You are on page 1of 117

1 Informatiesystemen p.

11
1.1 Inleiding p. 14
- Het juist analyseren en interpreteren van data geeft bedrijven nieuwe kansen  steeds
kleiner wordende wereld  daarin speelt informatietechnologie een belangrijke rol

De productiviteitsparadox

- Hoewel bedrijven enorme sommen investeren in informatiesystemen, zie je dat niet


weerspiegeld in hun productiviteitscijfers (Erik Brynjolfsson)
o Solow bevestigt dit: “We see computers everywhere except in the productivity
statistics”
- Tijdens Industriële Revolutie werd duidelijk dat productiviteit toenam
o Bij opkomst informatiesystemen was dergelijke toename niet onmiddellijk
waarneembaar
- Verschillende manieren om paradox te weerleggen:
o Je kan stellen dat opbrengsten uit informatiesystemen gecompenseerd worden door
verliezen in andere sectoren. Investeringen in informatiesystemen kunnen het
marktaandeel van een bepaalde organisatie vergroten ten koste van een andere
organisatie (bv: Microsoft Office)
o Het meten van productiviteit en dienstverlening is veel complexer dan traditionele
metingen rond productiviteit
 + impact informatiesystemen kan sterk afhankelijk zijn van de maturiteit van
de gebruikte technologie
 Introductie informatiesystemen kan in beginperiode zelfs leiden tot een
afname van de productiviteit om op LT te evolueren naar een toename

- Paradox staat in contrast met de manier waarop informatiesystemen onze huidige


maatschappij hebben beïnvloed en mee hebben vormgegeven
- Vooroordelen:
o IT vaak beschouwd als iets wat is voorbehouden voor informatici: NIET JUIST
 informatiesystemen vormen basis van concurrentiestrategieën (informatici zijn
mede verantwoordelijk voor ontwikkelen bedrijfsstrategieën)
o IT dus wel van economisch belang: zorgt voor nieuwe kansen en kan enorm
verstorend zijn binnen bepaalde markten
 IT helpt bedrijven bij het vinden van oplossingen die anders niet mogelijk
waren

ICT is economisch belangrijk

- Gebruik en toepassing ICT is laatste decennia enorm gestegen


- Veel innovatieve initiatieven die door groot publiek omarmd werden  impact op economie
is gigantisch
o Bv: verschuiving detailhandel naar webwinkels of betrekken klanten via social media

ICT zorgt voor nieuwe opportuniteiten

- Wie begrijpt hoe eindgebruikers met ICT omgaan, kan hier gebruik van maken om nieuwe
platformen te creëren die onmisbaar worden
- Die opportuniteiten herkennen en ermee aan de slag gaan kan leiden tot enorme successen

1
Informatica – Lynn Podevyn
ICT zorgt voor oplossingen van bedrijfsproblemen

- Dikwijls kunnen bedrijfsproblemen worden opgelost door gebruik te maken van ICT
o Kan voor zowel grote als kleine bedrijven
- Duidelijke communicatie tussen managers en IT-technici is essentieel
- Eindgebruikers zijn niet altijd bewust van hun rol in informatiesystemen
o Zij bepalen mee hoe technologie aanvaard wordt en hoe informatiesystemen vorm
krijgen

ICT heeft een maatschappelijke impact

- Manier waarop mensen omgaan met informatie en daarop inspelen is belangrijke


maatschappelijke evolutie  bedrijven moeten zich daarvan bewust zijn en voor- en
nadelen kunnen inschatten
- Bijvoorbeeld Waze: door het massale gebruik van de app ontstaan totaal nieuwe
verkeersproblemen die niet voorzien zijn op dergelijke hoeveelheden sluipverkeer
-  Overheden dienen rol te spelen als regulerende factor om maatschappelijke impact van
informatiesystemen in goede banen te leiden
o Nood aan wetgevend kader
o + G moet kloof tussen ‘haves’ en ‘have-nots’ overbruggen  ze moet nadenken over
initiatieven om iedereen te betrekken bij maatschappelijke ontwikkelingen

1.2 Informatiesystemen p. 19
- Data = opeenvolging van vastgestelde instanties die zich hebben voorgedaan
o Kan op verschillende manieren vergaard worden (sensoren tot manuele invoering)
o Kan op grote schaal vergaard worden door systemen zelf (bv: big data)
o Vormt de basis om informatie te creëren

- Informatie = vloeit voort uit data die gestructureerd verwerkt wordt of in een bepaalde
context geplaatst wordt. Informatie kan gezien worden als een eindproduct terwijl data de
ruwe grondstof is
o Veelal nodig om een bedrijf te kunnen besturen
o Afleidbaar uit individueel vastgestelde indicatoren
o Vertaalbaar door data te verwerken

- Bedoeling van informatiesysteem is zowel het vergaren en opslaan van data als het
verwerken van deze data tot inzetbare informatie

- 3 belangrijke indicatoren om de waarde van informatie af te meten


o Tijd
 Wat vandaag relevant is, kan morgen verouderd zijn
 Wat vandaag informatie is, kan morgen data zijn voor nieuwe informatie
o Vorm
 Eenvoudige visualisatie zegt soms meer dan ingewikkelde rapporten
 Soms kan men pas beslissingen nemen na gedetailleerde rapporten
o Inhoud
 Hoe volledig?
 Hoe betrouwbaar?
 Hoe correct?

2
Informatica – Lynn Podevyn
- Belangrijk:
o Dat informatiesystemen rekening houden met de waarde van de info die ze willen
creëren
o Dat management inziet wat de meerwaarde van bepaalde informatie betekent voor
de onderneming
o Dat eindgebruikers beseffen wat hun taak is binnen informatiesystemen zodat de
info die wordt gegenereerd zo inzetbaar mogelijk is

1.3 Soorten informatiesystemen p. 21


- Operationeel ondersteunende systemen
o Operationele kant van organisatie voorzien van info en te ondersteunen in dagelijkse
werking
o Systemen voor boekhouding, communicatie, productie…
- Management ondersteunende systemen
o Management info geven die helpt bij nemen beslissingen
o DSS (Decision Support System), dashboards, rapporteringssystemen…
- Overkoepelende systemen
o Bedrijfsbreed inzetbaar: leveren info aan zowel operationele als managementkant
o Systemen voor kennismanagement, expertsystemen, strategische
informatiesystemen…

1.4 Onderdelen van een informatiesysteem p. 22


- Input
o Ruwe data worden via input in systeem
gebracht
o Hulpbronnen: muis, toetsenbord, sensor…
- Verwerking
o Omzetten van data naar informatie door
software (= belangrijkste hulpbron)
o Nauwkeurigheid afhankelijk van beschreven processen die nodig zijn
- Output
o Informatie dient uit het systeem gehaald te worden
o Hulpbronnen: beeldscherm, printer, VR…
- Opslag
o Mogelijkheid om informatie en ruwe data op te slaan  laat toe om op andere keer
deze info weer op te vragen  info kan dan gebruikt worden als data om tot nieuwe
info te komen
o Hulpbronnen: harde schijven, USB, cloud-storage…
- Terugkoppeling
o Soms informatiesysteem in situatie waar het zelf niet mee om kan en bijkomende
info van de buitenwereld nodig heeft: soms verwacht het systeem dat er eerst een
bepaalde handeling wordt uitgevoerd
o Bv; papier in de printer is op -> systeem kan daar niet mee om -> papier inleggen

3
Informatica – Lynn Podevyn
1.5 Hulpbronnen van informatiesystemen p. 24
- Hulpbronnen maken het mogelijk om informatiesystemen inzetbaar te maken
- Bv: hardware, software, netwerken, mensen… = IT-infrastructuur
- Hardware: bepaalt welke data wordt ingezameld of waar data en/of informatie beschikbaar
is
- Software: bepaalt hoe data verwerkt wordt en hoe informatie ontstaat in een organisatie
- Mensen: kunnen informatiesystemen gebruiken of zelf data aanleveren aan
informatiesystemen  informatiesystemen mee vorm geven

1.6 Externe factoren die mee vorm geven aan informatiesystemen p. 25

Stakeholders geven mee vorm aan het informatiesysteem

- Klanten
o Verwachten bepaalde vormen van dienstverlening of willen bepaalde informatie niet
ter beschikking stellen
- Leveranciers:
o Wanneer bedrijf systeem wil opzetten dat automatisch bestelling plaatst bij
leverancier, zal dat op voorhand moeten afgesproken worden met de leverancier
(zelfde als leverancier een factuur wil terugsturen)
- Aandeelhouders
o Verwachten dat bedrijven technologisch mee evalueren en tegemoet komen aan de
wensen of noden van de klanten
o Onrechtstreeks mee bepaald in welke systemen geïnvesteerd moet worden
- Concurrenten
o Als concurrentie een systeem heeft dat beter tegemoet komt aan de wensen van de
klant, zal het eigen systeem moeten worden aangepast
o Soms slagen concurrenten erin om standaarden vast te leggen waar het ander
systeem van een ander bedrijf aan moet voldoen  zo kan concurrent verdienen aan
systeem van andere
- Financiële instellingen
o Bv standaarden opleggen voor officiële rapporteringen of voor afhandelen
elektronische bankverrichtingen
- Personeel
o Levert data voor dergelijke systemen
o Eindgebruikers proberen die data zo correct mogelijk in te voeren en de vorm van
het systeem moet die ondersteunen
o Interpreteren van verwerkte info kan afhankelijk zijn van de vorm van het systeem of
de manier waarop het personeel omgaat met deze info
- Vakbonden
o Kunnen proberen bekomen dat bepaalde info rond personeel niet geregistreerd
wordt (bv: aankomst- en vertrekuren) of dat bepaalde info eenvoudiger kan worden
geregistreerd
- De overheid
o A.d.h.v. wetgevingen bepaalde zaken in goede banen leiden

4
Informatica – Lynn Podevyn
o Spelen rol bij opleggen standaarden of bij het verplichten tot registreren of
rapporteren van info

1.7 Wie heeft nood aan informatie van organisaties? P. 28

- Klanten
o CRM (= Customer Relation Management)  voorzien in alle mogelijke info die de
klant zou nodig hebben + relatie met klant bevorderen
- Personeel
o Bedoeld om de organisatie intern zo goed mogelijk te laten functioneren
o Bv: gemeenschappelijke agenda’s, communicatiemethoden…
- Leveranciers
o SCM (= Supply Chain Management) om bv automatisch bestellingen te plaatsen
- Partners
o Bv banken of bepaalde koeriersdiensten
o Informatie wordt uitgewisseld om samenwerking te optimaliseren
o PRM (= Partner Relationship Management) omvat vooral ondersteuning van helder
gedefinieerde transacties

1.8 Inzetbaarheid van informatie p. 30


- Men kan bepaalde systemen zo opzetten dat ze autonoom kunnen werken binnen een
organisatie
- Manier waarop systeem omgaat met data of de manier waarop het bedrijfsprocessen
ondersteunt, is sterk afhankelijk van de info die nodig is om een bepaalde taak in een
organisatie uit te voeren

1.8.1 Transactieverwerkende systemen


- Vooral opgezet om allerhande bedrijfstransacties (bv: aankoop en verkoop) te ondersteunen
- Vormen kern van informatiesystemen
- Doel: primaire processen organisatie ondersteunen

1.8.2 Procesbesturingssystemen
- Dergelijke systemen zitten vaak achter procesautomatisatie
- Bv chauffage die automatisch aangaat bij bepaalde temperatuur

1.8.3 Samenwerkingssystemen
- Doel: samenwerking bevorderen
- Belangrijk voor interne samenwerking, maar ook bij uitwisselen informatie met klanten,
leveranciers of andere bevoorrechte partners

1.8.4 Managementsystemen
- Ondersteunen management door bv rapporteringssystemen
- Bepaalde software stelt de manager in staat om een reeks scenario’s af te toetsen via
stimulering (DSS)
- Via nieuwere algoritmen worden verbanden gezocht in data die alleen via
computermodellen gevonden kunnen worden (= datamining)

5
Informatica – Lynn Podevyn
1.9 Verschil in informatiebehoefte p. 33

- Niet elke personeelscategorie heeft dezelfde behoefte aan


informatie om haar taak uit te voeren
- Nood afhankelijk van positie

- Arbeiders/administratie
o Krijgen alleen info die nodig is om taak te volbrengen
o Verantwoordelijk om data in systeem te plaatsen (bv ober die bestelling digitaal
opneemt)
- Operationeel management (= projectmanagers)
o Krijgen heel specifieke info die helpt bij beheer specifiek proces
o Info dikwijls historisch opgebouwd, heel gedetailleerd en moet op vaste tijdstippen
beschikbaar zijn
o Info meestal volledig opgebouwd uit intern verkregen data
- Middenmanagement
o Systemen heel afhankelijk van beslissingen die moeten worden genomen
o Combinatie managementsystemen voor operationele management en systemen
voor topmanagement
- Topmanagement
o Infosystemen voorzien die organisatiebreed kunnen worden ingezet
o Info uit hele organisatie ter beschikking
o Ook systemen voorzien waar men vragen kan stellen of modellen kan bekijken
o Vooral geïnteresseerd in toekomstbeeld
o Info vaak opgebouwd uit intern en extern verkregen data

1.10 Enkele belangrijke wetten in het kader van informatiesystemen p. 35


1.10.1 De wet van Moore p. 35
- Gordon Moore voorspelde dat snelheid van chips in onze computers zich om de 2 jaar zou
blijven verdubbelen, en dat tegen dezelfde prijs. Later werd dat bijgesteld naar 18 maanden
- 3 interpretaties Wet van Moore
o Processorkracht verdubbelt elke 18 maanden
o De kracht van computer verdubbelt elke 18 maanden
o De prijs van computers (= rekenkracht) halveert elke 18 maanden

