organisatie. Kosten zijn de hoeveelheid resources, inclusief cash en arbeid, die een organisatie kan steken in een project. Scope refereert naar de processen die verzekeren dat het project al het werk omvat dat nodig is, en alleen het werk dat nodig is, om een project succesvol te voltooien. Deze drie beperkingen zijn gerelateerd en bevatten trade-offs.

PI6.2 Welke fases kent het projectmanagementproces traditioneel?

De traditionele aanpak voor projectmanagement verdeelt elk project in vijf fases:

  1. Project initiatie: de eerste fase in het proces is het duidelijk definiëren van het probleem dat het project moet oplossen en de doelen die het daarmee wil bereiken. De resources die nodig zijn, de kosten en de voordelen van het project en de potentiële risico’s moeten geïdentificeerd worden.

  2. Project planning: elk doel van het project en elke activiteit geassocieerd met dat doel moet worden geïdentificeerd en in een bepaalde volgorde geplaatst worden. Dit is belangrijk om scope creep te voorkomen: ongecontroleerde veranderingen in de scope van een project.

  3. Projectuitvoering: het werk zoals gedefinieerd in het plan wordt uitgevoerd, om de eisen van het project te behalen. Gebruikers kunnen betrokken zijn bij dit deel.

  4. Projecttoezicht en controle: het doel van toezicht houden en controleren is bepalen of het project verloopt zoals gepland. Deze fase bestaat uit drie stappen: (1) het monitoren van de voortdurende projectactiviteiten (waar zijn we), (2) het vergelijken van project variabelen (kosten, inspanningen, tijd, resources etc.) en (3) het identificeren van corrigerende acties (hoe komen we weer op het goede pad?).

  5. Project voltooiing: het project is afgerond als het formeel geaccepteerd is door de organisatie. Alle activiteiten zijn afgerond en de contracten zijn nagekomen en vastgesteld. Alle documenten zijn opgeslagen en de lessen die geleerd zijn opgeschreven.

Vele IT projecten falen, vallen veel duurder uit dan verwacht of lopen zo erg uit dat ze niet meer gebruikt kunnen worden. Redenen hiervoor zijn:

  • Een gebrek aan focus, inclusief onduidelijke doelen en gebrek aan bedrijfsfocus;

  • Problemen met de inhoud, zoals veranderende eisen (scope creep) en technische complexiteit;

  • Problemen met vaardigheden, zoals een team dat niet afgestemd is met de bedrijfsdoelen en een algemeen gebrek aan vaardigheden;

  • Uitvoeringsissues, zoals een onrealistische planning en reactieve planning tijdens het project, i.p.v. goede planning van te voren.

Projecten die wel slagen excelleren vaak op de volgende vier dimensies van project management:

  • Het focussen op het managen van strategie en stakeholders i.p.v. alleen concentreren op budgettering en plannen;

  • Het beheersen van technologie en projectinhoud door essentieel intern en extern talent te verzekeren;

  • Het bouwen van effectieve teams door hun motieven overeen te laten komen met de algemene doelen van de projecten;

  • Excelleren in de kern project management praktijken, zoals korte levering cycli en goede kwaliteitscontroles.

PI6.3 Wat is het Project Management Body of Knowledge (PMBOK)?

Het Project Management Body of Knowledge (PMBOK) is een collectie van processen en kennis die gezien worden als de best practice binnen project management. Het PMBOK beschrijft vijf basis procesgroepen en negen kennisgebieden die typisch zijn voor bijna elk project. De vijf basisgroepen zijn, zoals zojuist besproken, initiatie, planning, uitvoering, toezicht en controle en voltooiing. De negen kennisgebieden zijn:

  1. Projectintegratiemanagement;

  2. Project scope management;

  3. Project time management;

  4. Projectkostenmanagement;

  5. Projectkwaliteitsmanagement;

  6. Project human resources management;

  7. Projectcommunicatiemanagement;

  8. Projectrisicomanagement;

  9. Projectinkoopmanagement.

Hoe bescherm je informatie tegen diefstal en misbruik? (Plug IT In) (7)

PI7.1 Wat is de basis voor het beschermen van je informatieactiva?

Elke keer als je over het internet informatie gebruikt of opzoekt, stel je jezelf bloot aan het risico dat een ander deze informatie steelt of misbruikt. Er zijn twee type acties die je kunt ondernemen om je informatieactiva te beschermen: gedragsmatige acties en computer gebaseerde acties.

PI7.2 Hoe bescherm je informatieactiva door gedrag?

Persoonlijke informatie moet je nooit aan iemand op welke manier dan ook geven. Ook je Burgerservicenummer kan je beter voor jezelf houden, al wordt deze door bedrijven vaak gevraagd en gebruikt voor identificatie. Let altijd op je creditcard en download geen software van het internet. Zorg dat niemand je pincode kan zien, gebruik geen brievenbussen waar persoonlijke post in kan zitten die buiten staan en vernietig persoonlijke informatie die je wegdoet.

PI7.3 Welke computergebaseerde acties zijn er om informatieactiva te beschermen?

Zorg ervoor dat andere mensen die je computer gebruiken geen ingestelde wachtwoorden kunnen gebruiken en check hun browser geschiedenis. Post geen persoonlijke informatie over jezelf of je familie in chatrooms of op social media. Vooral je toekomstige werkgever kan hier gevoelige informatie vanaf halen. Als je computer ineens uitvalt of raar gedrag uit zichzelf vertoont, heb je waarschijnlijk last van malware (virus). Er zijn verschillende stappen die genomen kunnen worden om dit te voorkomen en/of er weer vanaf te komen.

Management Information Systems van Rainer, Prince & Watson - BulletPoints

Wat zijn informatiesystemen? (1)

  • Informatie Technologie (IT) is elke computer gebaseerde tool die mensen helpt om te werken met informatie, en om de informatie en informatieverwerking behoeften van een organisatie te ondersteunen. Als deze informatie verzameld, verwerkt, opgeslagen, geanalyseerd en verspreid moet worden voor een specifiek doel, kan een informatiesysteem (IS) gebruikt worden. Je moet IS bestuderen omdat je een geïnformeerde gebruiker moet worden: een persoon die kennis heeft van informatiesystemen en informatietechnologie.

  • Het managen van informatiesystemen in moderne organisaties is een moeilijke en complexe taak om verschillende redenen. De belangrijkste functie van de MIS afdeling is het gebruiken van IT om de business problemen van eindgebruikers op te lossen. Tabel 1.2 (p. 7) laat de meer traditionele en de nieuwere functies van de MIS afdeling zien.

  • Data zijn dingen, evenementen, activiteiten en transacties die opgenomen, geclassificeerd en opgeslagen zijn, maar niet georganiseerd zijn om een specifieke betekenis over te brengen. Informatie is data die betekenis heeft en waarde heeft voor de ontvanger. Kennis bestaat uit data en/of informatie die ervoor zorgt dat begrip, ervaring, leren en expertise overgebracht wordt en toegepast kan worden op een business probleem.

  • Een computer-gebaseerd informatiesysteem (CBIS) is een IS dat computertechnologie gebruikt om sommige of alle voorgenomen taken uit te voeren. Er zijn een paar basis componenten van CBIS. De eerste vier zijn informatie technologie componenten: hardware, software, database, netwerk, procedures en mensen. Figuur 1.4 (p. 13) laat zien hoe de verschillende componenten met elkaar samenhangen. Hardware, software, netwerken en databases vormen het informatie technologie platform. Deze componenten worden gebruikt als informatie technologie diensten. De IT componenten en IT diensten samen vormen de informatie technologie infrastructuur van de organisatie.

  • Een applicatie (of app) is een computerprogramma dat ontworpen is om een specifieke taak of bedrijfsproces te ondersteunen. Een collectie van applicatieprogramma’s in een aparte afdeling is een afdelingsinformatiesysteem.

  • Figuur 1.5 (p. 14) laat de verschillende types IS zien tussen verschillende organisaties. Elke afdeling heeft een eigen collectie van apps/IS: functional area information systems (FAISs).

  • Er zijn twee IS die de hele organisatie ondersteunen: (1) enterprise resource planning (ERP) systemen zijn ontworpen om een gebrek aan communicatie tussen functionele IS te corrigeren; (2) een transaction processing systeem (TPS) ondersteunt het monitoren, verzamelen, opslaan en verwerken van data van de basis business transacties in het bedrijf.

  • Informatiesystemen die twee of meer organisaties aan elkaar binden zijn interorganizational informatiesystemen (IOS). Electronic commerce (e-commerce) systemen zijn een ander soort intra-organisatorische informatiesystemen.

  • Kenniswerkers zijn professionele werknemers zoals financiële en marketing analisten, ingenieurs, advocaten en accountants.

  • Office automation systems (OAS) ondersteunen de bedieners, lower en middel managers en de kenniswerkers. Business intelligence (BI) systemen bieden computer-gebaseerde ondersteuning voor complexe, non-routine beslissingen, vooral voor middel managers en kenniswerkers. Expert systemen (ES) proberen het werk van menselijke experts te kopiëren door redeneringsmogelijkheden, kennis en expertise toe te passen binnen een specifiek gebied. Dashboards zijn een speciale vorm van IS die alle managers van de organisatie ondersteunen. Tabel 1.4 (p. 17) geeft een overzicht van de verschillende types informatiesystemen gebruikt door organisaties.

Wat is de rol van strategische informatiesystemen? (2)

  • Een informatiesysteem kan strategisch zijn, wat inhoudt dat het een competitief voordeel kan opleveren als het goed gebruikt wordt. Een competitief voordeel wordt behaald door een middel en is een voordeel ten opzichte van de concurrenten in kosten, kwaliteit of snelheid.

  • De bedrijfsomgeving is de combinatie van sociale, legale, economische, fysieke en politieke factoren waarin bedrijven opereren. Figuur 2.1 (p. 38) laat de relaties zien tussen de druk op organisaties, de performance van de organisatie en reacties, en IT ondersteuning. Er zijn drie soorten druk:

    • Druk van de markt: door globalisatie, de veranderende aard van de beroepsbevolking en machtige consumenten.

    • Druk van technologie: door technologische innovatie en veroudering en door informatie overload.

    • Druk van de maatschappij: door maatschappelijke verantwoordelijkheid, de naleving van overheidsregelgeving, bescherming tegen terroristische aanslagen en ethische issues.

  • Organisaties kunnen op verschillende manieren reageren op de verschillende soorten druk. Strategische systemen zorgen ervoor dat organisaties voordelen halen op het gebied van verhoogd(e) marktaandeel en/of winst, beter onderhandelen met leveranciers, en het voorkomen van concurrenten die de markt betreden. Een klantenfocus kan bepalend zijn in het behouden van klanten. Make-to-order is een strategie waarbij op maat gemaakte producten en diensten worden geleverd. Massamaatwerk houdt in dat een bedrijf een grote hoeveelheid items produceert, maar ze worden op maat gemaakt om te voldoen aan de wensen en behoeften van individuele klanten.

  • Strategische informatiesystemen (SIS) kunnen een competitief voordeel opleveren door een organisatie te helpen de strategische doelen en verhoogde performance en productiviteit te behalen.

  • Porter’s concurrentiekrachten model is het meest bekende framework voor het analyseren van concurrentievermogen (zie figuur 2.2, p. 49). Er zijn vijf krachten: (1) de dreiging van toetreding van nieuwe concurrenten; (2) de onderhandelingskracht van leveranciers; (3) de onderhandelingskracht van consumenten (kopers); (4) de dreiging van vervangende producten of diensten en (5) de rivaliteit tussen bestaande bedrijven in de industrie.

  • Een value chain is een reeks van activiteiten waardoor de inputs van de organisatie worden omgezet naar meer waardevolle outputs. Het value chain model identificeert punten waar een organisatie informatietechnologie kan gebruiken om competitief voordeel te behalen (zie figuur 2.3, p. 51). Volgens dit model kunnen activiteiten in twee categorieën worden verdeeld. Primaire activiteiten hebben betrekking op de productie en distributie van producten en diensten van bedrijven. Deze activiteiten creëren waarde waarvoor consumenten willen betalen. Support activiteiten voegen geen directe waarde toe, maar ondersteunen de primaire activiteiten. De value chain van een bedrijf is onderdeel van een grotere stroom van activiteiten: een value systeem, ook wel industrie value chain.

  • Er zijn verschillende strategieën mogelijk voor bedrijven (zie ook figuur 2.4, p. 53): (1) cost leadership; (2) differentiatie; (3) innovatie; (4) operationele effectiviteit en (5) klantoriëntatie. De beste manier om de strategische waarde van IT te maximaliseren is om business-information technology alignment te behalen: de nauwe integratie van de IT functie met de strategie, missie en doelen van de organisatie.

Wat is de rol van data- en kennismanagement? (3)

  • Data governance (beheer) is een aanpak om informatie in de gehele organisatie te managen. Het bevat een formele set van bedrijfsprocessen en beleidsmaatregelen om te verzekeren dat data in een bepaalde, goede manier gebruikt wordt. Om data governance in te voeren kan master data management gebruikt worden: een proces dat alle organisatorische bedrijfsprocessen en applicaties omspant. Master data is een set van alle kerngegevens zoals klanten, producten, werknemers, verkopers, geografische locatie etc. omspant.

  • Een data file is een collectie van logische gerelateerde bestanden. Database systemen minimaliseren de volgende problemen: (1) data overtolligheid, (2) data isolatie en (3) data inconsistentie. Daarnaast maximaliseren database systemen het volgende: (1) dataveiligheid, (2) data integriteit en (3) data onafhankelijkheid.

  • Een bit (binary digit) is de kleinste unit data die een computer kan verwerken. Een groep van acht bits is een byte, en vertegenwoordigt een enkel karakter zoals een letter, nummer of symbool. Een logische groepering van karakters in een woord, kleine groep woorden of een identificatie-nummer is een field. Een logische groepering van gerelateerde fields is een record. Een logische groepering van gerelateerde records is een data file of een tabel. Als laatste vormt een logische groepering van gerelateerde files een database.

  • Een database management systeem (DBMS) is een set van programma’s dat gebruikers de tools geeft om een database te creëren en te managen. Het relationele database model is gebaseerd op het concept van tweedimensionale tabellen. Een belangrijk onderdeel van een effectieve database is het data model: een diagram dat de entiteiten in de database en de relaties hiertussen vertegenwoordigt. Een entiteit is een persoon, plaats, ding of waarover informatie wordt bijgehouden. Een instance (voorbeeld) van een entiteit refereert naar elke rij in een relationele tabel, welke een specifieke en unieke vertegenwoordiging is van de entiteit. Elke eigenschap of kwaliteit van een bepaalde entiteit is een attribute (eigenschap). Elke record in de database moet tenminste een field hebben dat uniek is: de primary key. Soms is het nodig om een secondary key te hebben met identificerende informatie. Een foreign key is een field (of groep van fields) in een tabel die een unieke identificatie geeft van een rij van een andere tabel.

  • Big data is een collectie van data die zo groot en complex is dat het moeilijk te managen is door traditionele database management systemen. Big data heeft drie verschillende karakteristieken die anders zijn dan gewone data: (1) volume; (2) snelheid en (3) variëteit.

  • Een data warehouse is een opslagplaats van historische data dat is georganiseerd per onderwerp om besluitvormers in de organisatie te ondersteunen. Een data mart is een goedkopere, verkleinde versie dat is ontworpen voor de eindgebruiker in een strategische business unit (SBU) of een individuele afdeling. De omgeving voor data warehouses en marts omvat het volgende: bronsystemen, data integratie, data opslag en metadata. Belangrijk is de kwaliteit van data, het beheer, en de gebruikers.

  • Kennismanagement is een proces dat organisaties helpt om belangrijke kennis dat een deel van het geheugen van een organisatie bevat te manipuleren, meestal op een ongestructureerde manier. Expliciete kennis is objectieve, rationele en technische kennis. Daartegenover staat impliciete (tacit) kennis, wat de gecumuleerde opslag is van subjectieve leerprocessen of ervaring.

  • Kennismanagement systemen (KMS) gebruiken moderne informatietechnologieën zoals internet en databases om intra- en interbedrijfskennis te systematiseren, verbeteren en te bevorderen. In figuur 3.8 (p. 91) wordt de KMS cirkel weergeven, waarin de zes stappen van een functionerend kennismanagement systeem worden weergegeven: (1) creëer kennis, (2) vang de kennis, (3) verfijn de kennis, (4) sla de kennis op, (5) manage de kennis en (6) verspreid de kennis.

Wat is een netwerk en hoe maken we er gebruik van? (4)

  • Er zijn drie essentiële dingen die je over netwerk computing moet weten: (1) in moderne organisaties werken computers niet in isolatie maar wisselen ze constant data uit met elkaar; (2) deze uitwisseling van data geeft bedrijven een aantal significante voordelen en (3) deze uitwisseling kan plaatsvinden over welke afstand dan ook en over elke grootte van netwerken.

  • Een computer netwerk is een systeem dat computers en andere apparaten (bijv. printers) aan elkaar linkt via communicatiemedia, zodat data en informatie uitgewisseld kan worden. De bandbreedte is de transmissiecapaciteit van een netwerk en wordt weergegeven in bits per seconde. Dit kan variëren van een smalle band tot een brede band.