- Rekenkracht neemt exponentieel toe, terwijl kost rekenkracht exponentieel afneemt


- Krachtige computers steeds meer beschikbaar en betaalbaar voor ondernemingen
 IT projecten steeds toegankelijker
 concurrenten kunnen eenzelfde technologie ontplooien voor lager bedrag
 consumenten vinden vanzelfsprekend dat er elk jaar nieuwe smartphones uitkomen

6
Informatica – Lynn Podevyn
- Impact Wet van Moore op samenleving
o Technologisch
 Steeds kleinere chips om rekenkracht in alles te verwerken
o Economisch
 Complexe taken steeds sneller en correcter uitgevoerd  rechtstreekse
impact op economie (bv ‘shared economy’ van AirBnb en Uber) 
verbreken bestaande monopolies  overheid soms regelgeving bijsturen
(belastingen)
o Maatschappelijk
 Computers goedkoper en krachtiger  steeds belangrijkere rol in
maatschappij
 Bv impact smartphones op onze manier van informatie vergaren
1.10.2 De wet van Mass Digital Storage p. 37
- De hoeveelheid opgeslagen digitale informatie verdubbelt bijna elk jaar
- De kost voor het opslaan van informatie neemt exponentieel af

- Het gestructureerd bijhouden van data en het analyseren van data heeft geleid tot volledig
nieuwe toepassingen als big data, datamining, business intelligence (= BI)
o Die toepassingen zijn nog volop in ontwikkeling, maar bieden belangrijke inzetbare
toepassingen voor bedrijven
o Kunnen data verzamelen ter bevordering van bestaande bedrijfsprocessen
o Bedrijven moeten zich bewust zijn van mogelijkheden van info die soms verborgen
zit in data
o Juist analyseren van data kan leiden tot grote strategische voordelen
o Bedrijven moeten waarde van data inzien en bereid zijn om kosten te maken voor
het vergaren ervan

1.10.3 De wet van Metcalfe p. 39


- Waarde en functie van netwerk neemt exponentieel toe naarmate er meer deelnemers zijn
o = waarde netwerk neemt toe naarmate er meer
apparaten met het netwerk verbonden zijn
- Oorspronkelijk geformuleerd in jaren 80, maar bleek belangrijke
drijfveer te zijn voor gebruik internet en andere netwerken
- Hoe meer toepassingen bereikbaar zijn via het internet, hoe
noodzakelijker het zal zijn voor veel mensen om verbinding te
maken met het internet

1.11 Impact van nieuwe technologie op eindgebruikers p. 41


- Informatiesystemen zijn sterk afhankelijk van de technologie die al dan niet gebruikt wordt
door eindgebruikers
- Door in te zetten op nieuwe technologieën, kunnen opportuniteiten ontstaan
- Organisaties dienen zeker na te gaan welke technologieën aanvaard worden door
eindgebruikers

7
Informatica – Lynn Podevyn
1.11.1 Technology Adoption Life Cycle (TALC) p. 41
- Eerst voorgesteld door Moore, later verder uitgewerkt
- Aangezien bepaalde technologie de basis kan vormen voor bedrijfsstrategie, is het belangrijk
dat bedrijven kunnen inschatten in welk stadium een bepaalde technologie zich bevindt en
of een bepaalde technologie zal overleven
- Kan pas bepalen of dergelijke investering loont als de eindgebruiker of industrie gebruik
maakt van die technologie

- TALC gaat ervan uit dat de adoptiecurve


de vorm van een bel aanneemt

- Innovators
o Groep mensen die op zoek zijn
naar laatste nieuwe technologische snufjes
o Techies of geeks
o Belangrijke groep!  als je deze niet kan overtuigen, zal TALC zelf niet starten
o This is cool technology
- Early adopters
o Zal afhankelijk van intuïtie of zicht op toekomst de nieuwe toepassingen omarmen
o Aanvaarden dat technologie in kinderschoenen staat en aanvaarden dat niet alle
mogelijkheden benut worden
o I see the impact
- Early majority
o Willen eerst harde bewijzen van de impact van de nieuwe technologie
o Kiezen om technologie pas aan te schaffen als er duidelijke voordelen zijn en kiezen
om van marktleider te kopen
o Show me!
- Late majority
o Kiest voor conservatieve benadering
o Voornaamste drijfveer is dat ze niet achter willen blijven
o Meestal op zoek naar goedkoopste manier om dergelijke technologie te gebruiken
o Everybody else is doing it, so I guess we have to
- Sceptici
o ‘achterblijvers’
o Zijn gekant tegen nieuwe technologie en zullen gebruik ervan zolang mogelijk
uitstellen
o Vallen veelal terug op oude bestaande technologie en gebruiken pas de nieuwe als
de oude niet meer beschikbaar is
o The old way is the best way

8
Informatica – Lynn Podevyn
- Lijkt alsof er mooie overgang is van stadium tot stadium
- Realistisch element: de kloof
o Duidt op de discontinuïteit in de overgang van fase
2 naar fase 3
o Technologie kan over de kloof gaan (en de cyclus
beëindigen) of in de kloof terechtkomen en
resulteren in een technologie waar men nooit meer iets van hoort
o Ontstaat door tegengestelde drijfveren voor gebruik technologie early adopters en
early majority (pragmatici)  elkaars tegenpolen

- Zolang kloof niet overbrugd is, zullen pragmatici de nieuwe technologie niet aanvaarden
- Enige manier om kloof te overbruggen is zorgen dat de technologie een totaaloplossing
biedt

1.11.2 Unified Theory of Acceptance and Use of Technology (UTAUT) p. 44


- Conceptueel en empirisch opgebouwd kader om te weten hoe groot de bereidheid tot
gebruik van technologieën bij eindgebruikers is
- Belangrijk dat bedrijven begrijpen welke factoren een rol spelen bij de ontwikkeling of
toepassing van nieuwe technologieën
- Raamwerk opgesteld in 2003 en gebaseerd op 8 theorieën/modellen

- 1. Verwachting van de prestaties (Performance Expectancy) -> direct


o Mate waarin individu gelooft dat gebruik van systeem hun zal helpen om voordeel te
behalen

- 2. Verwachting van de inspanning (Effort Expectancy) -> direct


o Hoe gemakkelijk/moeilijk de gebruiker met het systeem kan werken
o Gebruiksgemak/complexiteit systeem

- 3. Sociale invloed (Social Influence) -> direct


o Mate waarin individu ervaart dat andere individuen die voor hun belangrijk zijn het
nodig vinden dat het individu de technologie gebruikt

- 4. Omstandigheden die het gebruik vergemakkelijken (Facilitating Conditions) -> direct


o Mate waarin individu zich gesteund voelt door de organisatie, maatschappij en/of
technische infrastructuur om het gebruik van het systeem te ondersteunen

+ 4 constructen die een invloed hebben op 4 bovenstaande, waardoor ze al dan niet


belangrijker worden

9
Informatica – Lynn Podevyn
- 5. Geslacht (Gender)
o Impact op de relatie tussen de verwachting van de prestaties, de verwachting van de
inspanning en de sociale invloed enerzijds en de gedragsintentie anderzijds
o Man  prestatieverwachting groter effect op gedragsintentie dan bij vrouwen
o Vrouw  effect van verwachting van de inspanning en sociale invloed op de
gedragsintentie sterker

- 6. Leeftijd (Age)
o Beïnvloedt relatie tussen de verwachting van de prestaties, de verwachting van de
inspanning en de sociale invloed enerzijds en de gedragsintentie anderzijds
o Ook impact op relatie tussen faciliterende condities en gebruiksgedrag
o Jonger  modererende effect van verwachting van prestaties op gedragsintentie
sterker
o Ouder  interactie tussen verwachting van inspanning en sociale invloed +
gedragsintentie sterker
o Ouder  invloed van vergemakkelijkende omstandigheden op gebruiksgedrag groter

- 7. Ervaring (Experience)
o Ervaring met het systeem modereert de relatie tussen de verwachting van de
inspanning en de gebruiksintentie + tussen sociale invloed en gebruiksintentie
o Beperkte ervaring  impact ervaring op relatie verwachting inspanning en sociale
invloed + gedragsintentie groter
o Ervaring  impact relatie faciliterende omstandigheden en gebruiksgedrag groter

- 8. Bereidwilligheid (Voluntariness of Use)


o Bereidwilligheid waarmee individu aan de slag gaat met infosysteem werkt
modererend tussen sociale invloed en gedragsintentie
o Enkel invloed op relatie sociale invloed en gedragsintentie
 Indien verplicht gebruik van systeem, zal sociale invloed grotere impact
hebben op gedragsintentie

- Door verschillende modellen en theorieën te combineren kan met UTAUT tot 70% van de
variantie in gebruiksintentie bij gebruikers verklaard worden

10
Informatica – Lynn Podevyn
1.11.3 Uitbreiding van UTAUT p. 47
- In 2012 UTAUT uitgebreid met 3 constructen die directe invloed hebben
- 1. Hedonische motivatie (Hedonic Motivation)
o Gelinkt aan intrinsieke motivatie
o Mate van plezier die een individu ervaart door het gebruik van bepaalde technologie
o Relatie hedonische motivatie en gedragsintentie gemodereerd door 3 modererende
constructen (ervaring, leeftijd, geslacht)
 Minder impact naarmate meer ervaring
 Meer impact op gedragsintentie bij mannen en jongeren

- 2. Prijswaarde (Price Value)


o Belangrijk verschil organisationele- en consumentencontext:
 Consument draagt kosten van het te gebruiken product/systeem
 In organisationele context worden kosten gedragen door organisatie
o Prijs in combo met kwaliteit van essentieel belang voor consument om al dan niet te
gebruiken
o Prijswaarde is afweging van het voordeel van her product t.o.v. de monetaire kost
 Positief als voordelen > kost  positieve impact gedragsintentie
o Impact prijswaarde en gedragsintentie beïnvloed door leeftijd en geslacht
 Vrouwen  meer belang aan kostprijs  prijswaarde meer impact op
gedragsintentie
 Ouder  impact prijswaarde op gedragsintentie groter

- 3. Gewoonte (Habit)
o Mate waarin individuen een bepaald gedrag aangeleerd krijgen en als gevolg hiervan
dat gedrag automatisch gaan toepassen
o Rechtstreekse impact op gedragsintentie en gebruiksgedrag
o Meer ervaring + man relatie gewoonte en gedragsintentie + gebruiksgedrag
versterken
o Ouder  leeftijd beïnvloed deze relaties meer

11
Informatica – Lynn Podevyn
2 Strategische inzetbaarheid van ICT p. 51
2.1 Porter p. 55
2.1.1 Het vijfkrachtenmodel van Porter p. 55

- Raamwerk dat toelaat om de competitiviteit binnen een marktsegment te meten a.d.h.v. 5


krachten
- Bedrijf kan bepaalde krachten proberen controleren
- Cruciaal dat men inziet in welke mate het krachtenmodel kan helpen bij het bepalen van een
juiste strategie

- 5 krachten:
o Gevaar van nieuwkomers
o Gevaar van vervangende producten
o Onderhandelingskracht van klanten
o Onderhandelingskracht van leveranciers
o Rivaliteit van concurrenten binnen het
marktsegment
o (Zesde kracht: kracht van overheden en andere
belangenverenigingen)

2.1.1.1 Gevaar van nieuwkomers


- Als je idee succesvol is, zullen er zeker nieuwe spelers opduiken. Kan dit gemakkelijk
nagemaakt (of zelfs verbeterd) worden?
- Bv. Concept van Whatsapp makkelijk te kopiëren
o Oplossing: zo snel mogelijk een grote gebruikersgroep op te bouwen
- Voor nieuwe concurrent moet barrière om binnen te komen in een markt zo groot mogelijk
zijn
- Kan ook proberen een patent te nemen

2.1.1.2 Gevaar van vervangende producten


- Inschatten wat potentieel vervangende producten zijn, is heel moeilijk
o Vaak overvalt een vervangend product de markt
o Alle potentieel vervangende producten in het oog houden is onmogelijk
- Bv: Skype vervangt onrechtstreeks auto’s

2.1.1.3 Onderhandelingskracht van klanten


- Klanten bepalen of ze al dan niet opteren voor het product van een bepaald bedrijf, of de
concurrent
- Producten die makkelijk na te maken zijn, of bij verschillende aanbieders verkrijgbaar zijn
 onderhandelingskracht klanten = groot
- Product met weinig alternatieven  onderhandelingskracht klanten = klein
- Bedrijven moeten zorgen dat hun producten uitspringen (bv: extra diensten)

12
Informatica – Lynn Podevyn
2.1.1.4 Onderhandelingskracht van leveranciers
- Weinig leveranciers  grote onderhandelingskracht leveranciers
- Veel leveranciers  kleine onderhandelingskracht leveranciers
- Informatiesystemen kunnen rol spelen bij beheren kracht
o Door te I in gezamenlijke informatiesystemen, kan een bedrijf de leveranciers aan
zich proberen binden
 Zo LT contracten afsluiten om onderhandelingskracht te laten dalen

2.1.1.5 Rivaliteit van concurrenten binnen het marktsegment


- Rechtstreekse concurrenten
o Hoeveel directe concurrenten?
o Hoe snel groeit de markt?
o Zijn er stukken van de concurrentie die niet te kopiëren zijn?
o Beschikt de concurrentie over diensten die noodzakelijk zijn om te overleven?
o …
- Informatiesystemen kunnen belangrijke rol spelen:
o A.d.h.v. infosystemen diensten toevoegen aan het product die de concurrenten niet
hebben  competitief voordeel

2.1.1.6 Overheid en andere belangenverenigingen


- Geopperd om vijfkrachtenmodel van Porter uit te breiden met zesde kracht
- G’s en andere belangenverenigingen kunnen een sterke sturende kracht hebben op
bepaalde marktsegmenten
o Belangen consumenten verdedigen via wetgeving
o Consumenten verenigen en mondiger maken
- Kracht mag niet onderschat worden, want kan bepaalde strategieën van bedrijven helemaal
tenietdoen
- Bv: verplicht melden van cookies

2.1.2 Generische concurrentiestrategieën van Porter p. 61

- ‘Concurreren is oorlog’ – Porter


o Generische strategieën van Porter gezien als manier om oorlog te winnen
- Generische strategieën vormen samen een managementmodel dat kan gebruikt worden om
de koers van een bedrijf (= algemene concurrentiestrategie) te bepalen
- 4 strategieën en bedrijven moeten kiezen
o Als bedrijf niet 1 van de 4 kiest, zal het
blijven hangen en voorbijgestoken worden
door bedrijven die wel een duidelijke keuze
durven maken
o Door specialisatie zullen ze ofwel:
 Hogere prijs voor product kunnen
vragen
 Beter of innovatiever product krijgen
en andere bedrijf wegconcurreren

13
Informatica – Lynn Podevyn
- Kostenleiderschap
o Aanbieden producten/diensten waar veel vraag naar is, tegen een zo laag mogelijke
prijs
- Differentiatie
o Aanbieden producten/diensten waar veel vraag naar is, met unieke eigenschappen
- Kostenfocus
o Aanbieden producten/diensten in nichemarkt, tegen een zo laag mogelijke prijs
- Differentiatiefocus
o Aanbieden producten/diensten in nichemarkt, met unieke eigenschappen

- Volgens Porter kiezen uit


o Grote markt of nichemarkt
o Lagere prijs of gespecialiseerd product

2.1.3 De waardeketen van Porter p. 63

- Waardeketen = keten van activiteiten


- Producten passeren achtereenvolgende activiteiten van de keten en verwerven bij iedere
activiteit een meerwaarde
- Informatiesystemen kunnen hier grote rol spelen en bijdragen tot competitieve voordelen
- Uiteindelijke waarde is bepalend voor het bedrag dat kopers bereid zijn te betalen

De waarde die gecreëerd wordt


+ (Eventueel de waarde die achterblijft in een bedrijf)
- De kost om deze waarde te creëren
---------------------------------------------------
= De winst (marge)

- Hoe meer waarde men kan creëren, hoe meer kans op winst
o Indien bedrijf meer waarde kan creëren voor klanten dan concurrentie
 competitief voordeel
- Porter introduceert waardeketen waarin hij een bedrijf opdeelt in strategisch relevante
activiteiten om inzicht te krijgen in:
o Kostengedrag
o Bestaande en potentiële bronnen van differentiatie
- Waardeketen kan helpen begrijpen welke onderdelen van de bedrijfsvoering bijdragen tot
het creëren van een meerwaarde (of welke herbekeken moeten worden)
- NIET kijken naar departementen of kosten, WEL naar manier waarop input wordt omgezet
naar output
o Bedrijf indelen in primaire processen en ondersteunende processen

14
Informatica – Lynn Podevyn
- Primaire processen (directe impact op creatie, verkoop, onderhoud en ondersteunen van
een product)

o Inkomende logistiek
 Processen die nodig zijn om binnenkomende materialen te ontvangen, op te
slaan en te verdelen
 Relatie met leverancier = bepalend voor mate meerwaarde
 Ondersteunen proces met informatiesystemen via Supply Chain
Management-software (CSM)
o Bedrijfsvoering
 Input omzetten in producten
 Waarde gecreërd door productiesysteem
 Ondersteunen proces via ERP-pakket of geautomatiseerde
productieplanning
o Uitgaande logistiek
 Product tot bij klant geraken
 Proces ondersteund door orderverwerkingssysteem of online verkooppunt
o Marketing en verkoop
 Klanten overtuigen om product te kopen
 Proces ondersteund door gericht marketingsysteem en datamining
o Klantenservices
 Extra diensten aan product toevoegen voor meerwaarde
 Proces ondersteund door klantenrelatiebeheersysteem (CRM)

- Ondersteunende processen (ter ondersteuning van de primaire processen)

o Administratie
 Alle vormen van administratieve ondersteuning
 Proces ondersteund door digitale communicatiemiddelen via netwerken
o Personeelsmanagement/Human Resource Management (HRM)
 Aanwerving, training en behoud van WN’s
 Proces ondersteund door e-HRM-pakket
o Technologische ontwikkeling
 Bepaalt hoe informatie gemanaged wordt in een bedrijf
 Proces ondersteund door kennismanagementsysteem
 Maar ook rekening houden met nieuwe technologische
ontwikkelingen of zelf instaan voor technologische ontwikkelingen
o Hulpbronnen (infrastructuur)
 Infrastructuur die nodig is om alle andere processen te ondersteunen
 Kan gaan van netwerken tot robots die onderdeel vormen van productie

15
Informatica – Lynn Podevyn
- Hoe kunnen bedrijven dit model gebruiken?
o Waardeketen is goede manier om te rapporteren over de bedrijfsstrategie
o Laat ook toe om verschillende processen te zien als bouwstenen om meerwaarde te
creëren
o Laat toe om te identificeren welke processen een meerwaarde creëren en welke
moeten worden aangepast

o Het juist omgaan met informatie is een belangrijke factor tot succes
o Informatie is pas echt inzetbaar als deze niet begrensd is binnen de toepassing van
het proces
o Het juist inschatten van de waarde van data of info is heel bepalend voor de
toekomstige toepassingen die kunnen bijdragen tot de creatie van meerwaarde

o Gebruik van standaarden is belangrijk


 Info zal pas over de processen gebruikt worden indien deze voldoet aan
bepaalde standaarden
o Een ondersteunend proces als infrastructuur kan bepalend zijn voor dergelijke
standaarden
o Bij introductie nieuwe informatiesystemen steeds nadenken over totale integratie

2.2 De innovatiestrategie p. 68
- Innovatie kan gebruikt worden om 1 of meerdere van de 5 krachten van Porter te beheren
- Wanneer innovatie juist wordt uitgevoerd, kan die de concurrenten bv dwingen om
gelijkaardige investeringen te doen
- Ook nadelen:
o Niet altijd gemakkelijk om innovatieve opportuniteiten te identificeren
o Geen garantie op succes (aangezien het gaat over iets nieuws, is het onmogelijk om
met zekerheid te voorspellen hoe de markt gaat reageren)
 Indien markt positief reageert: enorme
competitieve voordelen
- De overgang van innovatie naar concurrentie

16
Informatica – Lynn Podevyn
o Indien innovatie aanslaat  bewust zijn van cyclische beweging

- Innovatie
o Nieuw, innovatief idee zorgt dat bedrijf een meerwaarde kan creëren
- Concurrentievoordeel
o Door creatie meerwaarde ontstaat concurrentieel voordeel
- Organisatieleren
o Leren om het potentieel van het innovatieve product beter in te schatten en in te
zetten
- Competitieve noodzaak
o Op bepaald moment wordt innovatie als vanzelfsprekend beschouwd en wordt ze
vereist om concurrentieel te zijn

- Innovatie groeit door naar competitieve noodzaak  concurrenten zullen zich positioneren
rond de meerwaarde die werd gecreëerd
o Kan door bv. iets gelijkaardigs te doen of op zoek te gaan naar vervangend product

- Men moet onthouden dat technologie ter ondersteuning van innovatie onderhevig is aan de
wet van Moore  concurrenten kunnen in een later stadium gelijkaardige toepassingen
ontwikkelen tegen goedkopere prijzen
o Innovatie lijkt een strategie met minder kans op succes en veel grotere risico’s

2.3 Recource-based view of a firm (RBVF) p. 68


- Porter verklaart niet alles en is daarom niet de enige manier om strategisch na te denken
over bedrijfsvoering

- In deze benadering wordt ervan uitgegaan dat


een bedrijf moet kijken naar de interne
bronnen van competitief voordeel i.p.v. naar
de competitieve omgeving

Bedrijfsmiddelen worden opgesplitst in 2


categorieën:
- 1. Tastbare bedrijfsmiddelen (‘tangible
resources’)
o Nodig voor management om controle
te hebben over productiefactoren
o Concreet en kunnen geteld worden
o Bv: infrastructuur, geld, personeel…
o Ontwikkeling is nauwkeurig te volgen  kan perfect gelinkt worden aan
bedrijfsstrategieën
o Bouwstenen om een strategie-onderwerp te maken

- 2. Niet-tastbare bedrijfsmiddelen (‘intangible resources’)


o Bv: bedrijfsreputatie, merknaam, bedrijfscultuur, technologische kennis…

17
Informatica – Lynn Podevyn
o Ontwikkeling is veel minder eenduidig, maar daarom niet minder belangrijk bij het
uitbouwen van een strategie

RBVF kijkt ook naar ander criterium: zijn bedrijfsmiddelen heterogeen en/of immobiel

- Heterogeen
o Vaardigheden en bedrijfsmiddelen die door bedrijven gebruikt worden zijn
verschillend van bedrijf tot bedrijf
o Indien bedrijven over dezelfde vaardigheden en middelen zouden beschikken, dan
zouden verschillende bedrijven er niet voor kunnen kiezen om er andere strategieën
op na te houden
o RBVF gaat ervan uit dat bedrijven competitief voordeel kunnen halen door op een
andere manier hun beschikbare bedrijfsmiddelen te bundelen
o Bv: Apple vs Samsung

- Immobiel
o Veronderstelling van RBVF: niet alle bedrijfsmiddelen zijn mobiel
o Kunt niet zomaar alle bedrijfsmiddelen van het ene bedrijf naar het andere
overplaatsen (bv: de merknaam Apple is niet zomaar verplaatsbaar)

- Heterogene en immobiele bedrijfsmiddelen vormen belangrijk onderdeel voor het behalen


van competitief voordeel (MAAR garandeert geen LT-winst)

2.3.1 Het VRIO-model


- Doel: inschatten in welke mate bedrijfsmiddelen voldoen aan bepaalde criteria die bepalend
zijn voor LT-visie bedrijf
- Enkel achterhalen welke bedrijfsmiddelen bepalend zijn voor competitief voordeel is niet
voldoende
- Als je in kaart kan brengen hoe lang dit voordeel kan behouden worden, dan heb je betere
mogelijkheid om een LT-strategie uit te bouwen
- A.d.h.v. VRIO-model kan geanalyseerd worden of:
o bedrijfsmiddelen een (meer)waarde hebben (Valuable)
o zeldzaam zijn (Rare),
o duur zijn om na te maken (costly to Imitate) en
of
o een bedrijf zo georganiseerd is dat het in staat is
om de waarde van bedrijfsmiddelen in te zetten
(Organized to capture value)

- Heeft een bedrijfsmiddel een (meer)waarde?


o Pas waarde als ze de productwaarde voor de klant kunnen verhogen

18
Informatica – Lynn Podevyn
 Kan door kostenleiderschap of differentiatie
o Bedrijfsmiddelen die niet bijdragen tot het verhogen van een klantenwaarde
leiden tot competitief nadeel
- Is het bedrijfsmiddel zeldzaam?
o Middelen die slechts bereikbaar zijn voor een paar bedrijven, worden
beschouwd als zeldzaam
 Dus wanneer voor iedereen ter beschikking  niet zeldzaam
o Niet-zeldzame bedrijfsmiddelen resulteren meestal in een concurrentieveld
waar de taart al verdeeld is
- Is het duur om een bedrijfsmiddel na te maken?
o Bedrijf dat beschikt over zeldzame middelen kan op zijn minst een tijdelijk
competitief voordeel bekomen
 Belangrijk om te weten hoe gemakkelijk (goedkoop) het is voor een ander
bedrijf om dergelijk middel na te maken of een vervangend product aan te
bieden
- Is het bedrijf zo georganiseerd dat het in staat is de waarde van een bedrijfsmiddel in te
zetten?
o Bedrijfsmiddel op zich niet voldoende om competitief voordeel te behouden
o Bedrijf dat in staat is om de waarde van een bedrijfsmiddel te gebruiken, kan
een blijvend competitief voordeel uitbouwen

2.4 Het deltamodel p. 75


- 3 basisstrategieën
o Beste product
o Totaaloplossing voor klanten
o System lock-in
- Basisstrategieën alleen haalbaar door efficiënt gebruik te maken van technologie
- Strategieën enkel bereikt indien men juist omgaat met infosystemen
- Informatiesystemen vormen de kern van een bedrijfsstrategie (<-> Porter of RBVF)

- Beste product
o Bv: goedkoopste of beste merknaam
o Grootste probleem: er kan maar 1 winnaar zijn  veel concurrentie
o Strategie gebaseerd op product  producteconomie
- Totaaloplossing voor klanten
o Klant centraal gezet  klanteneconomie
o Door klant totaaloplossing aan te bieden, hopen we klanten te kunnen overtuigen
om voor het product te kiezen
o Gaat niet meer alleen over product, maar over alle diensten die de klant verwacht
bij het product
- System lock-in
o Bv: Windows  meeste softwareontwikkelaars kiezen ervoor om software te
schrijven voor een Windows-toestel, want die worden door de meeste mensen
gebruikt
o Indien je als bedrijf slaagt in deze strategie, ontstaat een soort marktdominantie
(heel moeilijk te doorbreken)  systeemeconomie

19
Informatica – Lynn Podevyn
- Men gaat ervan uit dat een dergelijke
strategie alleen succesvol is, als je op een
efficiënte manier gebruik kan maken van
technologie
- Deltamodel gaat dingen verder nuanceren
o Tussen 3 strategieën in de punten,
zijn nog andere mogelijk (afhankelijk
vanuit welk punt je vertrekt en naar
welk je gaat)