  • Een local area network (LAN) linkt twee of meer apparaten aan elkaar in een beperkte geografische regio. De meeste LANs hebben een file server of netwerk server, waarop software en data voor het netwerk staat. Een wide area network (WAN) is een netwerk dat een grote geografische regio dekt. WANs gebruiken ook routers; een router is een communicatieprocessor die berichten van het LAN naar het internet, tussen verschillende gelinkte LANs of over internet verspreidt. Organisaties kunnen meerdere LANs en meerdere WANs hebben, welke samengebracht worden in een enterprise netwerk. Dit enterprise netwerk heeft een backbone netwerk, wat inhoudt dat er een hoge snelheid centraal netwerk is waarin verschillende kleinere netwerken aan elkaar worden gelinkt.

  • Analoge signalen zijn doorlopende golven die informatie overdragen door de eigenschappen van de golven te veranderen. Analoge signalen hebben twee parameters, amplitude en frequentie. Digitale signalen zijn discrete pulsen die of aan of uit staan, en dus een serie van bits (0en en 1en) vormen.

  • De functie van een modem is het omzetten van digitale signalen naar analoge signalen (modulatie) en het omzetten van analoge signalen naar digitale signalen (demodulatie).

  • Communiceren van de ene locatie naar de andere kan via een communicatiekanaal. Wireline media of kabelmedia gebruiken fysieke draden of kabels om data en informatie over te brengen. Het alternatief is communicatie via broadcast media of wireless media. Er zijn drie soorten kabels mogelijk: (1) twisted-pair wire, (2) coaxkabel en (3) glasvezelkabel.

  • Nodes werken samen door vast te houden aan een protocol dat ervoor zorgt dat ze kunnen communiceren met elkaar. De twee grootste protocollen zijn Ethernet en Transmission Control Protocol/Internet Protocol (TCP/IP). TCP/IP functioneert in vier lagen (zie figuur 4.7, p. 110): de applicatie laag (o.a. Hypertext Transfer Protocal (http)), de transport laag, de internet laag en de netwerkinterface laag.

  • Distributed processing verdeelt het processing werk over twee of meer computers. Er zijn twee soorten distributed processing: (1) client/server computing en (2) peer-to-peer processing.

  • Het internet is een globale WAN dat meer dan 1 miljoen organisatorische computer netwerken aan elkaar linkt in meer dan 200 landen. De primaire netwerk connecties en telecommunicatielijnen dat de nodes aan elkaar linkt is het internet backbone. Er is een intranet en een extranet. Het WereldWijde Web (het web, WWW of W3) is een systeem van algemeen geaccepteerde standaarden voor het opslaan, ontvangen, formatteren en laten zien van informatie via een cliënt/server architectuur.

  • Om te navigeren door het web kan een search engine (zoekmachine) gebruikt worden. Om niet om te komen in de hoeveelheid informatie kan een portal gebruikt worden, een web-gebaseerde, gepersonaliseerde poort naar informatie en kennis dat relevante informatie biedt van verschillende IT-systemen en het internet door gebruik te maken van geavanceerde zoek en indextechnieken. Er zijn vier types portals: (1) commercieel; (2) affinity; (3) corporate en (4) industrywide.

  • Netwerk applicaties laten je navigeren, communiceren en samenwerken.

Op welke manieren wordt business intelligence toegepast? (5)

  • Business Intelligence (BI) is een brede categorie aan applicaties, technologieën en processen voor het verzamelen, opslaan, toegang hebben tot en het analyseren van data om bedrijfsgebruikers betere keuzes te laten maken.

  • Management is een proces waarbij een organisaties zijn doelen bereikt door resources (mensen, geld, materialen en informatie) te gebruiken. Managers hebben drie basisrollen: (1) interpersoonlijke rollen; (2) informatieve rollen en (3) besluitvormingsrollen. Een beslissing is een keuze tussen twee of meer alternatieven, gemaakt door individuen en groepen.

  • Om managers te helpen bij het maken van beslissingen, zijn er dus technologieën, bekend als BI. Er zijn verschillende types beslissingen langs twee verschillende dimensies: probleemstructuur en de aard van de beslissing. De structuur kan zeer gestructureerd, semigestructureerd en zeer ongestructureerd zijn. De aard van de beslissing kan worden omschreven als (1) operationele controle; (2) management controle en (3) strategische planning. Dit alles samen kan samengevoegd worden in een beslissingsondersteuningsmatrix, zoals weergegeven in figuur 5.2 (p. 145).

  • BI kan op deze verschillende manieren gebruikt worden; ze verschillen in hun focus, omvang, niveau van sponsoring/inzet/nodige middelen, technische architectuur, impact op het personeel en bedrijfsprocessen en voordelen. BI applicaties kunnen ontwikkeld worden voor één of een paar gerelateerde afdelingen; ze kunnen ontwikkeld worden om de infrastructuur in de gehele organisatie te ondersteunen en ze kunnen ontwikkeld worden voor organisatorische transformatie.

  • Sommige BI applicaties gebruiken online analytical processing, ook wel multi-dimensional analysis of online analytical processing (OLAP). Hierbij wordt data in blokjes gesneden om meer details te kunnen bekijken. Data mining is het proces van het zoeken naar waardevolle bedrijfsinformatie in een grote database, data warehouse of data mart. Data mining kan twee basis operaties uitvoeren: (1) het voorspellen van trends en gedrag en (2) het identificeren van eerder onbekende patronen. Decision support systemen (DSS) combineren modellen en data om semigestructureerde problemen te analyseren en sommige ongestructureerde problemen. Modellen zijn gesimplificeerde verklaring of abstracties van de realiteit. Er zijn verschillende toepassingen van DSS mogelijk: (1) gevoeligheidsanalyse; (2) wat-als analyse en (3) doel-zoekende analyse.

  • Dashboards geven makkelijk toegang tot actuele informatie en directe toegang tot management rapporten. Tabel 5.1 (p. 154) geeft de belangrijkste functies van een dashboard weer. Nadat data is verwerkt, kan het weergegeven worden aan gebruikers: data visualisatie. Dit maakt IT applicaties aantrekkelijker en beter te begrijpen voor gebruikers. Er zijn twee populaire en waardevolle applicaties: (1) geografische informatiesystemen (GIS) en (2) reality mining.

Hoe verhoudt het gebruik van IT zich tot privacy en ethiek? (6)

  • Ethics (ethiek) zijn de principes van goed en fout die individuen gebruiken om beslissingen te maken die hun gedrag leidt. Er zijn ethical frameworks die hierbij kunnen helpen: utilitarisme, de rechtenbenadering, de eerlijkheidbenadering en de algemeen belang aanpak.

  • Als deze vier standaarden gecombineerd worden, kan er een algemeen framework voor ethiek worden gemaakt, bestaande uit vijf stappen: (1) herken een ethisch issue; (2) krijg de feiten; (3) evalueer alternatieve acties met de vier verschillende aanpakken; (4) maak een beslissing en test deze om te kijken wat leidt tot de beste oplossing en (5) handel naar en denk over de uitkomst van je beslissing.

  • Een code of ethics is een collectie van principes die helpen bij het maken van beslissingen voor leden van een organisatie. Veel organisaties hebben hun eigen code. Er zijn drie termen van belang: (1) verantwoordelijkheid: je accepteert de consequenties van je beslissingen en acties; (2) toerekenbaarheid: bepalen wie verantwoordelijk is voor de acties die genomen zijn; (3) aansprakelijkheid: juridisch concept dat individuen het recht geeft om de schade die hem/haar is aangedaan door andere individuen/organisaties/systemen recht te zetten.

  • Het gebruik van informatie en informatie technologieën leidt tot ethische vragen. De meeste issues vallen in vier algemene categorieën: (1) privacy issues, (2) nauwkeurigheid issues, (3) eigendomskwesties en (4) toegankelijkheidskwesties. Zie tabel 6.1 (p. 173).

  • Privacy is het recht om alleen gelaten te worden en vrij te zijn van onredelijke persoonlijke inbraken. Informatie privacy is het recht om te bepalen wanneer, en tot op welke hoogte, informatie over je kan worden verzameld en/of gecommuniceerd kan worden naar anderen.

  • Alle data die over een persoon verzameld wordt kan worden opgeslagen in een digitaal dossier: een elektronisch profiel van jou en je gewoonten. Het proces van het maken van een digitaal dossier heet profiling.

  • Het nagaan van de activiteiten van mensen met de hulp van IT heeft de problemen met privacy vergroot. Dit bijhouden, of elektronische surveillance, neemt snel toe, vooral door de opkomst van nieuwe technologieën.

  • Privacy beleidsmaatregelen of privacy codes zijn de richtlijnen van een organisatie om de privacy van de klanten, cliënten en werknemers te beschermen. Een opt-out model houdt in dat een bedrijf persoonlijke informatie over de klant mag verzamelen, totdat een klant zelf aangeeft dat de data niet wordt verzameld. Vanuit privacy opzichten zou een opt-in model beter zijn, waarbij er geen persoonlijke informatie verzameld mag worden totdat de consument dat zelf aangeeft.

Hoe kan informatieveiligheid worden beïnvloed? (7)

  • Veiligheid is de mate van bescherming tegen criminele activiteiten, gevaar, schade en/of verlies. Informatieveiligheid refereert naar alle processen en beleidsmaatregelen ontworpen om de informatie van de organisatie en informatiesystemen te beschermen tegen onbevoegde toegang/gebruik/openbaring/ storing/wijziging/verwoesting. Een bedreiging voor een informatieresource is elk gevaar waaraan een systeem bloot kan komen te staan. De blootstelling van een informatieresource is de schade, het verlies of het letsel als gevolg van een bedreiging. De kwetsbaarheid van een informatieresource is de mogelijkheid dat het systeem zal worden geschaad door een bedreiging. Cybercrime zijn de illegale activiteiten uitgevoerd over computer netwerken, vooral het internet.

  • Figuur 7.1 (p. 194) laat zien dat een organisatie vele soorten bedreigingen kent. Tabel 7.1 (p. 195) laat voorbeelden zien van fouten die mensen kunnen maken. Fouten worden vooral gemaakt als resultaat van luiheid, slordigheid of een gebrek aan besef van informatieveiligheid.

  • Social engineering is een aanval waarbij de dader sociale vaardigheden gebruikt om rechtvaardige werknemers voor de gek te houden of te manipuleren om vertrouwelijke bedrijfsinformatie, zoals wachtwoorden, te verstrekken.

  • Er zijn vele manieren om opzettelijk informatiesystemen te bedreigen: (1) espionage of overtreding, (2) afpersing van informatie, (3) sabotage of vandalisme, (4) diestal van apparaten of informatie, (5) identiteitsdiefstal, (6) compromissen van intellectuele eigendom, (7) software aanvallen, (8) alien software, (9) supervisory control en data-acquisitie aanvallen en (10) cyberterrorisme en cyberwarfare.

  • Tabel 7.3 (p. 204) laat zien waar om het zo moeilijk is om informatieresources te beschermen. Een risico is de waarschijnlijkheid dat een dreiging invloed zal hebben op een informatieresource. Het doel van risicomanagement is het identificeren, controleren en minimaliseren van de impact van bedreigingen. Risicomanagement bestaat uit drie processen: risicoanalyse, risicobeperking en evaluatie van besturing.

  • Een risicoanalyse bestaat uit drie stappen: (1) het beoordelen van de waarde van elk bezit dat beschermt wordt; (2) het inschatten van de waarschijnlijkheid dat elk bezit wordt aangetast en (3) het vergelijken van de mogelijke kosten van beiden. Bij risicobeperking neemt de organisatie concrete acties tegen de risico’s. Dit heeft twee functies: (1) de uitvoering van controles om geïdentificeerde bedreigingen te voorkomen en (2) het ontwikkelen van een manier om te herstellen als de dreiging waarheid wordt. De drie bekendste risico-beperkende strategieën die een organisatie kan aannemen zijn risico-acceptatie, risico-limitatie en risico-overdrage.

  • Om informatiemiddelen te beschermen, implementeren organisaties controles, of countermeasures. Omdat er zoveel verschillende soorten bedreigingen zijn, gebruiken organisaties lagen van controles: defense-in-depth. Het meest effectief is gebruikers leren hoe ze veilig met IS om moeten gaan. Zoals figuur 7.2 (p. 206) laat zien zijn er drie grote types controles: fysieke controles, toegangscontroles en communicatiecontroles. Toegangscontroles worden gedaan door twee functies: (1) authenticatie: het bevestigen van de identiteit van de persoon die toegang krijgt en (2) autorisatie: het bepalen van de acties, rechten of privileges die een persoon heeft, op basis van zijn geverifieerde identiteit. Communicatiecontrole (ook wel netwerkcontroles) beveiligen de beweging van informatie tussen netwerken.

  • Een firewall is een systeem dat een specifiek type informatie beschermt om te bewegen tussen niet vertrouwde netwerken, zoals het internet, en private netwerken. Encryptie is het proces van het omzetten van een origineel bericht in een vorm dat niet gelezen kan worden door iemand anders dan de ontvanger. De meeste encryptie systemen gebruiken een public-key encryptie.

  • Een audit van informatiesystemen is het controleren van de IS, de inputs, outputs en processen. Er is internal en external auditing mogelijk. Auditing kan plaatsvinden (1) rond de computer, (2) door de computer en (3) met de computer.

Hoe wordt social computing ingezet in het bedrijfsleven? (8)

  • Social computing is een type IT dat sociaal gedrag en informatiesystemen combineert om waarde te creëren. Het focust op het verbeteren van samenwerking en interactie tussen mensen en op het aanmoedigen van door gebruikers gegenereerde content.

  • Web 2.0 is een losse verzameling informatietechnologieën en applicaties, plus de websites die het gebruiken. Deze websites verrijken de gebruikerservaring door gebruikersdeelname, sociale interactie en samenwerking aan te moedigen. Er worden in het boek zes verschillende Web 2.0 informatietechnologie tools beschreven: (1) AJAX, (2) tagging, (3) really simple syndication, (4) weblog, (5) microblogging en (6) wiki.

  • Een sociaal netwerk is een sociale structuur, bestaande uit individuen, groepen of organisaties gelinkt door waarden, visies, ideeën, financiële uitwisseling, vriendschap, verwantschap, conflict of handel. Social networking zijn de activiteiten die uitgevoerd worden door social software tools (bijv. blogging) of social networking eigenschappen (bijv. het delen van media) te gebruiken.

  • Een mashup is een website die verschillende inhoud van een aantal andere websites haalt en ze mixt om een nieuw soort inhoud te maken.

  • Social computing in het bedrijfsleven, social commerce, is het leveren van elektronische reclameactiviteiten en transacties door social computing. Er zijn voordelen aan social commerce, zie hiervoor tabel 8.2 (p. 239). Ondanks deze voordelen, loopt een bedrijf ook risico.

  • Social shopping is een methode van elektronische commerce dat alle belangrijke aspecten van sociale netwerken neemt en ze focust op shoppen. Social shopping helpt shoppers te koppelen aan iemand anders, gebaseerd op smaak, locatie, leeftijd, geslacht en andere eigenschappen.

  • Social advertising refereert naar adverterende formats die gebruikmaken van de sociale context van de gebruiker die de advertentie bekijkt. De meeste advertenties in social commerce bestaan uit betaalde advertenties. Er zijn twee grote categorieën: sociale advertenties en social apps. Viral marketing (mond-tot-mond reclame) werkt vooral goed op sociale netwerken. Bedrijven gebruiken ook social computing om feedback te krijgen van klanten: conversational marketing. Het monitoren, verzamelen en analyseren van deze sociale gegenereerde data, en de resulterende strategische beslissingen worden gecombineerd in een proces dat social intelligence heet.

  • Social computing verbetert de klantenservice, doordat klanten sneller en makkelijker het bedrijf kunnen bereiken, en actief deelnemen aan het bedrijfsleven. Bedrijven kunnen daardoor ook snel en makkelijk reageren.

  • HR afdelingen in veel organisaties gebruiken social computing buiten de organisatie (voor recruitment doeleinden) en binnen de organisatie (voor de ontwikkeling van medewerkers).

Wat is e-commerce? (9)

  • Electronic commerce (EC of e-commerce) is het proces van kopen, verkopen, overdragen of ruilen van producten, diensten of informatie via computernetwerken, incl. het internet. E-commerce kan uitgevoerd worden tussen en onder verschillende partijen. Er zijn zes types e-commerce: (1) business-to-consumer electronic commerce (B2C), (2) business-to-business electronic commerce (B2B), (3) consumer-to-consumer electronic commerce (C2C), (4) business-to-employee (B2E), (5) e-government en (6) mobile commerce (m-commerce). Elk type EC wordt uitgevoerd in 1 of meer business models. Een business model is de methode waarop een bedrijf winst genereert om zichzelf te onderhouden. Tabel 9.1 (p. 267) vat de grootste EC business models samen.

  • E-business is breder dan e-commerce, en refereert naar het bedienen van klanten, het samenwerken met bedrijfspartners en het uitvoeren van elektronische transacties binnen een organisatie. E-commerce kan verschillende vormen aannemen, afhankelijk van de graad van digitalisering: de mate waarin de commerce is getransformeerd van fysiek naar digitaal. Puur fysieke organisaties zijn brick-and-mortor organizations. Bedrijven die puur in e-commerce handelen zijn virtual (of pure-play) organizations. Alle andere combinaties waarin een mix wordt gemaakt zijn deels EC. Clicks-and-mortar organizations (of clicks-and-bricks) voeren wat e-commerce activiteiten uit, maar hun primaire business is fysiek.