- Low-cost (kostenleiderschap)
o Bedrijf probeert IT te gebruiken om te
streven naar kostenefficiëntie om te
proberen de goedkoopste te zijn
 Maar 1 iemand kan dat zijn  moeilijke strategie

- Differentiatie
o Mogelijkheid tot keuzes (<-> de goedkoopste)
o Eenmaal bepaalde differentiatie leidt tot competitief voordeel  concurrenten
geneigd om dezelfde differentiatie te kopiëren  moeilijk om strategie blijvend toe
te passen  meestal tijdelijk competitief voordeel

- Klantintegratie
o Streeft naar effectieve vervanging van activiteiten of naar het toevoegen van een
aantal activiteiten die momenteel door klant worden uitgevoerd
o Outsourcing in meest extreme vorm en helpt klanten op efficiëntere manier zaken
doen
o Platformen die rol spelen om klant te bedienen (bv: FedEx en UPS)

- Herdefiniëren van de klantervaring


o Op zoek naar manier om klantervaring totaal te herdefiniëren
 Over totale klantervaring (van aankoop tot after-services)
o Gekenmerkt door grondige kennis van klanten en hun noden
 Klantenprofiel vastgesteld van hoe klanten een product ervaren
o Oplossingen op maat van de klant resulteren in grotere garantie op succes

- Horizontal breadth (verbreding)


o Op zoek naar complete set van producten en diensten die tegemoetkomt aan alle
(potentiële) noden van een klant
o = one-stop shop
o Dominante rol spelen bij klanten die op zoek zijn naar bepaalde producten door sterk
in te zetten op extra diensten

- Exclusief bedrijfsmiddel (exclusive channel)


o Belangrijke barrières opgeworpen  moeilijk voor concurrenten om zelf klanten te
werven

20
Informatica – Lynn Podevyn
o G’s zijn geneigd om op te treden indien een speler binnen de markt zich in dergelijke
positie bevindt
- Dominant exchange
o Bedrijf probeert soort link tussen klanten en verkopers te zijn
o Dit ‘tussenstation’ beschikt over voldoende kritische massa gebruikers  moeilijk te
vervangen (bv: iTunes)
o Heel toegankelijke manier om te streven naar system lock-in
o Belangrijk om 1e te zijn, want dan verzamel je het best de nodige kritische massa
gebruikers

- Proprietary standard
o Klanten aangetrokken door product van een bedrijf omdat veel andere bedrijven dat
product gebruiken als basis voor de ontwikkeling van hun product
o Niet beschikbaar bij alle markten
o Goede strategie bij computerplatformen (bv: Microsoft)

- Deltamodel is leidraad om van beste product te evolueren naar een totaaloplossing voor
klanten (+ je kan onderweg de transitie maken naar een system lock-in)
o Daarvoor vooral ingezet op technologie
 Nog belangrijker: inschatten van technologische mogelijkheden en creatief
omgaan met technologie

- Arnold Hax: 6 axioma’s die kunnen helpen bij het begrijpen en juist toepassen van het
Deltamodel (beschreven als Haxioma’s)

o 1. Centraal binnen de strategie staat de klant


o 2. Kunt niet winnen door concurrentie te verslaan, alleen door de klant aan je bedrijf
te binden
o 3. Strategie is geen oorlog tegen concurrenten, het is liefde voor klanten
o 4. Plaats het product niet centraal in een bedrijfsstrategie, maar denk na hoe de
klanten, leveranciers en partners kunnen betrokken worden bij de strategie
o 5. Probeer klanten zo goed mogelijk te begrijpen. Een strategisch voordeel krijg je 1
klant per keer
o 6. Stap af van extreme principes zoals ‘de klant heeft altijd gelijk’ of ‘ik weet wat de
klanten willen en hoe ze het willen’

- Het adaptieve proces: een strategie koppelen aan de uitvoering ervan

o Belangrijk onderdeel Deltamodel: bepalen van strategische positie voor bedrijf


 Hax en Wilde suggereren
adaptieve proces

21
Informatica – Lynn Podevyn
o De gekozen strategie
 Eerst strategie kiezen

o Operationele efficiëntie
 Productie en bezorgen aan klant moet zo efficiënt mogelijk
 Efficiëntie bereikt door in te zetten op:
 Kostenefficiëntie
 Infrastructuur
 Gekozen strategische positie

o Richten op klanten
 Investeren in zo goed mogelijk platform om relatie met klant te bevorderen,
MAAR ook bewust zijn van waarde van klant (waardevolle klant moet anders
benaderd worden)
 Inzetten op juiste informatiesystemen om gekozen strategie t.o.v. klanten te
ondersteunen
 ‘levenscysclus van een klant’ bestaat uit:
 Acquisitie (aantrekken van klanten)
 Bedienen (de producten/services tot bij klant brengen)
 Retentie (streven naar klantentrouw)
  dat alles dient volledig ondersteund te worden door infosystemen

o Innovatie
 Via ontwikkeling nieuwe producten
 Ook innoveren rond diensten om klantentrouw te bevorderen
 Belangrijk: creatief kunnen inschatten welke nieuwe technologieën een rol
kunnen spelen bij ontwikkeling infosystemen

2.5 Vergelijking Porter, RBVF en Deltamodel

22
Informatica – Lynn Podevyn
3 IT-infrastructuur p. 87
3.1 Wat is IT-infrastructuur? P. 89
- De aaneenschakeling van alle
technologische ondersteuning van de
bedrijfsvoering
- Bevindt zich tussen de aangeboden diensten en de manier waarop deze diensten aansluiten
bij strategieën die een organisatie wil uitvoeren
o Diensten = onderdelen van de bedrijfsvoering die dankzij gebruik IT-infrastructuur
tot stand komen
o Dienst kan extra waarde geven aan klant
- Bepaalt welke diensten beschikbaar zijn voor een organisatie en bepaalt mee de vorm van
de aangeleverde dienst
- Gestuurd door belangrijke strategische keuzes
- Dient verschillende strategieën te ondersteunen
o Moeten keuzes gemaakt worden (wenselijkheid, beschikbaarheid, inzetbaarheid…)
o Moet over voldoende kennis van technologische ontwikkelingen beschikken
- Onderhevig aan verschillende krachten (zie 3.3)

3.2 Onderdelen van IT-infrastructuur p. 90


3.2.1 Hardware
- Alle toestellen die men ter beschikking heeft om de IT-infrastructuur uit te bouwen
- Hardware die specifiek bij infosystemen een rol speelt
- Bv: servers, computers, tablets, smartphones, printers…
- Elk fysiek toestel dat gebruikt wordt door een infosysteem

3.2.2 Netwerken
- Bepalen welke vormen van communicatie kunnen worden ingezet
- Kunnen rol spelen bij afleveren informatie
- Stellen organisaties in staat te communiceren met belanghebbenden
- Kunnen bedrijven helpen om diensten toe te voegen aan bedrijfsvoering
- Maken het mogelijk te besparen op bepaalde hardware-kosten

3.2.3 Software
- Opeenvolging van processen die door code kunnen uitgevoerd worden
- Vertaling van de processen die nodig zijn om data om te zetten naar informatie

3.2.4 Data(banken)beheer
- Manier waarop data wordt bijgehouden bepaalt hoe deze data inzetbaar is
- Databanken zijn hulpbron om data te beheren
- Manier om informatie op een gestructureerde manier bij te houden

3.2.5 Informatiediensten
- Welke info extern vergaard wordt en hoe die info wordt aangeleverd of opgenomen in een
infosysteem, is sterk afhankelijk van de aard van de organisatie

23
Informatica – Lynn Podevyn
3.2.6 Besturingssystemen
- Operating System (OS)
- Specifieke software die het mogelijk maakt dat een infosysteem kan communiceren met
en/of gebruik kan maken van de onderliggende hardware
- Software binnen infosysteem is altijd afhankelijk van OS

3.2.7 Standaarden
- Elke organisatie beschikt over reek IT standaarden
- Uitwisselen van info met klanten of leveranciers is onderhevig aan deze standaarden
- Bepalen in welke mate organisaties het potentieel van hun IT benutten
- Bedrijven gebruiken standaarden om strategie te realiseren

3.2.8 Systeembeheer
- Belangrijk onderdeel: het vervangen en up-to-date houden van software en hardware
- Verantwoordelijk voor correct inschatten nieuwe noden en kijkt naar behoeften bepaalde
infosystemen

3.2.9 Beveiliging
- Infosystemen onderhevig aan ongeoorloofde toegang of gebruik
- Essentieel onderdeel beveiliging: garanderen dat info alleen binnen bedrijf gebruikt wordt

3.2.10 Mensen
- Kunnen (on)bewust info aanleveren voor infosystemen
- Soms verantwoordelijk voor juist bedienen infosystemen
- Impact menselijke factor op infosystemen = groot
- O.b.v. kennisgraad ingedeeld in 2 groepen:
o Informatici
 Beschikken over veel info van infosysteem
 Kunnen instaan voor programmeren, configureren en onderhouden
 Geven mee vorm aan IT-infrastructuur
 Kunnen WN zijn, maar ook extern
o Eindgebruikers
 Komen als gebruiker in contact met infosysteem
 Dienen op correcte manier de aangeleverde info te interpreteren of info toe
te voegen
 Kunnen rol spelen bij bepalen interface tussen infosysteem en eindgebruiker

- Belangrijk dat beide partijen juist met elkaar communiceren en elkaar noden begrijpen

3.2.11 Opleidingen
- IT-gerelateerde opleidingen zijn essentieel voor organisaties
- Correct gebruik infosystemen, correct aanleveren info, correct interpreteren info = bepalend
voor succes bedrijf
- Opleiding ook belangrijk voor informatici  zijn verantwoordelijk voor vormgeving
- Opleiding kan zowel intern als extern zijn

24
Informatica – Lynn Podevyn
3.2.12 Onderzoek en ontwikkeling
- Research and development (R&D)
- Research-gedeelte wijst op nood naar de kennis van welke technologische ontwikkelingen
een rol kunnen spelen bij het vertalen van een strategie naar een infosysteem
- Elke organisatie dient de nieuwe mogelijkheden van op de markt verkrijgbare technologie
op te volgen
- Development-gedeelte is plaats waar bedrijfsprocessen vertaald worden naar infosystemen
- Programmeurs vertalen processen naar infosystemen

3.3 Krachten die een invloed hebben op de IT-infrastructuur p. 97

- Porter: elke kracht speelt mee een rol bij het


ontwikkelen van de bedrijfsstrategie om zo
meer controle te krijgen op de markt
- Krachtenmodel bedoelt dat de vorm van de
uiteindelijke infrastructuur onderhevig is aan
verschillende factoren

3.3.1 Interne factoren p. 98


3.3.1.1 De bedrijfsstrategie van de organisatie
- Strategie = bepalend voor keuzes die men
maakt rond wenselijkheid technologie
- Strategie kan ontwikkeling structuur bepalen
- Strategie bepalend voor keuze toestellen of
manier waarop informatie beschikbaar wordt
- Belangrijk dat IT-infrastructuur gebruikt wordt om strategische doelen te faciliteren
- Infrastructuur moet flexibel zijn  strategieën kunnen bijsturen  dingen kunnen wijzigen
zonder drastische veranderingen

3.3.1.2 De IT-strategie van de organisatie


- Nadenken over kopieerbaarheid etc  IT strategie cruciaal
- Waarde info en manier waarop een bedrijf deze waarde inzetbaar maakt, bepalend voor
opgelegde eisen van aangeboden systemen

3.3.1.3 IT-diensten
- Diensten en architectuur niet sturend voor strategie
- Infrastructuur en alle diensten moeten wel zo gekozen zijn dat ze de strategie kunnen helpen
vormgeven
- Sterk bepalende factor voor effectieve waarde infosysteem

3.3.1.4 De IT-infrastructuur van de organisatie


- Duidelijke wisselwerking tussen toekomstige gewenste IT-infrastructuur en beschikbare
middelen
- Sturende kracht kan komen van zowel software, standaarden als hardware tot zelfs kennis en
mensen
- Wanneer men nieuwe opportuniteiten wil ondersteunen met infosystemen, zal men veelal
rekening houden met de huidige beschikbare infrastructuur

3.3.1.5 De beschikbare budgetten


- Keuzes maken en afwegen

25
Informatica – Lynn Podevyn
- Afwegen of innovatie (meestal nieuw en duur) opweegt tegen het later introduceren van
dergelijke technologie (meer ‘volwassen’ technologie meestal goedkoper)

3.3.1.6 Beschikbare technologische kennis


- Organisatie beschikt over bepaalde technologische kennis  bepalend om in te schatten
welke IT-infrastructuur kan leiden tot verbetering bedrijfsprocessen
- Technologische kennis hoort niet volledig in de categorie ‘interne factoren’ (want kan ook
extern)
o Klopt niet helemaal: indien je niet bewust bent van bepaalde technologische kennis,
kan je ook niet extern op zoek gaan naar deze kennis
o  er dient minimum aan kennis aanwezig te zijn om op zoek te gaan naar externe
kennis

3.3.2 Externe factoren p. 103


3.3.2.1 Welke diensten verwacht de markt?
- Bepalend voor haalbaarheid bedrijfsstrategieën

3.3.2.2 Beschikbare diensten door concurrenten


- Concurrentie heeft belangrijke invloed op IT-infrastructuur
o Onderdeel komt uit diensten die ze aanbieden