  • Electronic payment mechanisms zorgen ervoor dat kopers elektronisch voor hun goederen en diensten kunnen betalen. Er zijn verschillende methodes zoals elektronische checks, elektronische creditcards, virtuele creditcards, purchasing cards, stored-value money cards, smart cards en person-to-person payments.

  • Electronic retailing (e-tailing) is de directe koop van producten en diensten door electronic storefronts of electronic malls. Een electronic storefront is een website van één enkele winkel. Elk van die winkels heeft een unieke URL waarop kopers orders kunnen plaatsen. Een electronic mall (of cybermall/e-mall) is een collectie van individuele winkels in één enkel internetadres.

  • Disintermediation is één van de meest dringende EC problemen voor online diensten. Het houdt in dat tussenpersonen worden verwijderd, omdat ze geen informatie meer hoeven te verschaffen (dit gebeurt automatisch).

  • Er zijn verschillende toonaangevende online services industrieën: (1) cyberbanking, (2) online securities trading, (3) online job market, (4) travel services, (5) online advertising en (6) advertising methodes.

  • Channel conflict houdt in dat clicks-and-mortar bedrijven een conflict kunnen krijgen met reguliere distribiteurs als ze direct online verkopen aan klanten. Multichanneling houdt in dat een bedrijf de online en offline kanalen integreert.

  • B2B omvat ongeveer 85% van het EC volume. In een sell-side marketplace model proberen organisaties hun producten/diensten aan andere organisaties te online te verkopen. Procurement (aanschafdiensten) zijn de activiteiten en processen die gebruikt worden om goederen en diensten in te kopen. Purhcasing is het proces van bestellen en ontvangen van de goederen en diensten. Het buy-side marketplace model is een model waarin organisaties proberen om producten of diensten van andere organisaties elektronisch in te kopen. E-procurement gebruikt reverse auctions, vooral groepsaankopen. Tijdens groepsaankopen combineren meerdere kopers hun orders, zodat ze een groot volume omvatten en daardoor meer aandacht/korting van de verkoper kunnen krijgen. Public exchanges of exchanges linken vele verkopers met vele kopers.

  • Er zijn twee grote ethische kwesties als het over e-business gaat: privacy en banenverlies. Er zijn ook juridische kwesties als het om e-commerce gaat.

Wat is de toepassing en potentie van draadloze technologieën? (10)

  • De term wireless (draadloos) wordt gebruikt om telecommunicaties te beschrijven waarin elektromagnetische golven, in plaats van draden of kabels, het signaal tussen communicerende apparaten als computers, smartphones en iPads versturen. Mobile (mobiel) refereert naar iets dat zijn locatie wijzigt over de tijd heen.

  • Draadloze media, of broadcast media, verzendt signalen zonder draden. Tabel 10.1 (p. 300) noemt de voor- en nadelen van elk type. Microwave transmissiesystemen dragen data over via elektromagnetische golven. Satelliet transmissiesystemen gebruiken communicatiesatellieten. Er zijn drie soorten om de aarde: geostationary-earth-orbit (GEO), medium-earth-orbit (MEO) en low-earth-orbit (LEO): zie figuur 10.2 (p. 300) en tabel 10.2 (p. 301) voor de voor- en nadelen. Global positioning system (GPS) is een draadloos systeem dat satellieten gebruikt om het voor gebruikers mogelijk te maken om hun positie te bepalen, waar dan ook ter aarde.

  • In veel gebieden in de wereld is Internet over Satellite (IoS) de enige beschikbare optie voor het maken van internetconnecties, omdat het installeren van kabels of te duur is of fysiek onmogelijk. Door een schotel op het dak te plaatsen kunnen mensen internet gebruiken. Radio transmissie gebruikt radiogolven frequenties om data direct te verzenden tussen zenders en ontvangers. Als je je te ver bevindt van de bron, kan je ook het signaal verliezen. Satellite radio (digitale radio) voorkomt dit probleem. Daarnaast biedt het een breed spectrum van stations aan. Infrarood transmissie is de laatste vorm van draadloze verzending.

  • Draadloze netwerken kunnen ingedeeld worden door hun effectieve bereik te beschrijven: short range, medium range en wide area. Short range draadloze netwerken vereenvoudigen het linken van het ene apparaat aan het andere. Voorbeelden zijn bluetooth, ultra-wideband en near-field communication. Medium range draadloze netwerken zijn wireless local area networks (WLANs). De bekendste is Wireless Fidelity (WiFi): een LAN zonder de kabels. Andere voorbeelden zijn WiFi Direct, MiFi en Super WiFi. Mesh networks gebruiken meerdere WiFi toegangspunten om een wide area netwerk te creëren dat vrij groot kan zijn. Wide area draadloze netwerken linken gebruikers aan het internet over een geografisch verspreid grondgebied. Cellular telephones (cell phones = telefoons) biedt tweezijdige radiocommunicatie aan over een cellulair netwerk van basisstations met naadloze overdrachten.

  • Mobile computing houdt in dat er een real-time verbinding kan worden gemaakt tussen een mobiel apparaat en andere computing omgevingen, zoals het internet of een intranet. Mobile commerce (of m-commerce) refereert naar EC transacties die uitgevoerd worden in een draadloze omgeving, vooral via het internet. Er zijn verschillende toepassingen van m-commerce: (1) location-based commerce (L-commerce), (2) financial services, (3) intrabusiness applicaties, (4) toegang tot informatie en (5) telemetry toepassingen.

  • Pervasive computing (of ubiquitous computing) is de onzichtbare “everywhere computing” dat zich bevindt in de objecten om ons heen, zoals de vloer, de lichten, een auto, telefoon, kleren, etc. Radio-frequency identification (RFID) technologie staat fabrikanten toe om tags aan antennes en computerchips te bevestigen, waardoor ze via radiosignalen kunnen volgen wat er mee gedaan wordt. Wireless sensor networks (WSNs) zijn netwerken van met elkaar verbonden, batterij aangedreven, draadloze sensoren (motes) die geplaatst worden in een fysieke omgeving.

  • Er zijn vier grote dreigingen voor draadloze netwerken: (1) roque access point, (2) war driving, 3) eavesdropping en (4) radio-frequency (RF) jamming.

Welke informatiesystemen tref je aan in een organisatie? (11)

  • Een transactie is elke zakelijke gebeurtenis die waardevolle data genereert, die vastgelegd en in een database opgeslagen dient te worden. Een transaction processing system (TPS) ondersteunt het monitoren, verzamelen, opslaan en verwerken van data van de basis bedrijfstransacties van een organisatie.

  • Source data automation houdt in dat een organisatie probeert de data entry van een TPS zoveel mogelijk te automatiseren, vanwege de grote volumes. Daarna verwerkt het systeem data op 1 van de 2 manieren: (1) batch processing of (2) online transaction processing (OLTP).

  • Elke afdeling of functioneel gebied binnen een organisatie heeft zijn eigen IS. Elk van deze functional area information systems (FAIS) ondersteunen een specifiek functioneel gebied in de organisatie door de interne efficiency en effectiviteit te verhogen.

  • Alle IS produceren rapporten. Deze rapporten vallen over het algemeen in drie categorieën: (1) routine rapporten, (2) ad hoc (op aanvraag) rapporten en (3) exception rapporten.

  • Enterprise resource planning (ERP) systemen integreren de planning, het management en gebruik van alle organisatieresources, waardoor er een gezamenlijk software platform en database ontstaat en afdelingen makkelijker en beter met elkaar kunnen communiceren. ERP II systemen zijn interorganisatorische ERP systemen die web-gebaseerde toegangen en links verschaffen tussen een belangrijk bedrijfssysteem en de klanten, leveranciers, distribiteurs en andere relevante partijen. Figuur 11.3 (p. 344) laat de organisatie en de functies van een ERP II systeem zien. Tabel 11.2 (p. 345) beschrijft de ERP modules.

  • Bedrijven kunnen ERP systemen implementeren door ofwel on-premise software ofwel software-as-a-service (SaaS) te gebruiken. Er zijn drie strategische aanpakken om een on-premise ERP systeem te implementeren: (1) de vanille aanpak, (2) de aangepaste aanpak en (3) de beste van het ras aanpak. Software-as-a-Service ERP systemen houden in dat een organisatie niet het gehele ERP systeem koopt, maar deze huurt van een ERP verkoper die zijn diensten aanbiedt op het internet. Enterprise application integration (EAI) systeem is een systeem dat de bestaande systemen integreert door software te verstrekken, middleware, die verschillende applicaties aan elkaar linkt.

  • ERP systemen ondersteunen effectief end-to-end, cross-departmental processen. Een cross-departmental proces is er een dat (1) ontstaat in een afdeling en eindigt in een andere afdeling of (2) ontstaat en eindigt in dezelfde afdeling maar andere afdelingen omvat. Er zijn drie prominente voorbeelden van deze processen: (1) inkoopproces, (2) order afhandelingsproces en (3) het productieproces. Figuur 11.7 (p. 352) geeft een overzicht van deze drie processen.

  • Interorganisatorische processen zijn processen die starten in het ene bedrijf en eindigen in het andere. Vaak gaat dit om supply chain management (SCM) en customer relationship management (CRM) systemen.

Wat houdt Customer Relationship Management (CRM) in? (12)

  • Customer Relationship Management is een klant gefocuste en klant gedreven organisatiestrategie, waarbij gefocust wordt op een klantenervaring van hoge kwaliteit. CRM is ontwikkeld om customer intimacy te bereiken, wat inhoudt dat er een diepere band met een klant wordt ontwikkeld.

  • Figuur 12.1 (p. 366) laat het CRM proces zien. Dit proces begint met marketing, waarna een aantal van de klanten blijvende klanten zullen worden. De organisatie segmenteert de klanten dan in klanten met lage en hoge herhalingswaarde. Het uiteindelijke doel van de organisatie is het maximaliseren van de lifetime value van een klant, wat de mogelijke winststroom is van klanten over de jaren heen. Over de tijd verliezen alle organisaties een bepaald percentage van klanten, wat customer churn heet. Het optimale resultaat van CRM-inspanningen is het maximaliseren van klanten met een hoge herhalingswaarde en het minimaliseren van customer churn.

  • CRM systemen zijn informatiesystemen ontworpen om een CRM strategie van de organisatie te ondersteunen. CRM systemen liggen langs een continuüm, van low-end CRM systemen (ontworpen voor organisaties met veel kleine klanten) tot high-end CRM systemen (voor organisaties met een paar grote klanten).

  • Interacties die organisaties hebben met hun klanten zijn customer touch points. Het delen van informatie leidt tot collaborative CRM systemen: effectieve en efficiënte interactieve communicatie met de klant door de hele organisatie heen.

  • Operationele CRM systemen ondersteunen front-office bedrijfsprocessen. Front-office processen zijn die waarbij organisaties direct contact hebben met klanten; sales, marketing en service.

  • In customer-facing CRM applicaties interacteren de sales, field service en klantenservice medewerkers direct met klanten. Customer interaction centers (CIC) zijn systemen die serviceverzoeken, klachten, productenretours en het opvragen van informatie automatiseren. Sales force automation (SFA) is een component van een operationeel CRM systeem dat automatisch alle componenten van een sales transactie opslaat. Cross-selling is de marketing van extra gerelateerde producten aan klanten, gebaseerd op hun vorige aankoop. Upselling is een strategie waarbij de verkoper klanten de mogelijkheid biedt om producten of diensten van een grotere waarde in plaats van, of samen met, het aanvankelijke product of dienst te kopen. Bundling is een vorm van cross-selling waarbij een bedrijf een groep van producten of diensten samen verkoopt tegen een lagere prijs dan de gecombineerde individuele prijzen. Campaign management applicaties helpen organisaties bij het plannen van campagnes die het juiste signaal sturen naar de juiste mensen door de juiste kanalen. Customer-touching CRM applicaties of elektronische CRM (e-CRM) applicaties zijn het gebruik van applicaties zoals internet, e-mail en andere elektronische touch points om contact te hebben met klanten.

  • Analytische CRM systemen bieden business intelligence door het gedrag en percepties van klanten te analyseren.

  • On-demand CRM systemen (of on-premise) zijn CRM systemen die georganiseerd worden door een externe verkoper in zijn/haar data center. Een mobiel CRM systeem is een interactief systeem die het voor een organisatie mogelijk maakt om mobiel te communiceren over sales, marketing en klantenservice, met als doel het bouwen en onderhouden van relaties met de klanten. Open-source CRM systemen zijn CRM systemen wiens broncode beschikbaar is voor ontwikkelaars en gebruikers. Social CRM is het gebruik van sociale media technologie en diensten om het voor organisaties mogelijk te maken hun klanten te betrekken bij een conversatie, zodat er wederzijdse voordelige waarde op een vertrouwde en transparante manier geleverd wordt.

Wat houdt Supply Chain Management (SCM) in? (13)

  • Een supply chain is de flow van materialen, informatie, geld en diensten van grondstofleveranciers, naar fabrieken en warenhuizen, naar de eindconsumenten. Supply chain visibility refereert naar de mogelijkheid van alle organisaties in een supply chain om toegang te krijgen tot of inzicht te hebben in relevante data van ingekochte materialen die door het productieproces van leveranciers en transportatienetwerken gaan voordat ze bij de organisatie aankomen. Hoe hoger de inventory velocity, dus hoe sneller een bedrijf producten en diensten kan leveren nadat de materialen om ze te maken zijn ontvangen, hoe meer tevreden de klanten van het bedrijf zullen zijn.

  • Een supply chain bevat drie segmenten: (1) upstream, (2) internal en (3) downstream. De flow van informatie en goederen kan twee kanten op zijn. Er kunnen bijv. beschadigde of ongewilde producten terug komen: reverse flows of reverse logistics.

  • Er zijn meestal drie flows in de supply chain: materiaal, informatie en financieel.

  • De functie van supply chain management (SCM) is het verbeteren van de processen die een bedrijf gebruikt om de grondstoffen te krijgen die het nodig heeft voor het produceren van een product of dienst, en het leveren van het product of de dienst aan de klanten. Dus, SCM is het proces van het plannen, organiseren en optimaliseren van de verschillende activiteiten die uitgevoerd worden in de supply chain. Er zijn 5 basis componenten: (1) plan, (2) source, (3) maken, (4) leveren en (5) return.

  • In het push model, wat veel SCM systemen gebruiken, beginnen productieprocessen met een voorspelling van de klantenvraag. Het bedrijf produceert dan deze voorspelling, meestal door massaproductie te gebruiken, en verkoopt of “pusht” de producten dan naar de klanten. In het pull model beginnen productieprocessen met een order van de klant. Daardoor maken bedrijven alleen wat consumenten willen.

  • Problemen in een supply chain ontstaan meestal vanuit twee bronnen: (1) onzekerheden en (2) de behoefte om meerdere activiteiten, interne units en bedrijfspartners te coördineren. In een supply chain kan het bullwhip effect ontstaan, waardoor grillige verschuivingen ontstaan in orders door de supply chain heen (zie figuur 13.2, p. 390).

  • Verticale integratie is een bedrijfsstrategie waarbij een bedrijf de upstream leveranciers koopt, zodat de essentiële onderdelen beschikbaar zijn op het moment dat het bedrijf ze nodig heeft. Het just-in-time (JIT) voorraadsysteem kan gebruikt worden om het precieze aantal onderdelen op tijd te krijgen, zodat de work-in-process voorraad precies voldoende is. Een vendor-maanged inventory (VMI) gebeurt wanneer de leverancier, in plaats van de retailer, het hele voorraadproces managet voor een bepaald product of groep van producten.

  • Er zijn drie technologieën die vooral ondersteuning bieden voor IOS en SCM systemen: elektronische data uitwisseling, extranets en web services. Elektronic data interchange (EDI) is een communicatiestandaard die het bedrijfspartners mogelijk maakt om routine documenten, zoals aankooporders, elektronisch uit te wisselen. EDI formatteert deze documenten naar aanleiding van afgesproken normen. Extranets linken bedrijfspartners over het internet door ze toegang te geven tot bepaalde delen van elkaars intranetten (zie figuur 13.4, p. 394). Het primaire doel hiervan is de samenwerking tussen de partners te bevorderen. Er zijn drie types extranets: (1) een bedrijf en haar dealers, klanten of leveranciers, (2) een industrie extranet en (3) joint ventures en andere zakelijke samenwerkingsverbanden.

  • Procurement portals automatiseren de bedrijfsprocessen die betrokken zijn bij het inkopen of aanschaffen van producten tussen een enkele koper en meerdere leveranciers. Distribution portals automatiseren de bedrijfsprocessen die betrokken zijn bij het verkopen of distribueren van producten van een enkele leverancier naar meerdere kopers.