3.3.2.3 IT-infrastructuurkost bij concurrenten


- Budgetten concurrentie reflecteren de graad van digitalisering en hun bereidheid om op
zoek te gaan naar ‘game-changing’-diensten binnen de markt
- Belangrijk om te weten hoe de budgetten over de verschillende onderdelen van hun
infrastructuur zijn verdeeld

3.3.2.4 Beschikbare technologie


- Om beschikbare technologieën in te schatten moet men de nieuwe technologische
ontwikkelingen begrijpen en kunnen inschatten in welke mate deze kunnen aansluiten bij de
strategieën
- Om infrastructuur vorm te geven, moet de maturiteit van bestaande technologieën en de
volledigheid van de beschikbare oplossing in overweging worden genomen

3.4 TCO vs. ROI p. 107


- Managers graag ROI (= Return on Investment) om stakeholders te overtuigen
o Binnen IT bijna nooit gewerkt met ROI
- Probleem IT-infrastructuur: moeilijk in te schatten wat de return is van bepaalde services
- Bij IT-infrastructuur eerder TCO (= Total Cost of Ownership)
o Wordt gebruikt om volledige kost van bepaalde service te berekenen
o Belangrijke maatstaf omdat het verder gaat dan de initiële projectkosten om een
bepaald product/dienst te kunnen aanbieden (LT-visie)

26
Informatica – Lynn Podevyn
3.5 IT-infrastructuur bewust kiezen p. 109
- Technologie inzetten om marktpositie te bereiken
o Door meerdere spelers ontwikkeld en aangeboden
o Bedrijf moet keuze maken tussen aanbieders (‘vendors’)  doordachte keuze
o Verschillende vendors kunnen vergelijkbare technologie aanbieden
o Geen keuze zonder gevolgen
- Gartner ontwikkelde raamwerken die een organisatie in staat stellen om op een gefundeerde
wijze te selecteren met welke vendors ze best samenwerken om de gewenste strategie te
bereiken

3.5.1 Het magische kwadrant van Gartner p. 109


- Tweedimensionale weergave van de technologie- aanbieders
(vendors)

- Nichespelers
o Heel behendig binnen bepaalde niche
o Nieuwe spelers
o Sterk gefocust op bepaalde niche
o Heel efficiënt in die niche
o Bv: Skytap
- Visionairs
o Kunnen goed het potentieel inschatten van hun technologie
o Duidelijk beeld over evoluties bepaalde markt
o Maar beschikken nog niet over nodige middelen of kennis om visie uit te voeren
o Beginstadia bepaalde technologie
o Bestaande technologische markt: kleinere bedrijven die proberen te concurreren
of grote bedrijven die proberen markt te verlaten
o Bv: Oracle
- Uitdagers
o Bedrijven die in staat zijn hun visie uit te voeren
o Grote bedrijven die opereren in volwassen technologische markten
o Houden zich aan huidige structuur om bedrijfsplan niet te veel te verstoren
o Mogelijkheid om leiders te worden
- Leiders
o Grote bedrijven in volwassen technologische markten
o Veel klanten en visueel actief binnen markt
o Mogelijkheid om sterke invloed uit te oefenen op evolutie binnen markt
o Bv: Microsoft

- Best kiezen voor leiders  volgens Gartner niet het geval


o Elk kwadrant heeft sterke en zwakke punten
o Niet bedoeld als sluitende oplossing, wel leidraad
o Bedrijf moet op zoek gaan naar aanbieder die dichtst aansluit bij eigen strategie
of mogelijkheid om strategie te verwezenlijken

27
Informatica – Lynn Podevyn
3.5.2 Gartners kritische functionaliteiten p. 112
- ‘critical capabilities’
- 1 geheel met het magische kwadrant
- Kwadrant positioneert vendors in 4 vlakken, maar hoe zal hun technologie effectief
aansluiten bij operationele proces?
o Achterhalen via ‘use-scenario’s’  scenario opgesteld dat het gebruik van de
technologie beschrijft
- Dergelijke analyse laat toe om zowel aangeboden software als de hardware van verschillende
vendors te evalueren  geeft meer inzicht

3.5.3 Gartners hypecyclus p. 114


- Geeft managers een mogelijkheid om in te schatten in hoeverre een
technologie ontwikkeld is en koppelt deze mate van maturiteit aan
de opportuniteiten en ontwikkelingen van de potentiële markt

- Wet van Amara: technologie wordt veelal overschat in haar


beginstadium en onderschat wanneer de technologie volwassen is geworden

- Technologische trigger
o Nieuwe technologie ontstaat
o Ontstaan theoretische modellen die potentiële
use-cases vd technologie omschrijven
o Media begint te rapporteren over potentieel
o Nog geen commerciële producten
o Waarde dient nog bewezen te worden

- De piek van hooggespannen verwachtingen


o Technologie begint aan populariteit te winnen en krijgt meer publiciteit
o Ontstaan voorbeelden succesverhalen gebaseerd op nieuwe technologie
o Ook scenario’s waarin bedrijf faalt
o Sommigen zetten in op nieuwe technologie  hopen marktvoordeel te bekomen
dat niet gekopieerd kan worden
o Grote groep beslist om nog geen actie te ondernemen en af ta wachten
o Veel bedrijven schatten de waarde vd nieuwe technologie veel te hoog in

- De trog van ontgoocheling


o Interesse neemt af naarmate ze geconfronteerd worden met het feit dat de
vooropgestelde verwachtingen niet kunnen worden waargemaakt
o I worden alleen verdergezet indien de aanbieders hun producten gaan
verbeteren en beter laten aansluiten bij wat de industrie echt verwacht
o Veel bedrijven onderschatten de echte waarde van de nieuwe technologie

28
Informatica – Lynn Podevyn
- De helling van verlichting
o Beter inzicht in echte waarde technologie
o Organisaties slagen er beter in om technologie rol te laten spelen bij
bedrijfsvoering
o Ontstaan nieuwe versies technologie
o Ontstaan standaarden die door andere technologie begrepen worden
o Ontstaan bijna out-of-the-box- oplossingen
o Conservatieve bedrijven nog steeds niet bereid om de technologie te gebruiken

- Het productiviteitsplateau
o Mainstream-adoptie van de technologie
o Duidelijk inzicht op de criteria die vereist zijn om juiste technologische partner te
kiezen
o Duidelijke meerwaarde mogelijkheden technologie en manier waarop
technologie rol kan spelen
o Markt evolueert zo dat organisaties verplicht worden de nieuwe technologie op
te nemen

- Paar kritische noten bij hypecyclus:


o Het is geen cyclus
o Wetenschappelijke relevantie gebruikte terminologie en wetenschappelijke aard
meting huidige toestand kan in twijfel getrokken worden
o Interessante leidraad om inzicht te krijgen in marktwaarde technologie

- Hypecyclus kan gebruikt worden om:


o Te bepalen in welk stadium technologie zich bevindt  risico’s vroege I afwegen
o Te achterhalen wat de afweging is van de maturiteit van de technologie t.o.v. de
effectieve bedrijfswaarde

3.5.4 De marktklok voor technologie volgens Gartner p. 116


- Doel: naar maturiteit technologie kijken
- Helpen bij bepalen strategie rond IT-infrastructuur
- Geeft mogelijkheid om in te schatten in welk stadium een
bepaalde technologie zich bevindt

- 0.00 – 3.00: strategisch voordeel


o Gemakkelijk strategische voordeel
o Meeste mogelijkheden voor ontwikkelen diensten die
niet kopieerbaar zijn
o Grootste risico op falen
o Weinig vendors (door risico’s)
o Nog geen standaarden  mogelijk dat op termijn andere standaard courant wordt
 bedrijf geïsoleerd  kostelijk

29
Informatica – Lynn Podevyn
- 3.00 – 6.00: keuze
o Grootste toename van de vraag
o Veel aanbieders  P daalt
o Duidelijke standaarden
o Producten beginnen maturiteit te vertonen

- 6.00 – 9.00: kostefficiëntie als belangrijkste motivatie


o Technologie wijdst verspreid
o I dienen terugbetaald te worden
o Kostenefficiëntie als belangrijkste motivator om nog te I

- 9.00 – 12.00: pensionering


o Legacy-versie (= verouderde versie die nog steeds ingezet wordt)
o Minimaal onderhouden
o Uiteindelijk volledig vervangen

- Afstand van het centrum tot de rand (radius)


o Gebruikt om commodity (comfort) van de technologie aan te duiden
o Commodity bepaald o.b.v. score voor 3 onderdelen
 Niveau van standaardisatie
 Aantal aanbieders
 Beschikbaarheid benodigde vaardigheden

- Verband Gartners hypecyclus en marktklok

3.6 Trends in IT-infrastructuur p. 121


- Continu nieuwe ontwikkelingen  bepalend voor volgende generatie infosystemen
- Belangrijk dat organisatie bewust is van nieuwe ontwikkelingen
- Innovator kan binnen marktsegment enorm concurrentieel voordeel behalen

30
Informatica – Lynn Podevyn
- Innovatie gebaseerd op technologische vooruitgang en visie hoe de nieuwe technologie een
meerwaarde kan zijn voor de bedrijfsvoering
- Moeilijk te voorspellen, maar wel enkele belangrijke trends

3.6.1 Cloud-computing p. 121


- Gebaseerd op principe van virtualisatie
o Manier om op 1 fysiek toestel meerdere toestellen te configureren
- Extra IT-hulpbronnen inschakelen via cloud-serviceprovider (CSP)
o Laat toe dat kleine bedrijven via internet toegang krijgen tot IT die ze
normaal zelf niet kunnen bekostigen of onderhouden
- Verzamelnaam voor alle diensten die het mogelijk maken om IT-infrastructuur via netwerken
toegankelijk te maken voor organisaties

- Kan worden opgedeeld in 3 manieren/deployment-modellen


o Software as a Service (SaaS)
 Software ter beschikking van het internet
 Bv: Athena
o Platform as a Service (PaaS)
 Volledige platformen ter beschikking via het internet waarop ze zelf software
kunnen ontwikkelen
 Bv: SQL-server om databanktoepassing op te zetten
o Infrastructure as a Service (IaaS)
 Volledige infrastructuur ter beschikking
 Bv: digitale telefooncentrale zonder eigen infrastructuur  alleen telefoons
dienen aangekocht te worden

- Naast type service kan men ook onderscheiden volgens wie de clouddienst beheert of ter
beschikking stelt

o Publieke clouddiensten
 Ter beschikking voor iedereen: zowel gewone consumenten als organisaties
 Kunnen gratis aangeboden worden, maar meestal in handen van organisaties
die clouddiensten verhuren
 Bv: Google, Amazon, Microsoft…

o Private clouddiensten

31
Informatica – Lynn Podevyn
 Staan exclusief ter beschikking voor 1 organisatie en meerdere consumenten
 Meer controle over de infrastructuur en daarop aanwezige applicaties
 Meestal eigendom van de afnemer zelf, maar kan ook huren

o Community-clouddiensten
 Exclusief gebruik door gemeenschap (bv: scholengemeenschap)
 Hetzelfde als private clouds, maar andere doelgroep

o Hybride clouddiensten
 Samenstelling van voorgenoemde cloudinfrastructuurmodellen
 Meestal combo publieke en private cloud
 Verschillende infrastructuren behouden unieke entiteit, maar verbonden
met elkaar door gebruik te maken van bepaalde technologieën
 Bv: bedrijfsgevoelige data beheerd in private cloud en minder vertrouwelijke
applicaties in publieke

- Veel voordelen clouddiensten:


o Heel toegankelijk
o Staan los van gebruikte apparaten
o Volledige dienst via browser
o Meeste CSP’s gekenmerkt door robuuste IT-infrastructuur
o Grote garanties op beschikbaarheid dienst
o Kostprijs meestal via huurmodel en berekend via gebruikte volumes  betaalbaar
o Op snelle, flexibele manier extra volumes ter beschikking stellen  maakt
schaalbaarheid infrastructuur beheersbaar
o Bieden niveaus van beveiliging
 Tegenstanders waarschuwen voor veiligheidsprobleem wanneer de CSP’s
doelwit zijn van cyberaanval

3.6.2 Internet of things (IoT) p. 125


- Allerhande toestellen verbinden met het internet om zo
interactie met de toestellen te vergroten

3.6.3 Edgde-computing p. 126


- IoT-devices kunnen heel veel data verzamelen  heel wat nuttige of inzetbare informatie uit
deze informatiestroom halen
- In toekomst veel IoT-toepassingen  enorme toename volumes data die door netwerken
gestuurd worden  netwerken belast  nadenken over relevantie data
- Randen (edges) van een netwerk zo maken dat ze niet alleen beschikken over een
netwerkfunctie, maar ook over rekenkracht en relevante software  stukken van de data
kunnen verwerken in deze edges
- Kan gebruikt worden om bepaalde technologische vraagstukken oplosbaar te maken

- Zorgt voor nieuwe uitdagingen die moeten worden opgelost om systemen inzetbaar te
maken

32
Informatica – Lynn Podevyn
o Beveiliging
 Elke edge is potentiële plaats waar data gestolen of gemanipuleerd kan
worden
 Rekening houden met heel veel potentiële toestellen van verschillende
vendors en van verschillende leeftijden die data zullen uitwisselen
 2e probleem: verantwoordelijkheid  verschuiving verantwoordelijkheid
tussen edges moet vastgelegd worden

o Schaalbaarheid
 Heel veel IoT-devices toegang tot edge-systemen  vertraging hele systeem
 inzetbaarheid systemen verstoren  degelijke oplossingen voorzien

o Betrouwbaarheid
 Oplossingen heel afhankelijk van edges
 Technologie zal ooit falen of vastlopen  gevolgen!!
 Systemen ontwikkelen die in staat zijn om te anticiperen op deze failovers en
herstellend zijn en in staat zijn te functioneren met beperkter aantal edge-
devices