Waarom en hoe worden IT-systemen aangeschaft? (14)

  • Wanneer een bedrijf haar behoeften en performance onderzoekt, genereert het een geprioriteerde lijst van zowel bestaande als potentiële IT applicaties: het applicatie portfolio. Het planningsproces voor nieuwe IT applicaties begint met een analyse van het organisatorische strategische plan. De IT architectuur beschrijft de manier waarop een organisatie zijn informatieresources zou moeten gebruiken om de missie te bereiken, en bevat zowel de technische als leidinggevende aspecten van informatie resources. Het strategische IT plan is een reeks lange termijn doelen die de IT infrastructuur beschrijven en de grootste IT initiatieven die nodig zijn om de doelen van de organisatie te bereiken identificeren.

  • Een essentieel component in het ontwikkelen en implementeren van het strategische IT plan is de IT stuurgroep. Nadat een bedrijf een strategisch IT plan heeft ontwikkeld, ontwikkelt het bedrijf een IS operationeel plan. Een typisch IS operationeel plan bevat de volgende elementen: missie, IS omgeving, doelen van de IS functie, beperkingen van de IS functie, de applicatie portfolio en resource allocatie en project management.

  • Voor het rechtvaardigen van een investering in IT moet een kosten-baten analyse gemaakt worden. Het bepalen van de kosten kan op vier manieren: (1) net present value (NPV), (2) return on investment (ROI), (3) breakeven analyse en (4) business case aanpak.

  • Nadat een bedrijf een IT investering heeft verantwoord, moet het bepalen hoe het deze investering wil vervolgen. De volgende beslissingen moeten worden gemaakt: hoeveel computercode wil het bedrijf schrijven? Hoe wil het bedrijf betalen voor de applicatie? Waar zal de applicatie gedraaid worden? En waar komt de applicatie vandaan? Een application service provider (ASP) is een agent of verkoper die de software die organisaties nodig hebben aanbiedt en verpakt met diensten zoals ontwikkeling, operations en onderhoud. Software-as-a-service (SaaS) is een methode van het leveren van software waarbij een verkoper de applicaties host en ze voorziet als een dienst aan klanten over een netwerk, meestal internet. Het aankopen van IT applicaties van externe contractanten of externe organisaties heet outsourcing.

  • De systeemontwikkeling life cycle gebruiken bedrijven traditioneel voor IT projecten op grote schaal. Het bevat zes processen (zie figuur 14.4, p. 417): (1) onderzoek van het systeem, (2) analyse van het systeem, (3) ontwerp van het systeem, (4) programmering en testen, (5) implementatie en (6) operatie en onderhoud.

  • Joint application design (JAD) is een groep gebaseerde tool voor het verzamelen van gebruikerseisen en het creëren van systeemontwerpen. Rapid application development (RAD) is een systeemontwikkelingsmethode dat JAD, prototypering en geïntegreerde computer geassisteerde softwaretechnologie tools kan combineren om snel een systeem van hoge kwaliteit te produceren. Agile development is een softwareontwikkelingsmethodologie die functionaliteit levert in snelle herhalingen, meestal gemeten in weken. End-user development is een aanpak waarbij de eindgebruikers van de organisatie hun eigen applicaties ontwikkelen met weinig of geen formele assistentie van de IT afdeling.

  • Verschillende tools kunnen gebruikt worden met verschillende systeemontwikkelings-methodes. De prototyping aanpak definieert een lijst van gebruikerseisen, bouwt een model van het systeem en verfijnt het systeem dan tijdens herhalingen, gebaseerd op de feedback van gebruikers. Computer-aided software engineering (CASE) refereert naar een groep van tools dat vele taken in de SDLC automatiseren. Component-based development gebruikt standaard componenten om applicaties te bouwen. Object-oriented development is niet gebaseerd op de traditionele ontwikkelingsaanpakken (denken vanuit de taak die uitgevoerd moet worden), maar begint met de aspecten van de echte wereld die gemodelleerd moeten worden om deze taak uit voeren.

Wat is het belang van evaluatie van bedrijfsprocessen? (Plug IT In) (1)

  • Een bedrijfsproces is een voortdurende collectie van gerelateerde activiteiten die een waardevol product of dienst creëert voor de organisatie, de bedrijfspartners en/of de klanten. Het proces omvat drie fundamentele elementen: (1) inputs, (2) resources en (3) outputs. Efficiency focust op dingen in het proces goed doen. Effectiviteit focust op de goede dingen doen., zodat outputs worden gecreëerd die van waarde zijn voor klanten.

  • Cross-functionele bedrijfsprocessen zijn processen waarbij meer dan 1 specifieke afdeling betrokken is.

  • Informatiesystemen faciliteren communicatie en coördinatie tussen verschillende functionele gebieden, en staan makkelijke toegang tot en uitwisseling van data tussen processen toe. IS spelen een belangrijke rol in drie gebieden: (1) uitvoering van het proces, (2) vastleggen en opslaan van proces data en (3) monitoren van proces performance.

  • Uitmuntendheid in het uitvoeren van bedrijfsprocessen zorgt voor competitief voordeel. Ze kunnen positieve gevolgen hebben voor klanttevredenheid, kostenreductie, tijdreductie van de cycle time en het order afhandelingsproces, kwaliteit, differentiatie en productiviteit.

  • Business process reengineering (BPR), een strategie voor het productiever en winstgevender maken van bedrijfsprocessen van een organisatie, is bedacht door Hammer en Champy in 1993. Deze strategie gaat ervanuit dat de beste methode het beginnen met een “clean sheet” is, om van daaruit te bepalen wat de beste manier is om processen opnieuw in te delen en zo te verbeteren. Deze methode vonden veel bedrijven te radicaal en verstorend, waardoor de meer incrementele aanpak business process improvement (BPI) ontstond. BPI focust op het verminderen van variatie in de proces outputs door te zoeken naar de belangrijkste oorzaken van de variatie in het proces zelf (zoals een kapotte machine) of tussen de inputs van de processen (zoals een lagere kwaliteit grondstoffen).

  • Onafhankelijk van welke specifieke methodologie wordt gebruikt, volgt een succesvol BPI project de volgende vijf basis fases (DMAIC): define, measure, analyse, improve en control.

  • Om BPI inspanningen over de tijd heen niet verloren te laten gaan, kunnen organisaties business process management (BPM) implementeren, een management systeem dat methodes en tools bevat om het ontwerp, de analyse, implementatie, management en continue verbetering van de belangrijkste bedrijfsprocessen te ondersteunen.

Wat zijn de verschillen tussen software en hardware? (Plug IT In) (2)

  • Hardware refereert naar de fysieke uitrusting die gebruikt wordt voor de input, verwerking, output en opslagactiviteiten van een computersysteem. Beslissingen over hardware focussen op drie samenhangende factoren: geschiktheid voor de taak, snelheid en kosten. Hardware bestaat uit het volgende: central processing unit (CPU), primary storage, secondary storage, input technologieën, output technologieën en communicatietechnologieën.

  • De central processing unit voert de daadwerkelijke berekening in een computer uit. De CPU is een microprocessor, bestaande uit miljoenen microscopische transistors die zich bevinden in een chip. Zoals te zien is in figuur PI2.2 (p. 456) bestaat de microprocessor uit verschillende delen met verschillende functies. De control unit en de arithmetic logic unit (ALU) bevinden zich hierbinnen.

  • Innovaties in het ontwerp van chips worden sneller en sneller, zoals beschreven door Moore’s law. Zijn voorspelling in 1965 was dat de microprocessor complexiteit ongeveer elke 18 maanden zou verdubbelen.

  • Primary storage, of main memory, slaat drie types informatie korte tijd op: (1) data die moet worden verwerkt door de CPU, (2) instructies voor de CPU over hoe de data verwerkt moet worden en (3) opererende systeemprogramma’s die verschillende aspecten van de werking van de computer managen. De vier hoofdtypes primary storage zijn (1) register, (2) cache memory, (3) random access memory en (4) read-only memory.

  • Manieren waarop secondary storage opgeslagen kan worden zijn magnetic disks, solid-state drives (SDDs), optical storage devices en flash memory devices.

  • Computer hardware is alleen zo effectief als de instructies die gegeven zijn. Deze instructies bevinden zich in software. Er zijn een paar belangrijke issues met betrekking tot software. Zo zijn er vele fouten in software, zijn er vele mensen die geen licentie hebben voor software maar het toch gebruiken, zijn er open systems (een groep van computerproducten die samenwerken) waardoor er software moet zijn die op al deze apparaten werkt en is er open-source software die, in tegenstelling tot proprietary software, gratis beschikbaar is voor zowel ontwikkelaars als gebruikers.

  • Het operating system (OS) is de “directeur” van de activiteiten in computersystemen. Het overziet de gehele operatie van de computer door de status van de computer te monitoren, operations te plannen en input en output processen te managen.

Welke bewerkingen van relationele databases zijn er? (Plug IT In) (3)

  • Er zijn drie bewerkingen mogelijk van relationele databases die we hier bespreken: (1) query talen; (2) normalisatie en (3) joins.

  • De meest gebruikte database bewerking is het zoeken naar informatie. Structured query language (SQL) is de populairste taal gebruikt voor het interacteren met een database. SQL laat mensen gecompliceerde zoekopdrachten voltooien door relatief simpele sleutelwoorden (zoals select, from of where) of zinnen te gebruiken. Een andere manier om informatie te vinden in een database is query by example (QBE) gebruiken. Hierbij wordt een formulier ingevuld om een steekproef of een beschrijving te krijgen van de gewenste data.

  • Ontwerpers plannen en creëren databases door het proces van entiteit-relatiemodelleren, waarbij een entiteit-relatie (ER) diagram wordt gebruikt. ER diagrammen bestaan uit entiteiten, eigenschappen en relaties. Om deze te identificeren, identificeren ontwerpers eerst de business regels: precieze beschrijvingen van beleidsmaatregelen, procedures of principes in elke organisatie die data opslaat en gebruikt om informatie te genereren. Het datawoordenboek geeft informatie over elk attribuut. Relaties laten een verband zien tussen entiteiten. Het type relatie geeft het aantal entiteiten weer dat geassocieerd wordt met de relatie. Een unary relationship is een associatie die onderhouden wordt met één entiteit. Een binary relationship heeft twee entiteiten, een ternary relationship drie. De meest voorkomende zijn binaire relaties, dus die worden hier besproken. Connectivity beschrijft de classificatie van de relatie. Cardinality (belangrijkheid) beschrijft het maximum aantal dat een entiteit kan worden geassocieerd met de gerelateerde entiteit. Figuur PI3.1 (p. 472) laat de verschillende opties zien: (1) mandatory single; (2) optional single; (3) mandatory many en (4) optional many.

  • Er worden drie soorten binaire relaties beschreven in het boek: (1) one-to-one (1:1) relatie; (2) one-to-many (1:M) relatie en (3) many-to-many (M:M) relatie.

  • Om een relationeel database management systeem efficiënt en effectief te gebruiken, moet de data geanalyseerd worden om overtollige data elementen te verwijderen. Normalisatie is een methode voor het analyseren en verminderen van een relationele database om de performance te optimaliseren. Voordat data normalisatie kan plaatsvinden moet er een lijst zijn van alle attributen die in de database opgenomen moeten worden en een lijst van alle definiërende associaties tussen de attributen, ook wel functionele afhankelijkheden: methodes om te laten zien dat de waarde van een specifiek attribuut wordt geassocieerd met de specifieke waarde van een ander attribuut.

  • Een join operation combineert records uit twee of meer tabellen in een database, om informatie te verkrijgen die zich op twee verschillende plaatsen bevindt. Normalisatie is voordelig als databases over de tijd heen onderhouden worden.

Wat is cloud computing? (Plug IT In) (4)

  • Cloud computing is een type gegevensverwerking dat gemakkelijke, on-demand, pay-as-you-go toegang voor meerdere klanten levert aan een gedeelde pool van configureerbare IT-middelen die makkelijk en snel verkregen kunnen worden over het internet.

  • Cloud computing heeft verschillende belangrijke karakteristieken: het biedt on-demand selfservice, het omvat de karakteristieken van grid computing en utility computing, het maakt gebruik van de brede toegang tot het netwerk, het verenigt computing resources en het vindt vaak plaats op gevirtualiseerde servers.

  • Er zijn vier types cloud computing. Public clouds zijn gedeelde, makkelijk toegankelijke, meervoudige klanten IT infrastructuren die niet exclusief verkrijgbaar zijn voor elke entiteit (individuen, groepen en/of organisaties). Private clouds zijn IT infrastructuren die alleen toegankelijk zijn voor één entiteit of voor een exclusieve groep van gerelateerde entiteiten die dezelfde doelen en eisen delen, zoals alle business units in een bedrijf. Hybrid clouds bestaan uit public en private clouds die unieke entiteiten blijven, maar ook nauw geïntegreerd zijn. Verticale clouds worden gebouwd voor verschillende bedrijven.

  • Cloud computing services zijn gebaseerd op drie modellen: infrastructure-as-a-service (IaaS), platform-as-a-service (PaaS) en software-as-a-service (SaaS). Bij het infrastructure-as-a-service (IaaS) model bieden cloud computing providers servers, netwerken en opslagcapaciteit die op afstand toegankelijk zijn. In het platform-as-a-service (PaaS) model huren klanten servers, besturingssystemen, opslag, een database, software ontwikkelingstechnologieën zoals Java en netwerkcapaciteit over het internet. Bij het software-as-a-service (SaaS) model leveren cloud computing leveranciers software die specifiek voldoet aan de eisen van de klant.

  • De drie grootste voordelen van cloud computing zijn (1) de positieve impact op werknemers, (2) de besparing van geld en (3) de verbeterde flexibiliteit en concurrentievermogen van de organisatie.

  • Er zijn zes grote zorgen over cloud computing: (1) nalatenschap van bestaande IT systemen, (2) betrouwbaarheid, (3) privacy, (4) veiligheid, (5) de regelgeving en juridische omgeving en (6) crimineel gebruik van cloud computing.

  • Web services zijn applicaties geleverd over het internet (de cloud) die MIS professionals kunnen selecteren en combineren op bijna elk apparaat. Door een set van gedeelde standaarden/protocollen te delen, kunnen verschillende systemen met “elkaar praten” zonder dat mensen nodig zijn.

Wat zijn intelligent systems? (Plug IT In) (5)

  • Intelligent systems zijn informatiesystemen die zelf beslissingen kunnen maken. Artificial intelligence is een deelgebied van computer science die de gedachteprocessen van mensen bestudeert en de effecten van deze processen recreëert via machines, zoals computers en robots. Intelligent gedrag houdt in dat deze machines leren van of begrijpen uit ervaring, het begrijpen van onduidelijke of tegenstrijdige berichten en het snel en succesvol reageren op nieuwe situaties. Zoals tabel PI5.1 (p. 504) aangeeft, heeft AI voor- en nadelen ten opzichte van natuurlijke (menselijke) intelligentie.

  • Expert systems (ES) zijn computersystemen die een poging doen om menselijke experts na te bootsen door expertise in een specifiek gebied toe te passen. Expert systemen kunnen besluitvorming ondersteunen of totaal vervangen en werken soms beter dan menselijke experts.

  • De transfer van expertise van een expert naar een computer en dan naar de gebruiker omvat vier activiteiten: (1) kennisverwerving, (2) kennisrepresentatie, (3) gevolgtrekking uit kennis en (4) kennisoverdracht.

  • Een ES bevat de volgende componenten: kennisbank, gevolgtrekkingsmachine, gebruikersinterface, blackboard (werkplaats) en een toelichting verklaringssysteem (rechtvaardiger). Zie figuur PI5.1 (p. 507) voor de relaties tussen deze componenten.

  • Expert systemen zijn vooral bruikbaar in de 10 categorieën die weergegeven zijn in tabel PI5.2 (p. 507). De voordelen van ES staan beschreven in tabel PI5.3 (p. 508). Ondanks al deze voordelen, zijn er ook wat problemen met ES:

  • Het overzetten van domein expertise van menselijke experts naar het ES kan moeilijk zijn omdat mensen niet altijd uit kunnen leggen hoe ze weten wat ze weten;

  • Zelfs als ze hun hele redeneringsproces kunnen uitleggen, kan het automatiseren van dat proces niet mogelijk zijn omdat het te complex of te vaag is, of te veel regels zou bevatten;

  • Als fouten worden gemaakt door een ES, kan een organisatie daar juridische gevolgen van ondervinden.

  • Een neuraal netwerk is een systeem van programma’s en datastructuren dat de onderliggende functies van het biologische brein simuleren. Neurale netwerken zijn vooral bruikbaar voor het opsporen van subtiele, verborgen en nieuwe patronen in complexe data, en het interpreteren van incomplete data.

  • Fuzzy logic is een tak van de wiskunde die zich bezig houdt met onzekerheden die ontstaan door het simuleren van het proces van menselijk redeneren. De grondgedachte hierachter is dat besluitvorming niet altijd een zaak van zwart of wit, of goed of fout is.

  • Een algoritme is een probleemoplossende methode uitgedrukt als een eindige volgorde van stappen. Een genetisch algoritme bootst het “survival-of-the-fittest” proces na door steeds betere oplossingen voor een probleem te genereren. Genetische algoritmes hebben drie functionele karakteristieken: (1) selectie, (2) crossover en (3) mutatie.

  • Een intelligent agent is een softwareprogramma dat assisteert, of zelf handelt, bij het uitvoeren van herhalende computer gerelateerde taken. Informatie agenten zoeken naar informatie en weergeven het aan gebruikers. Monitoring en surveillance agenten observeren en rapporteren continue over een bepaald item van interesse. Gebruikersagenten nemen actie namens jou.

Hoe werkt het projectmanagementproces? (Plug IT In) (6)

  • Projecten zijn korte-termijn inspanningen om specifieke bedrijf gerelateerde uitkomsten te creëren. IS project management is een gerichte inspanning om resources te plannen, organiseren en managen om succesvol specifieke IS doelen te bereiken. Alle projecten worden beperkt door dezelfde drie factoren, de triple constraints of project management: tijd, kosten en scope.

  • De traditionele aanpak voor project management verdeelt elk project in vijf fases (zie figuur PI6.1, p. 519): (1) project initiatie, (2) project planning, (3) projectuitvoering, (4) projecttoezicht en controle en (5) project voltooiing.

  • Vele IT projecten falen, vallen veel duurder uit dan verwacht of lopen zo erg uit dat ze niet meer gebruikt kunnen worden. Redenen hiervoor zijn:

    • Een gebrek aan focus, inclusief onduidelijke doelen en gebrek aan bedrijfsfocus;

    • Problemen met de inhoud, zoals veranderende eisen (scope creep) en technische complexiteit;

    • Problemen met vaardigheden, zoals een team dat niet afgestemd is met de bedrijfsdoelen en een algemeen gebrek aan vaardigheden;

    • Uitvoeringsissues, zoals een onrealistische planning en reactieve planning tijdens het project, i.p.v. goede planning van te voren.

  • Projecten die wel slagen excelleren vaak op de volgende vier dimensies van project management:

    • Het focussen op het managen van strategie en stakeholders i.p.v. alleen concentreren op budgettering en plannen;

    • Het beheersen van technologie en projectinhoud door essentieel intern en extern talent te verzekeren;

    • Het bouwen van effectieve teams door hun motieven overeen te laten komen met de algemene doelen van de projecten;

    • Excelleren in de kern project management praktijken, zoals korte levering cycli en goede kwaliteitscontroles.

  • Het Project Management Body of Knowledge (PMBOK) is een collectie van processen en kennis die gezien worden als de best practice binnen project management. Het PMBOK beschrijft vijf basis procesgroepen en negen kennisgebieden die typisch zijn voor bijna elk project.

Hoe bescherm je informatie tegen diefstal en misbruik? (Plug IT In) (7)

  • Elke keer als je over het internet informatie gebruikt of opzoekt, sta je bloot aan het risico dat iemand anders deze informatie steelt of misbruikt. Er zijn twee soorten type acties die je kan nemen om je informatieactiva te beschermen: gedragsmatige acties en computer gebaseerde acties.

  • Gedragsmatige acties: persoonlijke informatie moet je nooit aan iemand op welke manier dan ook geven. Ook je Burgerservicenummer kan je beter voor jezelf houden, al wordt deze door bedrijven vaak gevraagd en gebruikt voor identificatie. Let altijd op je creditcard en download geen software van het internet. Zorg dat niemand je pincode kan zien, gebruik geen brievenbussen waar persoonlijke post in kan zitten die buiten staan en vernietig persoonlijke informatie die je wegdoet.

  • Computer gebaseerde acties: Zorg ervoor dat andere mensen die je computer gebruiken geen ingestelde wachtwoorden kunnen gebruiken en check hun browser geschiedenis. Post geen persoonlijke informatie over jezelf of je familie in chatrooms of op social media. Als je computer ineens uitvalt of raar gedrag uit zichzelf vertoont, heb je waarschijnlijk last van malware (virus).

Management Information Systems van Rainer, Prince & Watson - Oefenvragen

Vragen

Hoofdstuk 1

Vraag 1

Waarom is het voordelig om een geïnformeerde gebruiker van informatiesystemen te zijn?

Vraag 2

Welke verschillende types computer gebaseerde informatiesystemen zijn er in een bedrijf?

Vraag 3

Op welke manieren kan IT organisaties beïnvloeden?

Vraag 4

Wat zijn positieve en negatieve sociale effecten van het verhoogde gebruik van IT?

Hoofdstuk 2

Vraag 5

Welke effectieve IT reacties kan een bedrijf gebruiken tegen de verschillende soorten druk?

Vraag 6

Welke vijf krachten beschrijft Porter in zijn model?

Vraag 7

Welke vijf strategieën zijn er mogelijk volgens Porter?

Hoofdstuk 3

Vraag 8

Wat zijn de uitdagingen in het managen van data?

Vraag 9

Wat is een manier om data governance te implementeren?

Vraag 10

Wat zijn de voor- en nadelen van relationele database systemen?

Vraag 11

Wat is big data, en wat zijn de belangrijkste eigenschappen?

Vraag 12

Wat zijn de benodigde elementen om succesvol data warehouses te implementeren en te onderhouden?

Vraag 13

Wat zijn de voordelen en uitdagingen van het implementeren van kennismanagement systemen in organisaties?

Hoofdstuk 4

Vraag 14

Wat zijn de verschillende tussen twee grote type netwerken?

Vraag 15

Welke wireline communicatiemedia en kanalen zijn er?

Vraag 16

Wat is het verschil tussen analoge en digitale signalen?

Vraag 17

Op welke zes grote categorieën van netwerkapplicaties hebben netwerken de grootste impact gehad in de zakenwereld en het dagelijks leven?

Hoofdstuk 5

Vraag 18

Welke fases zijn er in het besluitvormingsproces en hoe ondersteunt technologie het maken van beslissingen voor managers?

Vraag 19

Op welke drie manieren kunnen organisaties BI gebruiken?

Vraag 20

Welke BI applicaties zijn er voor gebruikers om data te analyseren?

Vraag 21

Welke toepassingen van DSS zijn er mogelijk?

Vraag 22

Welke applicaties kunnen gebruikt worden voor het presenteren van de resultaten van BI?

Hoofdstuk 6

Vraag 23

Wat is ethiek? En welke drie termen zijn hierbij belangrijk?

Vraag 24

Welke vier ethische frameworks kan je benoemen en wat houden ze in?

Vraag 25

Welke vier categorieën met ethische vragen zijn er?

Vraag 26

Wat is de definitie van privacy? En wat houdt informatie privacy in?

Vraag 27

Op welke manier kunnen bedrijven de informatie van hun klanten beschermen?

Hoofdstuk 7

Vraag 28

Noem de vijf factoren die eraan bijdragen dat de kwetsbaarheid van informatieresources van organisaties groter wordt en noem een voorbeeld voor elk.

Vraag 29

Wat is het verschil tussen menselijke fouten en social engineering?

Vraag 30

Welke 10 types opzettelijke manieren zijn er om informatiesystemen te bedreigen?

Vraag 31

Welke drie risico-beperkende strategieën kan een organisatie aannemen?

Vraag 32

Welke drie types controles kan een organisatie toepassen om informatieresources te beschermen?

Hoofdstuk 8

Vraag 33

Welke zes Web 2.0 informatietechnologie tools ken je? En welke twee types Web 2.0 sites?

Vraag 34

Wat zijn de voor- en nadelen van social commerce voor bedrijven?

Vraag 35

Wat is social shopping en op welke manieren kan dit gedaan worden?

Vraag 36

Wat is social advertising en welke twee grote categorieën zijn er?

Vraag 37

Hoe kan social computing de klantenservice verbeteren?

Vraag 38

Op welke manieren kan social computing de HRM afdeling helpen?

Hoofdstuk 9

Vraag 39

Welke zes types e-commerce zijn er?

Vraag 40

Welke B2C e-commerce diensten worden in het boek beschreven?

Vraag 41

Welke drie business models zijn er voor B2B e-commerce?

Vraag 42

Welke ethische en juridische kwesties spelen er met betrekking tot e-business?

Hoofdstuk 10

Vraag 43

Welke vier types wireless transmissiesystemen ken je en wat zijn de voor- en nadelen?

Vraag 44

Hoe kunnen bedrijven short-range, medium-range en long-range draadloze netwerken gebruiken?

Vraag 45

Welke vijf toepassingen van m-commerce ken je en hoe kunnen die bedrijven/klanten helpen?

Vraag 46

Wat is pervasive computing en welke toepassingen zijn er?

Vraag 47

Welke vier grote bedreigingen zijn er voor draadloze netwerken?

Hoofdstuk 11

Vraag 48

Wat is het doel van transaction processing systems?

Vraag 49

Welke functionele gebieden kunnen ondersteund worden door IS?

Vraag 50

Wat zijn de voor- en nadelen van het implementeren van een ERP systeem?

Vraag 51

Welke drie strategische aanpakken zijn er om een on-premise ERP systeem te implementeren?

Vraag 52

Welke processen kunnen ondersteunt worden door ERP systemen?

Hoofdstuk 12

Vraag 53

Wat zijn de primaire functie van CRM en collaborative CRM?

Vraag 54

Hoe kunnen bedrijven applicaties van elk van de twee grote componenten van operationele CRM systemen gebruiken?

Vraag 55

Wat zijn de voordelen van analytische CRM systemen voor bedrijven?

Vraag 56

Wat zijn de voor- en nadelen van andere types CRM systemen?

Hoofdstuk 13

Vraag 57

Uit welke drie componenten en drie flows bestaat een supply chain?

Vraag 58

Welke strategieën zijn er om problemen in supply chains op te lossen?

Vraag 59

Welke technologieën kunnen ondersteuning bieden voor IOS en SCM systemen?

Hoofdstuk 14

Vraag 60

Welke vier kosten-baten analyse methodes kunnen gebruikt worden?

Vraag 61

Welke vier beslissingen moeten bedrijven maken om nieuwe applicaties te kopen?

Vraag 62

Uit welke zes processen bestaat de SLDC?

Vraag 63

Welke alternatieve methodes kunnen er gebruikt worden voor systeemontwikkeling?

Vraag 64

Welke tools kunnen voor deze systeemontwikkeling gebruikt worden?

Plug IT In 1

Vraag 1

Op welke manier maken informatiesystemen bedrijfsprocessen en cross-functionele bedrijfsprocessen mogelijk?

Vraag 2

Wat is het verschil tussen BPR en BPI en welke voor- en nadelen hebben ze?

Vraag 3

Uit welke stappen bestaat DMAIC?

Plug IT In 2

Vraag 4

Welke strategische issues zijn er tussen hardware design en bedrijfsstrategie?

Vraag 5

Noem verschillende soorten klassen computers.

Vraag 6

Wat is het verschil tussen systeem software en applicatie software?

Plug IT In 3

Vraag 7

Hoe kunnen gebruikers informatie zoeken in een database?

Vraag 8

Wat is entiteit-relatiemodelleren? En hoe wordt een entiteit-relatie diagram gebruikt?

Vraag 9

Welke drie binaire relaties worden er beschreven in het boek?

Vraag 10

Wat is normalisatie en een join operation?

Plug IT In 4

Vraag 11

Welke problemen kennen traditionele IT afdelingen?

Vraag 12

Wat zijn de belangrijkste karakteristieken van cloud computing?

Vraag 13

Welke vier verschillende soorten clouds zijn er?

Vraag 14

Welke drie verschillende cloud services types ken je en wat houden ze in?

Vraag 15

Wat zijn de belangrijkste voordelen van cloud computing?

Vraag 16

Wat zijn de belangrijkste risico’s en zorgen over cloud computing?

Vraag 17

Wat is het nut van web services?

Plug IT In 5

Vraag 18

Wat is de applicatie en wat zijn de limieten van ES?

Vraag 19

Geef een voorbeeld van het gebruik van neurale netwerken.

Vraag 20

Geef voorbeelden van het gebruik van fuzzy logic.

Vraag 21

In wat voor soort situaties zouden genetische algoritmes het meest bruikbaar zijn?

Vraag 22

Wat is een intelligent agent en waarbij kunnen ze helpen?

Plug IT In 6

Vraag 23

Wat is de relatie tussen de drie beperkingen van projecten?

Vraag 24

Wat zijn de vijf fases van het project management proces?

Vraag 25

Welke negen gebieden moeten op de juiste manier gemanaged worden willen projecten succesvol zijn?

Plug IT In 7

Vraag 26

Waarom is het belangrijk om je informatie activa te beschermen?

Vraag 27

Welke twee soorten acties kan je nemen om je informatieactiva te beschermen?

Antwoorden

Hoofdstuk 1

Vraag 1

Er zijn verschillende voordelen:

  • Je profiteert meer van de IT applicaties omdat je begrijpt wat er ‘achter’ zit;

  • De kwaliteit van de IT applicaties van de organisatie kunnen versterkt worden door jouw input;

  • Je kan helpen bij de aanbeveling van en de selectie van IT applicaties die de organisatie zou moeten gebruiken;

  • Het helpt je om up-to-date te blijven met nieuwe technologieën en snelle veranderingen;

  • Het helpt je om te begrijpen hoe de performance van een organisatie, teamwork en je eigen productiviteit verbetert kan worden door het gebruik van IT;

  • Het kan bruikbaar zijn bij het opstarten van een eigen bedrijf.

Vraag 2

  • Enterprise resource planning (ERP) systemen zijn ontworpen om een gebrek aan communicatie tussen functionele IS te corrigeren.

  • Transaction processing systemen (TPS) ondersteunen het monitoren, verzamelen, opslaan en verwerken van data van de basis business transacties in het bedrijf. Een transactie is alles wat ook maar iets verandert in de database van het bedrijf.

  • Functional area information systems (FAISs) ondersteunen een bepaald functioneel gebied in de organisatie.

  • Interorganizational informatiesystemen (IOS) binden twee of meer organisaties aan elkaar, waarvan supply chain management de bekendste is.

  • Electronic commerce (e-commerce) systemen zijn een ander soort intra-organisatorische informatiesystemen, die het voor organisaties mogelijk maken om transacties uit te voeren.

  • Office automation systems (OAS) ondersteunen de bedieners, lower en middel managers en de kenniswerkers. Hiermee kunnen documenten ontwikkeld worden, resources gepland, en gecommuniceerd worden.

  • Business intelligence (BI) systemen bieden computer-gebaseerde ondersteuning voor complexe, non-routine beslissingen, vooral voor middel managers en kenniswerkers.

  • Expert systemen (ES) proberen het werk van menselijke experts te kopiëren door redeneringsmogelijkheden, kennis en expertise toe te passen binnen een specifiek gebied.

Vraag 3

  • IT vermindert het aantal middel managers;

  • IT verandert het werk van managers;

  • Het kan zelfs banen kosten;

  • IT heeft impact op werknemers op de werkvloer:

    • Het beïnvloedt de gezondheid en veiligheid van werknemers;

    • Het biedt kansen voor mensen met een handicap.

Vraag 4

IT heeft significante gevolgen voor de kwaliteit van leven. IT zorgt ervoor dat je 24/7 met je werk bezig kan zijn, waardoor werknemers flexibeler kunnen werken, maar ook altijd bereikbaar zijn. Zelfs robots worden steeds vaker gebruikt in organisaties. In de gezondheidszorg is IT ook erg belangrijk. Het heeft ervoor gezorgd dat er veel verbeteringen zijn doorgevoerd.

Hoofdstuk 2

Vraag 5

  1. Druk van de markt: een voorbeeld is machtige consumenten. Customer relationship management (CRM) kan helpen om zo goed mogelijk op de behoeften van klanten te anticiperen: customer intimacy.

  2. Druk van technologie: een voorbeeld is informatie overload. Zoekmachines en BI applicaties kunnen managers helpen om toegang te krijgen tot, te navigeren door en grote hoeveelheden informatie te gebruiken.

  3. Druk van de maatschappij: een voorbeeld is maatschappelijke verantwoordelijkheid. Green IT is een voorbeeld van een initiatief om de omgeving te verbeteren.

Vraag 6

  1. De dreiging van toetreding van nieuwe concurrenten: als toetreding makkelijk is, is deze dreiging groot. Een toetredingsbarrière is een product of diensteigenschap die klanten verwachten van organisaties, en waaraan een nieuwe organisatie dus moet voldoen. Internet heeft deze dreiging verhoogd, omdat het makkelijker is om aan de barrières te voldoen.

  2. De onderhandelingskracht van leveranciers: deze kracht is groot als kopers weinig keuzes hebben in het aantal verkopers. Organisaties hebben liever meer leveranciers, want dan kunnen ze onderhandelen over prijs, kwaliteit en leveringsvoorwaarden.

  3. De onderhandelingskracht van consumenten (kopers): deze kracht is groot als kopers veel keuze hebben van wie ze kopen. Loyaliteitsprogramma’s verminderen deze kracht, omdat ze dan minder snel switchen naar een concurrent.

  4. De dreiging van vervangende producten of diensten: als er veel alternatieven zijn voor de producten/diensten van een organisatie, dan is deze dreiging groot. Nieuwe technologieën creëren razendsnel alternatieve producten. Om tegen te gaan dat klanten weglopen, kunnen er switching costs gecreëerd worden: de kosten, in tijd en geld, die gepaard gaan met de beslissing om ergens anders te kopen.

  5. De rivaliteit tussen bestaande bedrijven in de industrie: deze dreiging is groot als er intense competitie is. Door het internet worden verschillen tussen concurrenten kleiner, omdat ze zich sneller aan elkaar kunnen aanpassen.