3.6.4 RFID
- Radio-Frequency Identification
- Rol spelen bij bepalen locatie of identiteit van dingen die voorzien van RFID-chip
- Chip garandeert unieke identificatie en goedkoop te produceren
- Belangrijk voordeel t.o.v. andere identificatoren (vc: QR of barcode): geen line
of sight nodig tussen lezer en identificatiebron

- 3 soorten RFID
o Actieve RFID
 Eigen energiebron
 Zendt constant signalen uit over gehele netwerk
o Passieve RFID
 Geen eigen energiebron
 Pas waargenomen wanneer antenne op zoek gaar signaal
o Semi-(actief-)passieve RFID
 Eigen energiebron
 Activeert alleen als er naar gezocht wordt

3.6.5 Blockchain
- Principe eerste keer beschreven in 1991 door groep onderzoekers
o Doel: documenten voorzien van tijdsmarkering die niet gewijzigd kan worden
o Weinig gebruikt tot Satochi Nakamoto in 2009 de digitale cryptomunt bitcoin
ontwikkelde
- Aaneenschakeling van verschillende blokken
- Elke blok bevat 3 onderdelen:

33
Informatica – Lynn Podevyn
o De data
 Kan van alles zijn
 Afhankelijk van de info die je via de blockchain wil opslaan

o Een hash
 Manier om data om te zetten naar 1 code
 A.d.h.v. complexe wiskundige bewerking wordt data herleid naar code 
uniek (te vgl met vingerafdruk)
 Als data verandert, verandert hash ook

o De hash van het vorige blok (vorige hash)


 Om hash nieuw blok te maken, gebruikt men hash van vorige blok
 Als vorig blok in een ketting (chain) verandert, zal de hash van het nieuwe
blok veranderen

- Deze technologie maakt zeer moeilijk om data die is opgenomen in ketting te wijzigen
omdat hele ketting pas geldig is als de data in elk blok correct is

- Blockchain gebruikt nog 2 manieren om te garanderen dat ketting juiste info bevat
o Open peer-to-peer-netwerk
 ‘open’ = iedereen kan toetreden tot blockchainnetwerk
 Blockchain is gedistribueerde database (= deelnemende partijen
hebben kopie en houden de keten bij, maar controleren ook elkaar)
 Nieuw blok toegevoegd  alle deelnemers krijgen blok aangeleverd
en dienen nieuwe hash te berekenen
 Pas als alle deelnemers tot dezelfde hash komen voor het nieuwe
blok, wordt het blok toegevoegd aan de ketting van alle deelnemers

o ‘Proof-of-work’
 Bepalen wie in het netwerk de nieuwe hashberekening bepaalt en
als eerste toepast  mechanisme waarbij die ‘toevallig’ wordt
toegekend  misbruik uitsluiten
 Door random toe te wijzen, kan er niet ‘omgekocht’ worden
omdat men niet weet wie gekozen gaat worden
  technologie die toelaat om data op een betrouwbare manier bij te
houden

- Bijzondere aan blokchain: dit alles mogelijk zonder centrale autoriteit  vastgelegde
gegevens kunnen niet vervalst worden door 1 centraal punt te vervalsen
- Bekendste implementatie: betalingen met bitcoin
- Alles kan worden uitgedrukt in computercode en verdeeld worden over blockchainnetwerk

3.6.6 Green IT
- = groene technologie = verzamelnaam allerhande initiatieven die bedrijven
aanwenden om milieuvriendelijker zaken te doen

3.6.6.1 Hernieuwbare energiebronnen


- Nadenken over energie die gebruikt wordt om de IT-infrastructuur van stroom te voorzien
- Grote serverruimtes produceren veel warmte

34
Informatica – Lynn Podevyn
o Belangrijk onderdeel datacentrum = koelen van lucht in serverruimtes
- Warme lucht + opgewarmd water  nieuwe energie opwekken of elders ingezet worden

3.6.6.2 Het nieuwe kantoor


- Communicatienetwerken kunnen gebruikt worden om mensen bij elkaar te brengen zonder
verplaatsing
- WN’s thuis laten werken  woon-werkverkeer verkleind
- Clouddiensten  papier vermijden

3.6.6.3 Duurzame hardware


- Virtualisatie  meerdere servers configureren op 1 server  minder hardware voorzien
- Oudere toestellen vervangen door energie-efficiëntere toestellen
- Duurzamere opslag

3.6.6.4 Recycleren technologische producten


- Bepaalde initiatieven zorgen ervoor dat niet-defecte toestellen een tweede leven krijgen
- Bv: Close the Gap  computers en servers worden opgehaald om een tweede leven te geven
in ontwikkelingslanden

3.6.7 Gartner top 10


- Lijst van belangrijkste trends in IT
- Jaarlijks aangepast

4 Databanken
4.1 Data-hiërarchie p. 143
- Bits
o 1 of 0
o Alle digitale info is herleidbaar tot opeenvolging van bits
- Bytes
o 8 bits = 1 byte
o 1 byte nodig om teken (bv: letter, getal,…) bij te houden
o Representatie van tekens bijgehouden in ASCII-tabellen
 Tabellen met standaard tekencodering om Latijnse letters, cijfers, leestekens,
… te representeren
 Aan ieder teken in de tabel wordt geheel getal gekoppeld
  256 verschillende waarden (28)
- Veld
o Bepaalt welke gegevens je wilt bijhouden
o Bv: ‘familienaam’, ‘postcode’,
‘aantal_eenheden_in_voorraad’
- Record
o Gegevens voor een groep
samenhorende velden
o Bv: gegevens van 1 student
- Bestand
o Groep records van hetzelfde type
o Bv: alle gegevens van klanten
- Databank
o 1 of meerdere bestanden

35
Informatica – Lynn Podevyn
4.2 De opbouw van een relationele databank p. 145
- Gegevens bijgehouden in afzonderlijke tabellen
- Elke tabel bevat bepaalde soort gegevens
o Bv: tabel met gegevens van klanten, tabel met gegevens producten,…

4.2.1 Metagegevens p. 145


- Databank opzetten  gegevens van gegevens vastleggen = metadata
o Bepalen welke gegevens bijhouden
o In welke tabellen
o Op welke manier representeren = karakteristieken

- Eerst bepalen welke tabellen maken en dan welke velden


o Elk veld moet naam krijgen
o Type elk veld vastleggen
o Bijkomende zaken specifiëren (bv: bepaalde onder- of bovengrens,
standaardwaarde, veld verplicht in te vullen of niet,…)
o Bv: veld ‘Familienaam’
 Type = tekst
 Bv maximum 50 karakters

- Vrij voor de hand liggend, maar niet altijd even rechtlijnig


o Bv: postcode kan getal zijn, maar in Nederland zijn daar ook letters in

- Opstellen metagegevens niet vrijblijvend en heeft impact op inzetbaarheid opgeslagen info

4.2.2 Sleutelveld p. 146


- Bij relationele databank moet men in elke tabel een veld voorzien dat voor elk record een
uniek gegeven bevat
- Waarde sleutelveld kan slechts 1 keer voorkomen in tabel
- Bedoeling sleutelveld is tweeledig:
o Geen verwarring
 Bv: studentennummers
o Gegevens sorteren

36
Informatica – Lynn Podevyn
 Sneller opzoekingen doen

- Sorteren van bestand is bepalend voor snelheid waarmee databank antwoorden kan geven
- In databanken waar snelheid een rol speelt, gaat men soms niet-unieke velden bijkomend
gebruiken = secundair sleutelveld / index
o Sortering niet eenduidig omdat waarde secundair sleutelveld meerdere keren
kan voorkomen

4.2.3 Normaliseren van databanken


- Gegevens zo efficiënt mogelijk structureren
- Bekendste techniek: normaliseren
o Zorgt dat gegevens niet meerdere keren voorkomen
 Zuiniger omgaan met opslagruimte
o Voorkomen dat fouten worden gemaakt
 Correctheid van data is een van de vereisten om waarde te creëren met data
- Door normaliseren brengen we databank in ‘normaalvorm’ (normal form of NF)
o Voor eerste beschreven door Ted Codd
o 3 belangrijkste: 1NF, 2NF en 3NF
o Andere belangrijke: BCNF, 4NF en 5NF

4.2.3.1 0NF
- Niet gestructureerd
- ‘nulde’ normaalvorm
- Heel moeilijk te bevragen

4.2.3.2 1NF
- Genormaliseerde gegevens
o Gegevens te vatten in relatie
o Relatie kan beschreven worden met
metagegevens
o Kunnen nog steeds in 0NF staan

- Voorwaarden voor 1NF:


o Elk veld bevat 1 waarde
 Indien meerdere waarden  aparte velden
o Geen enkel veld wordt herhaald
o Alle velden blijven constant in tijd
 Niet zomaar een veld toevoegen

4.2.3.3 2NF
- Voldoen aan voorwaarden 1NF
- Alle velden functioneel afhankelijk van sleutelveld

37
Informatica – Lynn Podevyn
4.2.3.4 3NF
- Voldoet aan voorwaarden 2NF
- Velden die geen sleutelveld zijn, hangen niet af van een veld dat geen sleutelveld is
- Bv: ‘postcode’ en ‘gemeente’ zijn afhankelijk van elkaar  extra tabel

4.3 Het datamodel of gegevensmodel p. 152


- Beschrijft hoe informatie in het informatiesysteem gestructureerd is
- Onderscheidt het ‘conceptuele’, ‘logische’ en ‘fysieke’ gegevensmodel
o Laat toe geleidelijk te evolueren van abstracte conceptuele voorstelling tot een zeer
concrete voorstelling voor een specifiek gekozen DBMS

- Conceptuele gegevensmodel
o Beschrijft structuur van relaties tussen conceptuele gegevensobjecten (= entiteiten)
o Visueel voorstellen  Entity Relationship Diagram (ERD)
 Inzicht krijgen in benodigde informatie en verbanden tussen gegevens
o Bevat 3 soorten gegevens:
 Entiteiten
 Worden later tabellen
 Attributen
 Eigenschappen die bepaalde entiteit bepalen
 Bv: voornaam, familienaam
 Relaties
 Beschrijft het verband tussen 2 entiteiten
 Een-op-veelrelatie, een-op-eenrelatie of veel-op-veelrelatie
 Bv: een ‘klant’ ‘plaatst’ een ‘bestelling’

- Logisch gegevensmodel
o Vertaling conceptueel model waarbij beschreven wordt hoe de data moet worden
gestructureerd in de database
o Wordt gedocumenteerd welke tabellen met welke (sleutel)velden moeten opgezet
worden en wat de relaties zijn tussen (sleutel)velden
o Bevat meer details dan conceptuele model

- Fysiek gegevensmodel
o Basis van de databank die uiteindelijk ontwikkeld zal worden
o Beschrijft hoe de gegevens uit het logische model gestructureerd zullen worden in
het DBMS
o Afhankelijk van gekozen technologie
o Afhankelijk van gekozen systeem zal een bepaalde Data Definition Language (DDL)
gebruikt worden

38
Informatica – Lynn Podevyn
4.4 Databankmodellen p. 155
- Type datamodel dat de logische structuur van een databank bepaalt en dat op fundamentele
wijze bepaalt op welke wijze data kan worden opgeslagen, georganiseerd en gemanipuleerd
- Meest gebruikte: relationele, multidimensionale en objectgeoriënteerde

4.4.1 Het relationele model p. 155


- Maakt gebruik van een op tabellen gebaseerd formaat
- Laat toe om gegevens zo optimaal mogelijk te normaliseren
o Door mogelijkheid te voorzien dat er verschillende soorten verbanden kunnen
gemaakt worden
o Veel-op-veelrelatie vaak opgelost door zo te normaliseren dat je verschillende een-
op-veelrelaties hebt
- In 3NF-normalisatie dient een een-op-veelrelatie gemaakt te worden tussen ‘Gemeente-ID’
in beide tabellen
o Elk gemeente-ID komt precies 1 keer voor in de tabel met klantengegevens, maar het
is mogelijk dat meerdere klanten uit dezelfde gemeente komen

- Belangrijk om tabellen goed te normaliseren en de relaties zo goed en volledig mogelijk te


beschrijven

4.4.2 Het multidimensionale model p. 156


- Variant relationele model
- Soms moeilijk om relatie tussen data te modelleren in 2 dimensies
- Soms data afhankelijk van 2 beschrijvingen om die vervolgens eenduidig te bepalen
- X-y-z-coördinaat i.p.v. x-y

39
Informatica – Lynn Podevyn
- Heel inzetbaar wanneer de data in de multidimensionale structuur wordt opgebouwd uit
verschillende gerelateerde hoeveelheden data

4.4.3 Het objectgeoriënteerde databankmodel p. 158


- = OODBM
- Belangrijke nieuwe ontwikkeling van databanken
- Haal inspiratie uit objectgeoriënteerde programmeertalen (OOP)
- = semantische databanken
- Data bijgehouden in objecten
o Elk object behoort tot een klassen (= beschrijving object)

- Belangrijkste onderdelen klassen:


o Attributen
 Data die bepalend zijn voor dergelijk object
o Methode
 Beschrijven hoe objecten interageren met omgeving
 Beschrijven welke andere objecten of methoden toegang hebben tot
de data van een object

- Mogelijk om verbanden te leggen tussen verschillende klassen


- Kunnen klassen onderling relateren m.b.v. classificatie
o Belangrijk onderdeel: attributen en methoden kunnen doorgegeven worden aan
subklassen (= overerving)

- Data-instantie of ‘record’ is nu een object


o Relatie tussen records wordt bijgehouden in gerelateerde objecten (i.p.v.
gerelateerde tabellen)