Vraag 7

  1. Cost leadership strategie: produceer producten/diensten tegen de laagst mogelijke prijs.

  2. Differentiatiestrategie: biedt andere producten/diensten/producteigenschappen aan dan de concurrent.

  3. Innovatiestrategie: introduceer nieuwe producten en diensten, voeg nieuwe eigenschappen aan bestaande producten/diensten toe of ontwikkel nieuwe manieren om ze te produceren.

  4. Operationele effectiviteitsstrategie: verbeter de manier waarop een bedrijf z’n interne bedrijfsprocessen uitvoert, zodat het deze effectiever uitvoert dan concurrenten.

  5. Klantoriëntatiestrategie: concentreer je op het gelukkig maken van klanten.

Hoofdstuk 3

Vraag 8

  • Data is verspreid door de organisatie, en wordt verzameld door vele individuen en verschillende methodes.

  • Data komt van vele verschillende bronnen.

  • Informatiesystemen zijn ontworpen voor bepaalde bedrijfsprocessen, en daardoor kunnen ze niet gebruikt worden op andere afdelingen.

Vraag 9

Data governance (beheer) is een aanpak om informatie in de gehele organisatie te managen. Om data governance in te voeren kan master data management gebruikt worden: een proces dat alle organisatorische bedrijfsprocessen en applicaties omspant.

Vraag 10

Relationele database systemen geeft mensen de kans om informatie snel in een rij of kolom te vergelijken. Daarnaast kan er snel data gevonden worden. Aan de andere kant kan het door de vele hoeveelheid data complex zijn, waardoor het zoeken en toegang krijgen lang kan duren.

Vraag 11

Big data bestaat uit veel, snelle en variërende informatie, waardoor nieuwe manieren van besluitvorming, het ontdekken van inzichten en procesoptimalisatie nodig zijn. Er zijn drie verschillende karakteristieken die anders zijn dan gewone data:

  1. Volume: het gaat gepaard met enorm veel data;

  2. Snelheid: de snelheid waarmee data een organisatie binnenkomt stijgt snel. Snelheid is essentieel omdat het de snelheid van de feedback loop tussen een bedrijf en de klanten kan verhogen;

  3. Variëteit: big data formats veranderen snel.

Vraag 12

Een organisatie moet:

  • De bronsystemen aan elkaar linken die data bevatten voor het warehouse of mart;

  • De benodigde data voorbereiden voor het data warehouse door data integratie technologieën en processen te gebruiken;

  • Te beslissen over een passende architectuur voor het opslaan van data in het data warehouse of de data mart;

  • De tools en applicaties selecteren voor de variëteit van de gebruikers van de organisatie;

  • Verzekeren dat de metadata, datakwaliteit en bestuursprocessen er zijn zodat de doelen van het data warehouse/mart gehaald kunnen worden.

Vraag 13

Er zijn vele voordelen, zoals:

  • Best practices – de meest effectieve en efficiënte manieren – worden beschikbaar gemaakt voor veel werknemers;

  • De klantenservice is beter;

  • Efficiëntere productontwikkeling mogelijk;

  • Verbeterde werknemersmoraal en behoud.

De uitdagingen zijn:

  • Werknemers moeten bereid zijn om hun kennis te delen;

  • Deze kennis moet steeds onderhouden en geüpgraded worden;

  • Organisaties moeten hierin willen investeren.

Hoofdstuk 4

Vraag 14

De twee grote typen netwerken zijn local area networks (LANs) en wide area networks (WANs). Een local area network (LAN) linkt twee of meer apparaten aan elkaar in een beperkte geografische regio, meestal in hetzelfde gebouw, zodat alle apparaten aan het netwerk met elkaar kunnen communiceren. Een wide area network (WAN) is een netwerk dat een grote geografische regio dekt en bestaat meestal uit meerdere communicatiemedia.

Vraag 15

Twisted-pair wire. Een twisted-pair wire is de meest voorkomende vorm van communicatie bedrading. Het bestaat uit strengen van koperdraad die in paren gedraaid zijn. Het is relatief goedkoop, makkelijk verkrijgbaar en goed mee te werken. Wel is het redelijk sloom, kunnen andere elektrische bronnen tussendoor komen en kan het makkelijk afgetapt worden.

Coaxial cable. Een coaxkabel bestaat uit geïsoleerd koperdraad. Het kan minder makkelijk onderbroken worden en het kan veel meer data dragen. Het wordt daarom vaak gebruikt voor tv’s. Echter, het is veel duurder en moeilijker te gebruiken.

Fiber optics. Een glasvezelkabel bestaat uit duizenden hele dunnen glasvezeldraden die informatie overbrengen via lichtpulsen gegenereerd door lasers. Deze kabels zijn kleiner en lichter dan traditionele kabelmedia. Ze kunnen ook veel meer data sneller overbrengen, en zijn beter beveiligd.

Vraag 16

Analoge signalen zijn doorlopende golven die informatie overdragen door de eigenschappen van de golven te veranderen. Analoge signalen hebben twee parameters, amplitude en frequentie. Alle geluiden zijn analoog. Digitale signalen zijn discrete pulsen die of aan of uit staan, en dus een serie van bits (0en en 1en) vormen. Deze kwaliteit zorgt ervoor dat informatie in een binaire vorm overgedragen kan worden aan computers.

Vraag 17

  • Ontdekking: gebruikers kunnen informatie in databases vinden, het downloaden en het gebruiken. Er zijn zoekmachines, directories en portals, waardoor gebruikers efficiënt informatie kunnen vinden.

  • Netwerken leveren snelle, goedkope communicatiemogelijkheden, via e-mail, call centers, chat rooms, spraakcommunicatie en blogs. Hierdoor kunnen collega’s, teamleden en klanten altijd met elkaar communiceren.

  • Samenwerking zorgt ervoor dat twee of meer entiteiten met elkaar kunnen werken door bijv. workflow systemen.

  • E-learning is leren, ondersteund door het internet. Distance learning is leren zonder dat een leraar en de student face-to-face elkaar ontmoeten.

  • Virtuele universiteiten zijn online universiteiten waar studenten lessen via internet kunnen nemen, thuis of ergens anders. Dit maakt het mogelijk om te werken naast het leren.

  • Telecommuniting houdt in dat werknemers overal en altijd kunnen werken, en geen vaste plaats hebben van waaruit ze werken.

Hoofdstuk 5

Vraag 18

Er zijn drie fases: intelligentie, ontwerp en keuze fase. Om managers te helpen bij het maken van beslissingen, zijn er technologieën, bekend als BI. Om dit beter te begrijpen, moet je weten dat er verschillende types beslissingen zijn langs twee verschillende dimensies: probleemstructuur en de aard van de beslissing.

Vraag 19

  1. De ontwikkeling van één of een paar gerelateerde BI applicaties: hiermee wordt meestal een oplossing gezocht voor één bepaalde afdeling, en zijn de kosten, voordelen en nadelen ook voor die afdeling.

  2. De ontwikkeling van infrastructuur om BI in de gehele organisatie te ondersteunen: hierbij wordt gekeken naar zowel huidige als toekomstige BI behoeften. Hierbij is een enterprise data warehouse cruciaal. Omdat het organisatie breed is, geeft het senior management de benodigde middelen en toestemming, en zijn de gevolgen merkbaar voor de hele organisatie.

  3. Ondersteuning voor organisatorische transformatie: hierbij probeert een organisatie zijn gehele manier van concurreren in de markt te veranderen door BI. BI ondersteunt een nieuw bedrijfsmodel, en maakt een nieuwe strategie mogelijk. Vanwege de omvang en het belang van de beslissing is de top van het bedrijf verantwoordelijk, en kunnen gevolgen voor het personeel significant zijn. Deze vorm komt overeen met corporate performance management (CPM), waarbij de performance van de organisatie worden gemonitord en gemanaged met key performance indicators (KPIs) zoals winst, ROI, overhead en operationele kosten.

Vraag 20

Sommige BI applicaties gebruiken online analytical processing, ook wel multi-dimensional analysis of online analytical processing (OLAP). Hierbij wordt data in blokjes gesneden om meer details te kunnen bekijken. Data mining is het proces van het zoeken naar waardevolle bedrijfsinformatie in een grote database, data warehouse of data mart. BI applicaties laten meestal zien wat er is gebeurd; data mining helpt om uit te leggen waarom het is gebeurd, en wat in de toekomst zal gebeuren. Decision support systemen (DSS) combineren modellen en data om semigestructureerde problemen te analyseren en sommige ongestructureerde problemen.

Vraag 21

  • Gevoeligheidsanalyse: de studie van de impact die veranderingen in een of meerdere delen van een besluitvormingsmodel hebben op andere delen. De meeste analyses houden zich bezig met de impact van inputs op outputs. Meestal zijn er twee types input variabelen: beslissingsvariabelen (intern) en omgevingsvariabelen (extern).

  • Wat-als analyse: deze analyse probeert de impact van een verandering in de assumpties (input data) te voorspellen op de voorgestelde oplossing.

  • Doel-zoekende analyse: het probeert de benodigde waarde van de inputs uit te rekenen om een gewenst niveau van output te halen. Om dit ook daadwerkelijk te behalen zal er geld uitgegeven moeten worden, en hier moet de analyse rekening mee houden.

Vraag 22

Dashboards geven makkelijk toegang tot actuele informatie en directe toegang tot management rapporten. Geografische informatiesystemen (GIS) zijn een computer gebaseerd systeem voor het vastleggen, integreren, manipuleren en weergeven van data door gebruik te maken van gedigitaliseerde kaarten. Reality mining is het gezamenlijk gebruik van GIS en GPS.

Hoofdstuk 6

Vraag 23

Ethics (ethiek) zijn de principes van goed en fout die individuen gebruiken om beslissingen te maken die hun gedrag leidt. Er zijn drie termen van belang: (1) verantwoordelijkheid: je accepteert de consequenties van je beslissingen en acties; (2) toerekenbaarheid: bepalen wie verantwoordelijk is voor de acties die genomen zijn; (3) aansprakelijkheid: juridisch concept dat individuen het recht geeft om de schade die hem/haar is aangedaan door andere individuen/organisaties/systemen recht te zetten.

Vraag 24

  1. Utilitarisme: een ethische actie is een actie die voor het grootst aantal mensen goed is, of voor het minste aantal mensen schadelijk.

  2. De rechtenbenadering: een ethische actie is een actie die het beste de morele rechten van de betrokken partijen beschermt en respecteert. Morele rechten zijn o.a. het recht om zelf te bepalen wat voor leven je leidt, de waarheid te vertellen, niet gewond te raken en een bepaalde mate van privacy te hebben.

  3. De eerlijkheidbenadering: ethische acties behandelen alle mensen gelijk, of, als ze ongelijk behandeld worden, dan eerlijk op basis van een verdedigbare standaard.

  4. De algemeen belang aanpak: respect en mededogen voor anderen is de basis voor ethische acties. Het benadrukt de relaties die alle samenlevingen hebben en de gemeenschappelijke voorwaarden die belangrijk zijn voor de welvaart van iedereen.

Vraag 25

  1. Privacy issues,

  2. nauwkeurigheid issues,

  3. eigendomskwesties, en

  4. toegankelijkheidskwesties.

Vraag 26

Privacy is het recht om alleen gelaten te worden en vrij te zijn van onredelijke persoonlijke inbraken. Informatie privacy is het recht om te bepalen wanneer, en tot op welke hoogte, informatie over je kan worden verzameld en/of gecommuniceerd kan worden naar anderen.

Vraag 27

Privacy beleidsmaatregelen of privacy codes zijn de richtlijnen van een organisatie om de privacy van de klanten, cliënten en werknemers te beschermen. Soms wordt ze een opt-out keuze gegeven. Een opt-out model houdt in dat een bedrijf persoonlijke informatie over de klant mag verzamelen, totdat een klant zelf aangeeft dat de data niet wordt verzameld. Vanuit privacy opzichten zou een opt-in model beter zijn, waarbij er geen persoonlijke informatie verzameld mag worden totdat de consument dat zelf aangeeft.

Hoofdstuk 7

Vraag 28

  1. De huidige verbonden, onafhankelijke, draadloze netwerk bedrijfsomgevingen. Voorbeeld: internet.

  2. Kleinere, snellere en goedkopere computers en opslagapparatuur. Voorbeeld: iPads.

  3. Verminderde vaardigheden nodig om een computer hacker te zijn. Voorbeeld: informatiesysteem hacking programma’s die beschikbaar zijn op internet.

  4. Internationale georganiseerde misdaad van cybercrime. Voorbeeld: cybercrime.

  5. Het gebrek aan management support. Voorbeeld: budgets die niet voldoende zijn.

Vraag 29

Onbedoeld kunnen mensen vele fouten maken die leiden tot een bedreiging van IS. Fouten worden vooral gemaakt als resultaat van luiheid, slordigheid of een gebrek aan besef van informatieveiligheid. Social engineering is een aanval waarbij de dader sociale vaardigheden gebruikt om rechtvaardige werknemers voor de gek te houden of te manipuleren om vertrouwelijke bedrijfsinformatie, zoals wachtwoorden, te verstrekken.

Vraag 30

  1. Espionage of overtreding: een ongeautoriseerd individu probeert om illegale toegang tot informatie van de organisatie te krijgen.

  2. Afpersing van informatie: een aanvaller dreigt om te stelen, of steelt, informatie van een bedrijf en vraagt dan geld om niet te stelen, de informatie terug te geven of de informatie niet openbaar te maken.

  3. Sabotage of vandalisme: een opzettelijke daad om een website van de organisatie te schaden, om het imago van de organisatie te schaden en het vertrouwen van klanten te verlagen.

  4. Diefstal van apparaten of informatie: omdat laptops, smartphones etc. kleiner worden, zijn ze ook makkelijker te stelen en te misbruiken.

  5. Identiteitsdiefstal: identiteitsdiefstal is het opzettelijk misbruiken van een identiteit om zijn/haar financiële informatie te verkrijgen of hem/haar voor een misdaad te laten opdraaien.

  6. Compromissen van intellectuele eigendom: intellectueel eigendom is eigendom van individuen of organisaties dat is beschermd op grond van een trade secret, patent of copyright wetten.

  7. Software aanvallen: drie verschillende soorten categorieën:

    • Aanvallen waarbij een actie van een gebruiker nodig is;

    • aanvallen waarbij geen actie van een gebruiker nodig is en

    • aanvallen van een programmeur die het systeem ontwerpt.

  8. Alien software: alien software is heimelijke software die geïnstalleerd is op je computer door dubbelzinnige methodes.

  9. Supervisory control en data-acquisitie aanvallen: SCADA staat voor ‘large-scale, distributed measurement and control system’. Ze worden gebruikt om chemische, fysieke en transportprocessen te monitoren en te controleren.

  10. Cyberterrorisme en cyberwarfare: cyberterrorisme en cyberwarfare zijn kwaadwillige handelingen waarbij aanvallers de computersystemen van het target gebruiken, vooral via het internet, om fysieke, real-world schade aan te brengen of ernstige verstoring, vaak om een politieke agenda uit te voeren.

Vraag 31

  • Risico-acceptatie: accepteren van het mogelijke risico, doorgaan zonder controles en het absorberen van de schade die voor kan komen;

  • Risico-limitatie: het limiteren van het risico door controles in te voeren die de impact van de bedreiging minimaliseren;

  • Risico-overdrage: het overdragen van het risico door andere manieren van compensatie voor het verlies te gebruiken, zoals een aankoopverzekering.

Vraag 32

Fysieke controles, toegangscontroles en communicatiecontroles (netwerkcontroles).

Hoofdstuk 8

Vraag 33

(1) AJAX; (2) tagging; (3) really simple syndication; (4) weblog, (5) microblogging en (6) wiki. Een sociaal netwerk is een sociale structuur, bestaande uit individuen, groepen of organisaties gelinkt door waarden, visies, ideeën, financiële uitwisseling, vriendschap, verwantschap, conflict of handel. Social networking zijn de activiteiten die uitgevoerd worden door social software tools (bijv. blogging) of social networking eigenschappen (bijv. het delen van media) te gebruiken. Een mashup is een website die verschillende inhoud van een aantal andere websites haalt en ze mixt om een nieuw soort inhoud te maken.

Vraag 34

Social computing in het bedrijfsleven, social commerce, is het leveren van elektronische reclameactiviteiten en transacties door social computing. De voordelen zijn dat producten snel en goedkoop getest kunnen worden, goede kennis over klanten ontstaat, problemen snel kunnen worden geïdentificeerd en aangepakt, snelle feedback gegeven kan worden, sales verhoogt kan worden wanneer discussie ontstaat op social media, betere marketing campagnes en brand awareness gecreëerd kan worden, gratis mond-tot-mond reclame ontstaat en invloedrijke ‘brand advocates’ geïdentificeerd kunnen worden. Nadelen zijn dat er voor informatieveiligheid gezorgd moet worden, schending van privacy en van intellectueel eigendom en copyright kan plaatsvinden, tegenzin van werknemers om deel te nemen, het lekken van data, slechte of eenzijdige kwaliteit van inhoud gegenereerd door gebruikers en cyberpesten/cyberstalken en werknemer pesterijen.

Vraag 35

Social shopping is een methode van elektronische commerce dat alle belangrijke aspecten van sociale netwerken neemt en ze focust op shoppen. De manieren zijn:

  1. ratings, reviews en aanbevelingen;

  2. group shopping;

  3. shopping clubs;

  4. social marketplaces, en;

  5. peer-to-peer shopping.

Vraag 36

Social advertising refereert naar adverterende formats die gebruikmaken van de sociale context van de gebruiker die de advertentie bekijkt. Er zijn twee grote categorieën: sociale advertenties en social apps.

Vraag 37

Social computing verbetert de klantenservice, doordat klanten sneller en makkelijker het bedrijf kunnen bereiken, en actief deelnemen aan het bedrijfsleven. Bedrijven kunnen daardoor ook snel en makkelijk reageren.

Vraag 38

HR afdelingen in veel organisaties gebruiken social computing buiten de organisatie (voor recruitment doeleinden) en binnen de organisatie (voor de ontwikkeling van medewerkers). De ontwikkeling van werknemers kan bevordert worden doordat de HR managers hun werknemers beter leren kennen, en ze daardoor beter kunnen motiveren en enthousiasmeren. Daarnaast kunnen ze ook beter getraind worden.

Hoofdstuk 9

Vraag 39

Electronic commerce (EC of e-commerce) is het proces van kopen, verkopen, overdragen of ruilen van producten, diensten of informatie via computernetwerken, incl. het internet. E-commerce kan uitgevoerd worden tussen en onder verschillende partijen. Er zijn zes types e-commerce:

  1. Business-to-consumer electronic commerce (B2C): de verkopers zijn organisaties, de kopers zijn individuen.

  2. Business-to-business electronic commerce (B2B): zowel de kopers als de verkopers zijn bedrijfsorganisaties.

  3. Consumer-to-consumer electronic commerce (C2C): een individu verkoopt producten of diensten aan andere individuen.

  4. Business-to-employee (B2E): een organisatie gebruikt EC intern om informatie en diensten te leveren aan de werknemers, zoals een verzekering.

  5. E-government: het gebruik van internettechnologie en e-commerce om informatie en openbare diensten te leveren aan burgers (government-to-citizen, G2C) en aan bedrijfspartners en leveranciers (government-to-business, G2B).

  6. Mobile commerce (m-commerce): e-commerce dat zich helemaal afspeelt in een draadloze omgeving, bijv. het gebruiken van een mobiele telefoon om op het internet te shoppen.

Vraag 40

  • Cyberbanking (elektronisch bankieren): het uitvoeren van verschillende activiteiten van de bank zonder bij een fysieke bank aanwezig te zijn.

  • Online securities trading: het gebruiken van computers om te handelen in aandelen, obligaties en andere financiële instrumenten.

  • Online job market: het gebruiken van internet voor het vinden van een baan, of het vinden van een nieuwe werknemer.

  • Travel services: het internet is een ideale plaats om bijna elke trip te plannen, ontdekken en te regelen.

  • Online advertising: advertising is het verspreiden van informatie om op die manier te proberen een verkoper-koper transactie te beïnvloeden.

Vraag 41

  1. In een sell-side marketplace model proberen organisaties hun producten/diensten aan andere organisaties te online te verkopen, van hun privé e-marktplaats en/of via een derde-partij website.

  2. Het buy-side marketplace model is een model waarin organisaties proberen om producten of diensten van andere organisaties elektronisch in te kopen.

  3. Public exchanges of exchanges linken vele verkopers met vele kopers. Deze elektronische marktplaatsen zijn open voor alle organisaties en verschaffen alle benodigde informatie.

Vraag 42

Er zijn twee grote ethische kwesties als het over e-business gaat: privacy en banenverlies. Er zijn ook juridische kwesties als het om e-commerce gaat. Doordat verkopers en kopers elkaar niet zien en elkaar niet kennen, kunnen er misdrijven als fraude worden begaan.

Hoofdstuk 10

Vraag 43

Microwave transmissiesystemen dragen data over via elektromagnetische golven. Deze systemen worden gebruikt voor hoge volume, langeafstand, in het gezichtsveld (line-of-sight) communicatie. Voordeel is hoog volume, nadeel is dat de omgeving de kwaliteit kan beïnvloeden, bijv. als het slecht weer is. Daarvoor worden steeds meer satelliet transmissiesystemen gebruikt, die gebruik maken van communicatiesatellieten. Voordeel is de enorme footprint, nadeel is dat ze ook afhankelijk kunnen zijn van de omgeving/het weer. Radio transmissie gebruikt radiogolven frequenties om data direct te verzenden tussen zenders en ontvangers. Voordelen zijn dat deze golven makkelijk door muren heen gaan, niet duur en makkelijk te installeren zijn en op hoge snelheid data kan verzenden. Nadelen kunnen elektrische interventieproblemen zijn en dat de signalen onderschept kunnen worden. Als je je te ver bevindt van de bron, kan je ook het signaal verliezen. Infrarood licht is licht dat niet zichtbaar is voor het menselijk oog. Ze worden gebruikt in afstandsbedieningen, en ze kunnen korteafstand connecties maken tussen computers en andere apparatuur. Voordelen zijn dat het niet door muren heen gaat, en dus niet andere apparaten verstoord. Nadeel is dat meubels het signaal makkelijk kunnen verstoren.

Vraag 44

Short range draadloze netwerken vereenvoudigen het linken van het ene apparaat aan het andere, terwijl mensen rond kunnen lopen. Voorbeelden zijn Bluetooth, ultra-wideband en near-field communications. Medium range draadloze netwerken zijn wireless local area networks (WLANs). WiFi en mesh networks zijn de bekendste voorbeelden. Wide area draadloze netwerken linken gebruikers aan het internet over een geografisch verspreid grondgebied. Ze worden gereguleerd door de overheid, waardoor ze veiliger zijn. Voorbeelden zijn cellular telephones.

Vraag 45

  • Location-based commerce (L-commerce): biedt informatie die specifiek is voor een bepaalde locatie. Hierdoor kan iemand bijv. het dichtst gelegen station zoeken.

  • Financial services: hierdoor kunnen klanten makkelijker business transacties doen, ongeacht waar ze zijn of hoe laat het is. Zo kan er steeds makkelijker online betaald worden en geld overgemaakt worden.

  • Intrabusiness applicaties: de meeste m-commerce applicaties worden gebruikt binnen organisaties. Hierdoor kan bijv. ondersteuning bij het werk worden verleend.

  • Toegang tot informatie: een mobile portal biedt en vat informatie en diensten voor mobiele gebruikers samen, zoals het nieuws, sport en e-mail. Een voice portal is een website met een audio interface, waarbij je een website kan bellen om verbaal informatie op te vragen. Dit wordt veel gebruikt voor bijv. informatie over vluchten van luchtvaartmaatschappijen.

  • Telemetry toepassingen: telemetrie is de draadloze overdracht en ontvangst van data, verzameld door externe sensoren. Dit kan bijv. gebruikt worden om het medicijngebruik van een patiënt te monitoren en te controleren van een afstand. Find my iPhone is ook een bekende toepassing.

Vraag 46

Pervasive computing (of ubiquitous computing) is de onzichtbare “everywhere computing” dat zich bevindt in de objecten om ons heen, zoals de vloer, de lichten, een auto, telefoon, kleren, etc. Toepassingen zijn radio-frequency identification (RFID) en wireless sensor networks (WSNs).

Vraag 47

  1. Rogue access point

  2. Wwar driving

  3. Eavesdropping

  4. Radio-frequency jamming

Hoofdstuk 11

Vraag 48

Een transaction processing system (TPS) ondersteunt het monitoren, verzamelen, opslaan en verwerken van data van de basis bedrijfstransacties van een organisatie. Deze data verzorgt de inputs voor de database van de organisatie.

Vraag 49

De bekendste zijn de productie/operations management, marketing, accounting/finance en HRM afdeling. Zie tabel 11.1 voor voorbeelden.

Vraag 50

Enterprise resource planning (ERP) systemen integreren de planning, het management en gebruik van alle organisatieresources, waardoor er een gezamenlijk software platform en database ontstaat en afdelingen makkelijker en beter met elkaar kunnen communiceren. ERP systemen kunnen significante voordelen voor een organisatie opleveren. Zo kunnen ze organisaties flexibeler en meer beweeglijk maken, kunnen ze het maken van beslissingen ondersteunen en kan er verhoogde kwaliteit en efficiency zijn. Echter, er zijn natuurlijk ook nadelen aan deze systemen. Zo kan een ERP systeem voor veranderingen zorgen (doordat best practices omschreven worden), waardoor werknemers dingen anders moeten gaan doen dan daarvoor. Als ze het hier niet mee eens zijn kan dit problemen opleveren. Daarnaast kunnen de ERP systemen extreem complex zijn, duur en tijdrovend om te implementeren. Ook de kans op falen is aanwezig.

Vraag 51

  1. De vanille aanpak

  2. De aangepaste aanpak

  3. De beste van het ras aanpak

Vraag 52

  1. Inkoopproces: het inkoopproces ontstaat wanneer een bedrijf goederen of diensten van een externe partij moet kopen, en eindigt als het bedrijf dit ontvangt en betaalt.

  2. Order afhandelingsproces: het order afhandelingsproces ontstaat in de sales afdeling (als een klant wil kopen) en eindigt in de accounting afdeling (als de betaling wordt ontvangen). Dit proces kan twee strategieën volgen: (1) sell-from-stock, waarbij klantenorders meteen afgehandeld worden door gestandaardiseerde producten te gebruiken die in voorraad zijn of (2) configure-to-order, waarbij het product wordt aangepast aan de wensen van de klant.

  3. Productieproces: het productieproces ontstaat en eindigt in het magazijn, maar omvat ook de productieafdeling. Het productieproces kan twee strategieën volgen: (1) make-to-stock, waarbij een bedrijf goederen produceert om een voorraad te creëren of te verhogen en eindproducten verkoopt of (2) make-to-order, waarbij productie pas plaatsvindt als een klantenorder is geplaatst.

Hoofdstuk 12

Vraag 53

Customer Relationship Management is een klant gefocuste en klant gedreven organisatiestrategie, waarbij gefocust wordt op een klantenervaring van hoge kwaliteit. CRM functies zijn het binnenhalen van nieuwe klanten, het behouden van bestaande klanten en het verbeteren van de relaties met bestaande klanten.

Het delen van informatie leidt tot collaborative CRM systemen: effectieve en efficiënte interactieve communicatie met de klant door de hele organisatie heen. De functies hiervan zijn dat alle communicatie geïntegreerd is op het gebied van marketing, sales en klantenservice, en klanten directe feedback kunnen geven aan een organisatie.

Vraag 54

Operationele CRM systemen ondersteunen front-office bedrijfsprocessen. Front-office processen zijn die waarbij organisaties direct contact hebben met klanten; sales, marketing en service. De twee grote componenten van operationele CRM systemen zijn customer-facing applicaties en customer-touching applicaties. In customer-facing CRM applicaties interacteren de sales, field service en klantenservice medewerkers direct met klanten. Customer-touching CRM applicaties of elektronische CRM (e-CRM) applicaties zijn het gebruik van applicaties zoals internet, e-mail en andere elektronische touch points om contact te hebben met klanten.

Vraag 55

Analytische CRM systemen bieden business intelligence door het gedrag en percepties van klanten te analyseren. Analytische CRM systemen analyseren de data van klanten om een aantal redenen:

  • Het ontwerpen en uitvoeren van doelgerichte marketingcampagnes;

  • Het verhogen van klantenwerving, cross-selling en upselling;

  • Het bieden van input voor beslissingen over producten en diensten;

  • Het bieden van financiële voorspellingen en de analyse van de winstgevendheid van klanten.

Vraag 56

On-demand CRM systemen (of on-premise) zijn CRM systemen die georganiseerd worden door een externe verkoper in zijn/haar data center. Voordelen zijn lagere kosten en dat werknemers moeten weten hoe het werkt. Nadelen zijn mogelijke onbetrouwbare verkopers, moeilijk om de software aan te passen en moeilijk te integreren.

Een mobiel CRM systeem is een interactief systeem die het voor een organisatie mogelijk maakt om mobiel te communiceren over sales, marketing en klantenservice, met als doel het bouwen en onderhouden van relaties met de klanten. Voordelen zijn het gemak voor klanten en de kans om persoonlijke relaties op te bouwen. Nadeel kan zijn dat het moeilijk kan zijn om de verwachtingen van klanten te managen.

Open-source CRM systemen zijn CRM systemen wiens broncode beschikbaar is voor ontwikkelaars en gebruikers. Voordelen zijn de prijs, wijde toepassing, makkelijk aan te passen, snelle updates en bug fixes en veel gratis ondersteuning. Nadeel is de mogelijkheid van kwaliteitscontrole.

Hoofdstuk 13

Vraag 57

Een supply chain is de flow van materialen, informatie, geld en diensten van grondstofleveranciers, naar fabrieken en warenhuizen, naar de eindconsumenten.

Een supply chain bevat drie segmenten:

  1. upstream, waar bepaling van en levering van externe leveranciers plaatsvindt;

  2. internal, waar verpakken, assemblage of productie plaatsvindt, en;

  3. downstream, waar distributie plaatsvindt.

Er zijn drie flows in supply chains:

  1. flow van materialen, zijn fysieke producten en grondstoffen;

  2. flow van informatie, bestaat uit data gerelateerd aan vraag, verzendingen, orders, returns en planningen en veranderingen in deze data, en;

  3. financiële flows, omvatten geldtransfers, betalingen, credit card informatie en autorisatie, betalingsschema’s, e-betalingen en krediet gerelateerde data.

Vraag 58

Twee grote problemen zijn het bullwhip effect en het voorspellen van de vraag. De meest voorkomende oplossing is het bouwen van voorraden. Een andere oplossing is het just-in-time (JIT) voorraadsysteem, kan gebruikt worden om het precieze aantal onderdelen op tijd te krijgen, zodat de work-in-process voorraad precies voldoende is. Een vendor-maanged inventory (VMI) gebeurt wanneer de leverancier, in plaats van de retailer, het hele voorraadproces managet voor een bepaald product of groep van producten.

Vraag 59

Elektronic data interchange (EDI) is een communicatiestandaard die het bedrijfspartners mogelijk maakt om routine documenten, zoals aankooporders, elektronisch uit te wisselen. Extranets linken bedrijfspartners over het internet door ze toegang te geven tot bepaalde delen van elkaars intranetten. Het primaire doel hiervan is de samenwerking tussen de partners te bevorderen. Portals bieden een enkel punt van toegang door een webbrowser naar essentiële bedrijfsinformatie in de organisatie. Er zijn twee types corporate portals. Procurement portals automatiseren de bedrijfsprocessen die betrokken zijn bij het inkopen of aanschaffen van producten tussen een enkele koper en meerdere leveranciers. Distribution portals automatiseren de bedrijfsprocessen die betrokken zijn bij het verkopen of distribueren van producten van een enkele leverancier naar meerdere kopers.

Hoofdstuk 14

Vraag 60

  1. Net present value (NPV): het omzetten van toekomstige waardes van baten naar hun huidige waarde door ze te “verdisconteren” van de organisatiekosten van fondsen. Hierdoor kunnen de kosten vergeleken worden met de opbrengsten.

  2. Return on investment (ROI): meet de effectiviteit van het management in het genereren van winst met de beschikbare activa. ROI wordt berekend door het netto inkomen van een project te delen door de gemiddelde activa die geïnvesteerd is in het project. ROI is een percentage, en hoe hoger hoe beter.

  3. Breakeven analyse: bepaalt het punt waarop de cumulatieve dollarwaarde van de voordelen gelijk is aan de investering van het project.

  4. Business case aanpak: systeemontwikkelaars schrijven een business case om de financiering van één of meerdere specifieke applicaties of projecten te verantwoorden.

Vraag 61

  • Hoe veel computercode wil het bedrijf schrijven? Een bedrijf kan ervoor kiezen geen computer code te schrijven, dus een voorgeschreven applicatie te gebruiken, een voorgeschreven applicatie aan te passen of een eigen applicatie te maken.

  • Hoe wil het bedrijf betalen voor de applicatie? Met voorgeschreven of aangepaste applicatie kunnen bedrijven ze kopen of leasen. Met eigen applicaties gebruiken bedrijven interne financiering.

  • Waar zal de applicatie gedraaid worden? Dit kan op het platform van het bedrijf of op het platform van iemand anders.

  • Waar komt de applicatie vandaan? Voorgeschreven applicaties kunnen open-source software zijn of van een verkoper komen. (Deels) aangepaste applicaties kunnen in-house aangepast worden, of dit kan geoutsourcet worden.

Vraag 62

De systeemontwikkeling life cycle gebruiken bedrijven traditioneel voor IT projecten op grote schaal. Het bevat zes processen:

  1. onderzoek van het systeem,

  2. analyse van het systeem,

  3. ontwerp van het systeem,

  4. programmering en testen,

  5. implementatie, en

  6. operatie en onderhoud.

Vraag 63

Joint application design (JAD) is een groep gebaseerde tool voor het verzamelen van gebruikerseisen en het creëren van systeemontwerpen. Rapid application development (RAD) is een systeemontwikkelingsmethode dat JAD, prototypering en geïntegreerde computer geassisteerde softwaretechnologie tools kan combineren om snel een systeem van hoge kwaliteit te produceren. Agile development is een softwareontwikkelings-methodologie die functionaliteit levert in snelle herhalingen, meestal gemeten in weken. End-user development is een aanpak waarbij de eindgebruikers van de organisatie hun eigen applicaties ontwikkelen met weinig of geen formele assistentie van de IT afdeling.