40
Informatica – Lynn Podevyn
o Grootste voordeel: niet beperkt tot het aantal op voorhand gedefinieerde instanties
binnen een tabel

- Toepassingsdomeinen:
o Wanneer relationele databank bestaat uit opeenstapeling van veel-op-veelrelaties
die heel moeilijk te vatten zijn
o Databanken die veel BLOB’s bevatten
 BLOB = Binary Large Object
 Bv: foto’s, audiofiles, video-files…
- Bv: Ufora
o Objecten: opleidingsonderdelen, studenten
o Studenten aan opleidingsonderdelen gekoppeld In praktijk meer relationele
 Door relaties tussen objecten te beschrijven structuren met OODBM

4.5 Database management systeem p. 161


- Belangrijkste softwarehulpmiddel om databanken te ondersteunen
- Laat toe om databanken te ontwikkelen, onderhouden, bevragen en biedt meestal de
mogelijkheid om verdere applicaties te ontwikkelen
- Onderscheid DBMS voor pc’s en voor servers

4.5.1 Databankontwikkeling p. 161


- Elk type DBMS moet de mogelijkheid bieden om een databank te ontwikkelen
- Creëren fysieke datamodel

4.5.2 Databankonderhoud p. 161


- Databank onderhouden = reeks vastgelegde transacties die gegevens in een databank up-to-
date moeten houden
o Kan gaan van invoegen data via formulieren tot volledig automatisch importeren van
data
o Gegevens moeten ook gewist en gewijzigd kunnen worden

o Formulieren
 Laten toe gegevens die moeten worden ingevuld anders te structureren dan
de effectieve voorstelling in de databank
 Hulpmiddel om fouten te voorkomen

4.5.3 Databankbevraging p. 162

41
Informatica – Lynn Podevyn
- Query’s
o Zoekopdrachten om databank te bevragen
o Elke DBMS voorziet vorm van vraagtaal die toelaat om vragen te stellen
- Boleaans
o Meeste vraagtalen zijn Boleaans
o Databank kan per record maar 2 mogelijke antwoorden formuleren
 Ja/nee
- SQL
o Structured Query Language
o Natuurlijke vraagtaal
 Doet sterk denken aan gesproken taal
 Voordeel: snel aan te leren
 Nadeel: vragen kunnen op verschillende manieren geformuleerd worden 
afhankelijk van formulering zal computer meer verwerkingstijd nodig hebben
o Belangrijke evolutie vraagtalen is gebruik grafische vraagtaal

- Rapport
o Mogelijkheid om resultaat van een bevraging van een databank gestructureerd weer
te geven in de vorm van een rapport

4.5.4 Applicatieontwikkeling p. 166


- Mogelijk te voorzien om databanken aan te spreken vanuit één of meerdere
programmeertalen
- Applicaties kunnen alle functionaliteiten van een databank gebruiken

4.6 Problemen met bestandsverwerking p. 167


4.6.1 Gegevensredundantie p. 167
- Dezelfde data op verschillende locaties opgeslagen
- Ontstaat wanneer verschillende groepen of diensten binnen een organisatie dezelfde
gegevens verzamelingen en onafhankelijk van elkaar bijhouden
- Neemt meer plaats in en maakt heel moeilijk om gegevens aan te passen

42
Informatica – Lynn Podevyn
4.6.2 Gegevensinconsistentie p. 167
- Gevolg van gegevensredundantie
- Door zelfde gegevens op meerdere locaties op te slaan kan het zijn dat die data niet voldoet
aan dezelfde standaarden
o Bv: 01/03/2021 of 01.03.21

4.6.3 Gegevensafhankelijkheid p. 168


- Kan zijn dat gegevens in databank A gebaseerd zijn op gegevens van databank B
- Bij structuurwijzigingen in B kan het zijn dat de conversie naar A niet meer lukt

4.6.4 Gebrek aan flexibiliteit p. 168


- Soms wilt men bepaalde info op een andere manier inzetten
- Groeperen van dergelijke info kan heel complex zijn
- Aanleveren specifieke informatie is nodig om goed te kunnen inspelen op eisen van de markt
o Bestandsverwerking meestal niet flexibel genoeg om aan deze eisen tegemoet te
komen

4.6.5 Gebrek aan gegevensintegriteit p. 169


- = betrouwbaarheid van info
- Te maken met wie of wat schrijfrechten en leesrechten heeft op data
- Betrouwbaarheid sterk afhankelijk van manier waarop data bekomen wordt
- Hoe meer instanties dezelfde data voorstellen, hoe moeilijker om de integriteit te
garanderen
- Hoe meer mogelijkheden om de data te wijzigen, hoe groter de kans dat de info ergens niet
meer correct is

4.6.6 Gebrek aan standaarden p. 169


- Niet zelfde standaarden  heel moeilijk om data samen te brengen of nieuwe info in te
winnen door data uit verschillende databanken te analyseren
- Niet zelfde standaarden  moeilijker om nieuwe applicaties te ontwikkelen
- Standaarden kunnen ook te maken hebben met de manier waarop data genormaliseerd of
geordend is

4.6.7 Onvermogen om informatie te delen p. 170


- Data op verschillende plaatsen opgeslagen  moeilijk om info aan elkaar te koppelen of te
delen
- Informatie kan niet zomaar over verschillende functionele gebieden verspreid worden

4.7 De datamanagementbenadering p. 171


- Dankzij DBMS-systemen kan men databanken zo maken dat de problemen van hiervoor zo
min mogelijk optreden
- Enige manier om problemen volledig weg te werken: 1 databank voor volledige organisatie

- Voordelen datamanagementbenadering:
o Toegenomen strategisch gebruik van bedrijfsdata
 Via dergelijk systeem kan data gemakkelijker over de grenzen van
functionele domeinen ingezet worden
o Afname gegevensredundantie
 Data bijgehouden in centrale systemen  minder kans op redundantie

43
Informatica – Lynn Podevyn
o Toegenomen gegevensintegriteit
 Ontstaan minder instanties van verschillende data  correctheid zekerder
o Eenvoudiger databankonderhouden
 Gegevens op 1 punt bijgehouden  eenvoudiger onderhouden

- Nadelen datamanagementbenadering:
o Toegenomen complexiteit
 Moeten veel beslissingen worden gemaakt alvorens de databank correct
gebruikt kan worden
o Toegenomen kosten
 Dure software
 Gespecialiseerde kennis die moeilijk te vinden is
 Complexere IT-infrastructuur

4.8 Types databanken p. 173


4.8.1 Gedistribueerde databanken p. 173

- Sommige databanken verspreid over verschillende locaties  bepaalde tabellen alleen


beschikbaar op specifieke locaties en dienen via netwerk gekoppeld te worden aan de rest
van de databank
- Soms volledige (functionele) kopie databank op andere locatie bewaren
- Bij veel updates kan gedistribueerde databank oplossing bieden
o Kan resulteren in veelvoud van kopieën  nieuw probleem
 Hoe ervoor zorgen dat alle databanken dezelfde info bevatten?
 1 initiële update kan leiden tot 5 updates  probleem in vijfvoud

- Oplossing: verwerking andere updates tijdelijk uitstellen = batchverwerking

BATCHVERWERKING VS. REALTIMEVERWERKING

- Batchverwerking: opstellen ‘batchfile’ op verschillende locaties


o Bestaat uit opsomming van alle uitgevoerde updates
o Op afgesproken tijdstippen worden o.b.v. deze batchfiles alle kopieën
gesynchroniseerd
o Soms werken in volumes of o.b.v. een tijdstip of combineren

- Niet altijd mogelijk om te wachten met updates omdat data soms meteen beschikbaar moet
zijn

44
Informatica – Lynn Podevyn
o Bv: bij aangifte overlijden

4.8.2 Externe databanken p. 174


- Databanken opzetten = duur
o Soms ook vereiste kennis niet voorhanden
o Oplossing: externe databanken

4.8.3 Databanken en het internet p. 176


- Steeds meer databanken gekoppeld aan het internet

- Webbrowser
klant vraagt gegevens op uit databank via gebruik HTTP-request
- Antwoord: HTTP-response dat bestaat uit HTML-code
- Meeste databanken begrijpen geen HTTP-requests en genereren geen HTML-code
- Opvraging moet dus vertaald worden naar code die wel begrepen wordt door gebruik van
applicatieserver
- Applicatieserver heeft software die mogelijk maakt om commando’s van klanten te vertalen
naar opdrachten die door de databankserver kunnen worden geïnterpreteerd
- Resultaat moet worden omgezet naar HTML-code die door webserver als HTTP-response
wordt teruggestuurd naar klant

- Zorgen dat communicatie databankserver en applicatieserver zo veilig mogelijk


- Gelaagdheid laat toe om allerhande databanken te koppelen aan het internet
- Applicatieserver verantwoordelijk voor manier waarop met data wordt omgegaan

4.9 Databanken ter verbetering van de bedrijfsprestaties en de besluitvorming p. 178

- Bedrijf bevat juiste data  omzetten in info  concurrentievoordelen


- Bedrijven zijn zich steeds meer bewust van de nood aan gedetailleerde data  ontstaan ‘big
data’

4.9.1 Big data p. 179


- Vroeger verzamelde men vooral gegevens die voortvloeiden uit transacties  kunnen
makkelijk verzameld worden in relationele databanken
- Ondertussen vinden bedrijven steeds meer gegevens relevant  noodzaak tot verzamelen
o Veel minder gestructureerd  moeilijker te vatten in velden
o Deze datasets ordenen = big data
 Hoeveelheid data is zo enorm dat die niet kan worden vastgelegd in
traditionele DBMS’

45
Informatica – Lynn Podevyn
- Bedrijven meer bewust van potentieel van dergelijke analyses  noodzaak om steeds meer
data te verzamelen

4.9.2 Datawarehouse en datamarts p. 181


- Datawarehouse = database die huidige en historische gegevens bijhoudt die potentieel
interessant kunnen zijn
o Afkomstig uit allerhande operationele databanken
o Kunnen gevoed worden door operationele applicaties

- Operationele databanken kunnen zowel intern als extern zijn


- Datawarehouse maakt gegevens toegankelijk voor iedereen en zorgt dat gegevens in
formaten worden bijgehouden die voldoen aan de behoeften van de gebruiker

- Datawarehouse onderscheidt zich van standaard DBMS doordat:


o Gegevens in dusdanige vorm zijn aangebracht dat terugkerende vragen in relatief
korte tijd beantwoord kunnen worden
o Zonder dat bronsystemen daardoor overbelast worden

- Om gegevens in inzetbare vormen te krijgen, spreekt men over ETL (Extraction,


Transformation and Load)
o Extraction
 Gegevens uit brondatabanken gelezen
o Transformation
 Gegevens omgezet naar vereiste standaarden datawarehouse
o Load
 Gegevens toegevoegd aan datawarehouse

- Gegevens kunnen niet door gebruikers worden ingevoerd of aangepast in datawarehouse


o Moet in bronsystemen of ETL-proces

- Meeste datawarehouses zijn ondernemingsbreed inzetbaar


o A.d.h.v. 1 centraal datawarehouse kan men de hele organisatie voorzien van info

- Datamarts = kleinere datawarehouses voor 1 toepassingsdomein te bedienen

4.9.3 Data lakes p. 182


- Steeds meer inzetten op big data  nood aan nieuwe methode om big data op te slaan,
verwerken en analyseren
- Toenemende volumes en sterk verschillende data  datawarehouses niet meer toereikend

- Data lake = kostenefficiënte manier om grote volumes aan heterogene data op te slaan
o Bewaart data in originele vorm
o Data nog niet gestructureerd i.f.v. bepaalde toepassing

46
Informatica – Lynn Podevyn
o Wel opgenomen in exact zelfde structuur als ze beschikbaar is

- Data lake vergelijken met gigantische grid of matrix


o Elke cel in het grid bevat een of andere vorm van data

- Data lakes staan ter beschikking van data scientists en stellen hen in staat om op een
flexibele manier relevante datasets op te stellen die basis kunnen zijn van bedrijfsanalyse
o Flexibiliteit kan niet gegarandeerd worden als data al gestructureerd is

4.9.4 In-memory computing p. 184


- Meeste databanken opgeslagen op harde schijven
o Nadeel: trager dan interne geheugen (RAM-geheugen)
 Iedere geheugenplaat van RAM-geheugen is even snel toegankelijk
 Snel gegevens opvragen via RAM
- In-memory computing laat toe om grote datavolumes als een datamart zo te structuren dat
die ingeladen kunnen worden in het RAM-geheugen
- Belangrijke commerciële producten die in-memory computing mogelijk maken:
o High Performance Analytics Appliance (HANA) van SAP
o Oracle Exalytics

4.9.5 Data-analyse: relaties, patronen en trends p. 185


- Gegevens verzameld in datawarehouses/datamarts  analyseren
- Verschillende manieren om data weer te geven

4.9.5.1 OLAP-tools
- = Online Analytical Processing

47
Informatica – Lynn Podevyn
- Manier om data multidimensionaal te ordenen zodat ze beeld geeft van verschillende
onderdelen van besluitvorming
- Bouwen multidimensionale databanken vertrekkende van originele bedrijfsdata
- Query om deze databanken op te bouwen staat centraal
- Opdrachten om verbanden te zoeken:
o Slice
o Dice
o Drill-up
o Drill-down
o Pivot

4.9.5.2 Datamining
- Op zoek naar patronen binnen data
- Probeert modellen op te bouwen die leiden tot nieuwe bedrijfskennis
o Kan worden ingezet om beslissingen te maken
- Bv: uitzoeken of koppel zwanger is