Vraag 64

De prototyping aanpak definieert een lijst van gebruikerseisen, bouwt een model van het systeem en verfijnt het systeem dan tijdens herhalingen, gebaseerd op de feedback van gebruikers. Computer-aided software engineering (CASE) refereert naar een groep van tools dat vele taken in de SDLC automatiseren. Component-based development gebruikt standaard componenten om applicaties te bouwen. Object-oriented development is niet gebaseerd op de traditionele ontwikkelingsaanpakken (denken vanuit de taak die uitgevoerd moet worden), maar begint met de aspecten van de echte wereld die gemodelleerd moeten worden om deze taak uit voeren.

Plug IT In 1

Vraag 1

Een bedrijfsproces is een voortdurende collectie van gerelateerde activiteiten die een waardevol product of dienst creëert voor de organisatie, de bedrijfspartners en/of de klanten. Voorbeelden van bedrijfsprocessen in functionele gebieden zijn het management van crediteuren en debiteuren, de after-sales follow-up, de materiaallijsten, het veranderen van orders, het toepassen van gehandicaptenbeleid en het aannemen van werknemers en ze trainen. Cross-functionele bedrijfsprocessen zijn processen waarbij meer dan 1 specifieke afdeling betrokken is, zoals tijdens het inkoopproces of order afhandelingsproces.

Vraag 2

Business process reengineering (BPR), een strategie voor het productiever en winstgevender maken van bedrijfsprocessen van een organisatie, is bedacht door Hammer en Champy in 1993. Deze strategie gaat ervanuit dat de beste methode het beginnen met een “clean sheet” is, om van daaruit te bepalen wat de beste manier is om processen opnieuw in te delen en zo te verbeteren. Deze methode vonden veel bedrijven te radicaal en verstorend, waardoor de meer incrementele aanpak business process improvement (BPI) ontstond. BPI focust op het verminderen van variatie in de proces outputs door te zoeken naar de belangrijkste oorzaken van de variatie in het proces zelf (zoals een kapotte machine) of tussen de inputs van de processen (zoals een lagere kwaliteit grondstoffen).

Vraag 3

  1. Define: de huidige procesactiviteiten, resources en inputs en outputs worden gedefinieerd, meestal als diagram. Ook de klant en de eisen van de klant voor de output wordt omschreven, samen met een omschrijving van het probleem dat opgelost moet worden.

  2. Measure: het BPI team identificeert relevante proces statistieken, zoals tijd en geld om een output te creëren, en verzamelt data om te begrijpen hoe deze statistieken veranderen over de tijd heen.

  3. Analyse: het BPI team onderzoekt de data uit de vorige stappen om problemen binnen het proces te identificeren en de belangrijkste oorzaken te vinden. Het beste zou zijn als deze data ook vergeleken kan worden met andere bedrijven of afdelingen (benchmarking).

  4. Improve: het BPI team identificeert mogelijke oplossingen voor het aanpakken van de belangrijkste oorzaken, sorteert de mogelijke alternatieven en kiest en implementeert de best passende oplossing.

  5. Control: het team implementeert maatstaven en meet de geïmplementeerde oplossing om na te gaan dat het proces stabiel blijft. Een IS kan hier bruikbaar voor zijn.

Plug IT In 2

Vraag 4

De belangrijkste zijn: hoe blijven bedrijven bij met de snelle prijs/performance vooruitgang in hardware? Hoe vaak moet een organisatie zijn computers en opslagsystemen upgraden? En hoe kunnen organisaties voordelen van prijs/performance verbeteringen in hardware meten?

Vraag 5

Supercomputers zijn de snelste computers beschikbaar op welk moment dan ook. Ze zijn duur maar ook heel snel en worden vooral in grote bedrijven gebruikt voor hele grote datasets. Mainframes zijn grote computersystemen die gebruikt worden door duizenden gebruikers op hetzelfde moment, zoals Amazon. Minicomputers (midrange computers) zijn relatief kleine, goedkope en compacte computers die dezelfde functies uitvoeren als mainframe computers, maar dan op kleinere schaal. Het is een type server, net als een mainframe. Microcomputers (of PC’s) zijn de kleinste en goedkoopste categorie van computers voor algemeen gebruik. Een bekende microcomputer is de desktop PC. Thin-client systems zijn desktop computersystemen die niet de volledige functionaliteit van een PC aanbieden, omdat ze minder complex zijn en geen geïnstalleerde software hebben zoals PC’s, of fat clients, wel hebben. Laptop computers zijn klein, makkelijk verplaatsbare lichte microcomputers die makkelijk in een brievenbus passen. Een netbook is een hele kleine, lichte, goedkope, energie-efficiënte verplaatsbare computers. Een tablet is een complete computer in een klein apparaat met touchscreen. Draagbare computers zijn minicomputers die mensen dragen onder, met of op hun kleding, zoals een Apple Watch.

Vraag 6

Computer hardware is alleen zo effectief als de instructies die gegeven zijn. Deze instructies bevinden zich in software. Systeem software managet de hardware resources van het computersysteem en functioneert tussen de hardware en de applicatie software. Het grootste type systeemsoftware is het besturingssysteem. Applicatie software laat gebruikers specifieke taken en informatie verwerkende activiteiten uitvoeren. Applicatie software kan gepatenteerd zijn of zelf gemaakt zijn.

Plug IT In 3

Vraag 7

Structured query language (SQL) is de populairste taal gebruikt voor het interacteren met een database. SQL laat mensen gecompliceerde zoekopdrachten voltooien door relatief simpele sleutelwoorden (zoals select, from of where) of zinnen te gebruiken. Een andere manier om informatie te vinden in een database is query by example (QBE) gebruiken. Hierbij wordt een formulier ingevuld om een steekproef of een beschrijving te krijgen van de gewenste data.

Vraag 8

Ontwerpers plannen en creëren databases door het proces van entiteit-relatiemodelleren, waarbij een entiteit-relatie (ER) diagram wordt gebruikt. ER diagrammen bestaan uit entiteiten, eigenschappen en relaties. Entiteiten worden afgebeeld in rechthoeken, relaties worden beschreven op de lijn tussen twee entiteiten. De attributen voor elke entiteit worden vermeld en de primary key wordt onderstreept.

Vraag 9

  1. One-to-one (1:1) relatie: een enkele entiteit van het ene type is gerelateerd aan een enkele entiteit van het andere type. Een voorbeeld is een student en zijn/haar parkeerplaats op de universiteit. Dit is optional single, want een student hoeft natuurlijk geen auto en daarvoor parkeerplaats te hebben. Echter, als de student wel een auto heeft en dus een parkeerplaats wil, mag hij/zij maar 1 auto registreren: mandatory single.

  2. One-to-many (1:M) relatie: een klas heeft maar 1 professor, maar professors kunnen meerdere klassen hebben. De professor relatielijn is mandatory single, terwijl de klas relatielijn optional many is.

  3. Many-to-many (M:M) relatie: omdat systemen vaak niet M:M relaties ondersteunen, wordt een junction of bridge tabel gebruikt, waarbij twee one-to-many relaties gebruikt worden. Een voorbeeld: studenten kunnen meerdere klassen volgen, en elke klas kan meerdere studenten bevatten. Er ontstaan dan relaties die optional single of optional many zijn.

Vraag 10

Normalisatie is een methode voor het analyseren en verminderen van een relationele database om de performance te optimaliseren. Voordat data normalisatie kan plaatsvinden moet er een lijst zijn van alle attributen die in de database opgenomen moeten worden en een lijst van alle definiërende associaties tussen de attributen, ook wel functionele afhankelijkheden: methodes om te laten zien dat de waarde van een specifiek attribuut wordt geassocieerd met de specifieke waarde van een ander attribuut.

Een join operation combineert records uit twee of meer tabellen in een database, om informatie te verkrijgen die zich op twee verschillende plaatsen bevindt.

Plug IT In 4

Vraag 11

Traditionele IT afdelingen spenderen grote hoeveelheden geld aan zowel de IT infrastructuur en de experts die nodig zijn om complexe IT systemen te bouwen en te onderhouden. Echter, de meeste bedrijven gebruiken hun bestaande infrastructuur niet voor de volle capaciteit. Daarnaast worstelen IT afdelingen met het vastleggen, opslaan, managen en analyseren van grote hoeveelheden data. Dit kan ervoor zorgen dat bedrijven niet snel genoeg kunnen reageren. Grote bedrijven kunnen hiervoor uitgebreide software installeren en top IT talent aannemen, maar dit kost geld.

Vraag 12

Cloud computing heeft verschillende belangrijke karakteristieken: het biedt on-demand selfservice, het omvat de karakteristieken van grid computing en utility computing, het maakt gebruik van de brede toegang tot het netwerk, het verenigt computing resources en het vindt vaak plaats op gevirtualiseerde servers.

Vraag 13

Public clouds zijn gedeelde, makkelijk toegankelijke, meervoudige klanten IT infrastructuren die niet exclusief verkrijgbaar zijn voor elke entiteit (individuen, groepen en/of organisaties). Applicaties, opslag en andere resources worden als een dienst aangeboden over het internet, tegen betaling of gratis. Private clouds zijn IT infrastructuren die alleen toegankelijk zijn voor één entiteit of voor een exclusieve groep van gerelateerde entiteiten die dezelfde doelen en eisen delen, zoals alle business units in een bedrijf. Bedrijven gebruiken private clouds om systeem en dataveiligheid te verzekeren. Hybrid clouds bestaan uit public en private clouds die unieke entiteiten blijven, maar ook nauw geïntegreerd zijn. Hierdoor kunnen bepaalde delen in publieke, en bepaalde delen in privé clouds blijven. Verticale clouds worden gebouwd voor verschillende bedrijven.

Vraag 14

Cloud computing services zijn gebaseerd op drie modellen: infrastructure-as-a-service (IaaS), platform-as-a-service (PaaS) en software-as-a-service (SaaS). Bij het infrastructure-as-a-service (IaaS) model bieden cloud computing providers servers, netwerken en opslagcapaciteit die op afstand toegankelijk zijn. In het platform-as-a-service (PaaS) model huren klanten servers, besturingssystemen, opslag, een database, software ontwikkelingstechnologieën zoals Java en netwerkcapaciteit over het internet. Bij het software-as-a-service (SaaS) model leveren cloud computing leveranciers software die specifiek voldoet aan de eisen van de klant.

Vraag 15

De drie grootste voordelen van cloud computing zijn:

  1. de positieve impact op werknemers;

  2. de besparing van geld, en;

  3. de verbeterde flexibiliteit en concurrentievermogen van de organisatie.

Vraag 16

Er zijn zes grote zorgen over cloud computing:

  1. nalatenschap van bestaande IT systemen,

  2. betrouwbaarheid,

  3. privacy,

  4. veiligheid,

  5. de regelgeving en juridische omgeving, en

  6. crimineel gebruik van cloud computing.

Vraag 17

Web services zijn applicaties geleverd over het internet (de cloud) die MIS professionals kunnen selecteren en combineren op bijna elk apparaat. Door een set van gedeelde standaarden/protocollen te delen, kunnen verschillende systemen met “elkaar praten” zonder dat mensen nodig zijn.

Plug IT In 5

Vraag 18

Expert systems (ES) zijn computersystemen die een poging doen om menselijke experts na te bootsen door expertise in een specifiek gebied toe te passen. De nadelen zijn:

  • Het overzetten van domein expertise van menselijke experts naar het ES kan moeilijk zijn omdat mensen niet altijd uit kunnen leggen hoe ze weten wat ze weten;

  • Zelfs als ze hun hele redeneringsproces kunnen uitleggen, kan het automatiseren van dat proces niet mogelijk zijn omdat het te complex of te vaag is, of te veel regels zou bevatten;

  • Als fouten worden gemaakt door een ES, kan een organisatie daar juridische gevolgen van ondervinden.

Vraag 19

Een neuraal netwerk is een systeem van programma’s en datastructuren dat de onderliggende functies van het biologische brein simuleren. Neurale netwerken zijn vooral bruikbaar voor het opsporen van subtiele, verborgen en nieuwe patronen in complexe data, en het interpreteren van incomplete data. Dit kan vooral bruikbaar zijn voor het opsporen van fraude. Machine learning systems gebruiken vaak neurale systemen, en zijn artifical intelligence systemen die leren van data. Een voorbeeld is het onderscheiden van spam en niet spam berichten.

Vraag 20

Fuzzy logic is een tak van de wiskunde die zich bezig houdt met onzekerheden die ontstaan door het simuleren van het proces van menselijk redeneren. Fuzzy logic kan gebruikt worden in financiële analyses, het meten van immateriële vaste activa zoals goodwill en het vinden van reacties op zoektermen in Google.

Vraag 21

Een algoritme is een probleemoplossende methode uitgedrukt als een eindige volgorde van stappen. Een genetisch algoritme bootst het “survival-of-the-fittest” proces na door steeds betere oplossingen voor een probleem te genereren. Genetische algoritmes werken het best in besluitvormingsomgevingen waarin duizenden of miljoenen oplossingen mogelijk zijn. Ze kunnen bijv. bruikbaar zijn in het vinden van optimale productieschema’s.

Vraag 22

Een intelligent agent is een softwareprogramma dat assisteert, of zelf handelt, bij het uitvoeren van herhalende computer gerelateerde taken. Het kan bijv. productaanbevelingen doen op basis van eerder gekochte producten, het opsporen van elektronische aanvallen en het checken van e-mails.

Plug IT In 6

Vraag 23

Projecten zijn korte-termijn inspanningen om specifieke bedrijf gerelateerde uitkomsten te creëren. Alle projecten worden beperkt door dezelfde drie factoren, de triple constraints of project management: tijd, kosten en scope. Tijd refereert naar de tijd waarin een project afgerond moet zijn om voordelig te zijn voor een organisatie. Kosten zijn de hoeveelheid resources, inclusief cash en arbeid, die een organisatie kan steken in een project. Scope refereert naar de processen die verzekeren dat het project al het werk omvat dat nodig is, en alleen het werk dat nodig is, om een project succesvol te voltooien.

Vraag 24

  1. Project initiatie: de eerste fase in het proces is het duidelijk definiëren van het probleem dat het project moet oplossen en de doelen die het daarmee wil bereiken. De resources die nodig zijn, de kosten en de voordelen van het project en de potentiële risico’s moeten geïdentificeerd worden.

  2. Project planning: elk doel van het project en elke activiteit geassocieerd met dat doel moet worden geïdentificeerd en in een bepaalde volgorde geplaatst worden. Dit is belangrijk om scope creep te voorkomen: ongecontroleerde veranderingen in de scope van een project.

  3. Projectuitvoering: het werk zoals gedefinieerd in het plan wordt uitgevoerd, om de eisen van het project te behalen. Gebruikers kunnen betrokken zijn bij dit deel.

  4. Projecttoezicht en controle: het doel van toezicht houden en controleren is bepalen of het project verloopt zoals gepland. Deze fase bestaat uit drie stappen: (1) het monitoren van de voortdurende projectactiviteiten (waar zijn we), (2) het vergelijken van project variabelen (kosten, inspanningen, tijd, resources etc.) en (3) het identificeren van corrigerende acties (hoe komen we weer op het goede pad?).

  5. Project voltooiing: het project is afgerond als het formeel geaccepteerd is door de organisatie. Alle activiteiten zijn afgerond en de contracten zijn nagekomen en vastgesteld. Alle documenten zijn opgeslagen en de lessen die geleerd zijn opgeschreven.

Vraag 25

  1. Integratie van activiteiten

  2. Scope

  3. Tijd

  4. Kosten,

  5. Kwaliteit

  6. Human resources

  7. Communicatie

  8. Risico’s

  9. Inkoop

Plug IT In 7

Vraag 26

In de digitale wereld waarin we leven staan we elke keer bloot aan een risico als we gebruik maken van het internet. De persoonlijke informatie die je via het internet verspreidt of gebruikt kan tegen je gebruikt worden. Doordat bedrijven steeds meer en betere beveiligingsmaatregelen nemen, worden individuen het volgende target van mensen die kwaad willen.

Vraag 27

Gedragsmatige acties en computer gebaseerde acties.

Join World Supporter
Join World Supporter
Log in or create your free account

Why create an account?

  • Your WorldSupporter account gives you access to all functionalities of the platform
  • Once you are logged in, you can:
    • Save pages to your favorites
    • Give feedback or share contributions
    • participate in discussions
    • share your own contributions through the 7 WorldSupporter tools
Follow the author: Vintage Supporter
Promotions
special isis de wereld in

Waag jij binnenkort de sprong naar het buitenland? Verzeker jezelf van een goede ervaring met de JoHo Special ISIS verzekering

verzekering studeren in het buitenland

Ga jij binnenkort studeren in het buitenland?
Regel je zorg- en reisverzekering via JoHo!

Access level of this page
  • Public
  • WorldSupporters only
  • JoHo members
  • Private
Statistics
[totalcount]
Content categories
Comments, Compliments & Kudos

Add new contribution

CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
Image CAPTCHA
Enter the characters shown in the image.