5 Netwerken p. 190
5.1 Trends in telecommunicatie p. 193
TECHNOLOGISCHE TRENDS

- Steeds meer technologie die gebruik maakt van netwerken


- Tegelijkertijd evolutie om netwerken te versnellen
- Specifieke netwerken gecreëerd om nieuwe toepassingen te ondersteunen
- Netwerktechnologie om structurele problemen aan te pakken

TRENDS IN APPLICATIES

- Bedrijven steeds vaker op zoek naar toepassingen die via het internet kunnen gekoppeld
worden
- Innovatieve applicaties  concurrentieel voordeel

TRENDS IN BEDRIJFSVOERING

- Bedrijfsprocessen reeds ondersteund via netwerken


- Data van zoveel mogelijk plaatsen verzamelen  bijna volledig afhankelijk van netwerken
- Impact netwerken op bedrijfsvoering enorm groot en blijft toenemen

5.2 De strategische functionaliteiten van netwerken p. 195


- Doel netwerken: strategische functionaliteiten ondersteunen

48
Informatica – Lynn Podevyn
OVERWINNEN VAN GEOGRAFISCHE BARRIÈRES

- Netwerken kunnen problemen oplossen waar afstand of locatie een rol speelt
- Bv: nieuwe update Windows  afstand tussen Microsoft en alle gebruikers overbrugd door
netwerk

OVERWINNEN VAN TIJDSBARRIÈRES

- Netwerken kunnen problemen oplossen waar tijd een rol speelt


- Bv: Windows-updates hebben te maken met veiligheid  moet zo snel mogelijk bij klanten

OVERWINNEN VAN KOSTENBARRIÈRES

- Netwerken kunnen bepaalde kosten doen afnemen


- Bv: update via netwerk verspreiden is goedkoper dan USB’s naar alle klanten sturen

OVERWINNEN VAN STRUCTURELE BARRIÈRES

- Netwerken kunnen structurele problemen oplossen

5.3 Computernetwerken p. 197


5.3.1 Netwerktypes p. 197
- Verschillende manieren om netwerken te classificeren

Type Reikwijdte
Personal Area Netwerk (PAN) Netwerk georganiseerd rond 1 individu, meestal enkele meters
Local Area Network (LAN) Tot 0.5 km, bv een (verdieping van een) gebouw
Campus Area Network (CAN) Tot 1 km, bv unif-campus of bedrijfsterrein
Metropolitan Area Network (MAN) Stad of grootstedelijk gebied
Wide Area Network (WAN) Alles > MAN

5.3.1.1 Local Area Networks


- Meestal om pc’s en hulpbronnen met elkaar te verbinden
- Kunnen verbonden worden met andere netwerken
- Hulpbronnen: printer, ander netwerkapparaat, databanken, programma’s via server…

5.3.1.2 Wide Area Networks


- Maken het mogelijk om data over grote afstanden te versturen
- Meest gekende: internet
- Maken gebruik van grote, snelle datalijnen
- Maken meestal op bepaald punt verbinding met een WAN

5.3.2 Componenten van een computernetwerk p. 198


- Host
o Computer of ander apparaat dat verbonden is met netwerk
 Bv: pc met besturingssysteem op

49
Informatica – Lynn Podevyn
- Network Interface Card (NIC)
o Hosts hebben netwerkkaart (NIC) ingebouwd
o Gaat netwerksignalen in netwerk plaatsen of eruit te halen
o Worden via kabels of draadloze verbindingen van verschillende toestellen met
elkaar verbonden
o Aansturing via besturingssysteem waarin NIC zit
- Server
o Computer in het netwerk die instaat voor belangrijke functionaliteiten naar
clients toe
o Kunnen bestaan uit ‘serven’ van webpagina’s of webapplicaties, opslaan van
data en beheer van netwerk controleren via NOS
- Network Operating System (NOS)
o Verantwoordelijk voor managen van netwerkcommunicatie en verdelen van
netwerk resources
o Kan geïnstalleerd zijn op elke computer in het netwerk, maar meestal
overgelaten aan ‘dedicated server’
o Meest gebruikt: Microsoft Windows Server, Linux en Novell
- Switch
o Apparaat dat netwerkcomponenten binnen LAN met elkaar verbindt
o Kan data filteren en enkel deze doorsturen naar specifieke locatie in netwerk

- Router
o Funtioniteit om 2 of meerdere LAN’s met elkaar verbonden
o Communicatieprocessor die beslist via welke LAN aankomende datapakketten
verder gestuurd moeten worden om juiste eindbestemming te bereiken
o Zorgt dat LAN verbonden is met internet

5.3.3 Verbinding van netwerkcomponenten p. 199


5.3.3.1 Transportmedia
- Netwerkcomponenten met elkaar verbinden  gebruik van:
o Kabels
o Draadloze verbindingen

- Belangrijkste kabeltechnologieën:
o Twisted pair
 goedkoop
 Bestaat uit 2 geleidende draden die rond elkaar gewonden zijn om
elektromagnetische storing te voorkomen
 Unshielded twisted pair (UTP) = belangrijkste kabel voor telefonie + zeer
vaak gebruikt in LAN’s
 Meestal snelheid van 100 Mbps (megabit per seconde) en tot 50 meter

o Coaxbekabeling
 Goede oplossing om grotere snelheden te verkrijgen tegen relatief goedkope
prijzen (duurder dan twisted pair, maar sneller)
 Veel gebruikt voor verzenden video- of tv-signalen

50
Informatica – Lynn Podevyn
 Ook voor computernetwerken

o Glasvezel
 Duurste van de 3 , hoogste snelheid
 Voordeel: individuele kabels moeten niet apart geïsoleerd worden
 Want lichtsignalen interfereren niet
 Gebruikt lichtsignalen om data te versturen
 Tot 26000 keer sneller dan twisted pair
 Vormt ruggengraat internet

- Kan ook draadloze netwerken aanleggen

5.3.3.2 Functie van de modem


- Modem is apparaat waarmee informatiesignalen geschikt gemaakt worden om over
verbinding te transporteren
- Soort van vertaler van 1 en 0
o Bevindt zich tussen 2 transportmedia
 Bv: modem in Telenetbakje thuis om signaal op glasvezel in de straat om te
zetten naar signaal dat geschikt is voor twisted pair thuis (en omg)
- Modem = samentrekking modulator en demodulator
o = heen- en weer vertalen

5.3.4 Netwerkarchitecturen p. 201


5.3.4.1 Client/server
- Afhankelijk is van een server.
- Gedistribueerd computermodel dat bestaat uit kleine, goedkopere client
computers en een server
- Clients via server aan elkaar gekoppeld door computernetwerk
- Computernetwerk beheerd door servercomputer
o Staat in voor communicatie op dat netwerk
- Elke client op netwerk krijg eigen adres
- Server = belangrijkste netwerkcomponent

5.3.4.2 Peer-to-peer-netwerk
- Alle componenten gelijkwaardig en kunnen netwerkdiensten voor elkaar leveren
- 2 computers in netwerk kunnen met elkaar communiceren zonder assistentie van
centrale server
- Bv: BitTorrent of FreeCast

5.3.5 Het internet p. 203


- Wereldwijd netwerk van netwerken
- Begon in jaren 70 als netwerk opgericht door U.S. Department of Defense

5.3.5.1 Internet service-providers (ISP)


- Connectie tussen internetprovider en een netwerk wordt gedaan met een ISP
- Meeste mensen thuis en bedrijven connecteren zichzelf met internet via ISP

51
Informatica – Lynn Podevyn
- Commerciële instelling met permanente connectie naar internet en
tijdelijke internetconnecties aanbiedt aan derden

- Instelling met permanente connectie naar internet die tijdelijke


internetconnecties aanbiedt
Opdeling op basis van webpagina’s en hun toegankelijkheid
- Verschillende mogelijkheden om deze toegang tot stand te brengen:
o ADSL
o Coaxbekabeling
o Draadloze toegang

- Verspreiding van data over internet via hogesnelheidslijn (internet backbone)


- Aansluiting op deze netwerken is meestal in handen van regeringen of ISP’s
- Lokaal niveau: connecteren van bedrijven en thuisnetwerken met internet
o Iedere gebruiker betaalt voor eigen netwerk en eigen connectie
- Network Access Points (NAP’s) en Metropolitan Area Exchanges (MAE’s):
o Punten waar lokale netwerken kunnen connecteren met internet backbone

5.3.5.2 Opdeling op basis van webpagina’s en hun toegankelijkheid


- Internet (surface web)
o Websites die voor iedereen toegankelijk zijn
- Corporate net (deep web)
o Intranetten en extranetten van bedrijven
o Bevat info die niet gedeeld wordt met buitenwereld
- Dark web
o Anoniem op het internet
o Illegale activiteiten
 Bv: drugshandel en kinderporno

5.4 TCP/IP-netwerken p. 206


5.4.1 Basisbegrippen p. 206
- TCP/IP = verzamelnaam reeks communicatieprotocollen op verschillende niveaus die
gebruikt worden voor netwerkcommunicatie tussen computers, (coporate wen en surface
web)
- Communicatieprotocol = set van regels en procedures dat nodig is om info uit te wisselen
tussen 2 punten in een netwerk
- Internet = grootste en bekendste TCP/IP-netwerk
- TCP/IP = samentrekking 2 bekendste protocollen van TCP/IP-protocolstack:
o Transmission Control Protocol (TCP)
o Internetprotocol (IP)

5.4.1.1 Packet-switching
- Basis in TCP/IP-netwerken

52
Informatica – Lynn Podevyn
- Grote volumes afsplitsen in kleine pakketjes , ze worden geleverd met namen erop,  elke
pakketje met hetzelfde kabels,  ze worden dan terug gekoppeld zodat ze leesbaar zijn
- Efficiëntie netwerk verhogen  verstuurde data in kleinere pakketjes/deeltjes opgedeeld
die elk een (niet van tevoren vastgelegde) route van zender naar ontvanger afleggen
o Pakketten juist labelen  aan kant van ontvanger de pakketten weer in juiste
volgorde zetten en volledige data samenstellen
o Fout/onderweg pakket verloren  enkel foute pakket opnieuw versturen
- Tegenhanger: circuit-switching
o Verbinding gedurende hele communicatie voorbehouden voor clients
o Bv: klassieke telefoonverbinding
o Zeer inefficiënt

5.4.1.2 IP-adres
- Elke computer aangesloten op het internet heeft nummer waarmee die zichtbaar is voor
andere computers op het internet (voor info om op de juiste adres te gestuurd worden, er
worden sub-netwerkers gemaakt die kunnen een aantal getalen hebben voor de juiste code)
- IP-adres meestal gekoppeld aan bedrijf of instantie en bij mensen thuis hun internetprovider

- IPv4
o Adresruimte = +/- 4 miljard  in werkelijkheid minder
 Bepaalde adressen voor speciale doeleinden gereserveerd
 Hele reeksen IP-adressen toegekend aan bedrijven en providers (hebben niet
zoveel adressen nodig)
o 32 bits opgedeeld in 4 groepen van 8 bits
 Elk groepje van 8 weer te geven als decimaal getal, bv: 128.172.17.13
 Korter + eenvoudiger te lezen dan 11010110 00101101 01101110
 Toch moeilijk te onthouden  Domain Name System (DNS)
 Bv: www.ugent.be
- IPv6
o Structurele oplossing voor schaarste in adresruimte
o Vrijwel onbeperkt
o 128 bits opgedeeld in 8 groepjes van 4 hexadecimalen (1 hexadecimaal = 4 bits)
o 8 groepjes van 16 bits
o Bv: 3ffe:1900:4545:3:200:f8ff:fe21:67cf.

5.4.1.3 Hardware-adres
- = fysiek adres = MAC-adres (Media Access Control)(adres dat in de chip zit)
- Uniek identificatienummer dat aan NIC is toegekend
- Gebruikt door switches binnen een LAN
- Alleen lokaal relevant
o Zodra pakket een router passeert, verandert bron- en bestemmings-MAC-adres
- Meestal in hexadecimale vorm: bv 00:0C:6E:D2:11:E6

5.4.2 Het OSI-model, basis van de TCP/IP-protocolstack p. 209


- Gestandaardiseerd referentiemodel voor datacommunicatiestandaarden
- Standaarden zorgen dat verschillende computers over hele wereld met elkaar kunnen
communiceren

53
Informatica – Lynn Podevyn
- 7 verschillende lagen in OSI-architectuur
o Standaarden binnen elke laag
- Elk pakket verstuurd via TCP/IP-protocolstack legt volgende weg af:

Op computer A gebeurt het volgende:

1. - Bericht vertrekt vanuit applicatie (=internettoepassing)


- Bericht wordt opgesteld overeenkomstig met protocol voor deze applicatie
- Info uit applicatielaag doorgegeven naar volgende proces binnen deze computer

2. - Transportlaag zal bericht opsplitsen in kleinere pakketten + aan elk pakket extra info
toevoegen in vorm van header (o.a. volgnummer elk pakket) zodat het in B opnieuw juist kan
worden samengesteld
- Op computer A worden deze kleinere pakketten naar volgende proces doorgegeven

3. - Internetlaag voegt internetadressen computer A en B toe aan alle afzonderlijke pakketten  in


nieuwe header
- Pakketten doorgegeven naar volgende proces

4. - Netwerklinklaag voegt nog extra header toe met extra info (hardware-adres van router die
huidige LAN verbindt met internet) om pakketten uit eigen LAN te krijgen en via switches naar
volgende router te sturen
- Digitale info (oorspronkelijke bericht met alle headers) omgezet in fysiek signaal om via NIC en
de bedrade/draadloze verbinding computer A te verlaten en op netwerk gezet te worden

Op computer B gebeurt het omgekeerde:

54
Informatica – Lynn Podevyn
1. - Fysiek signaal wordt via NIC omgezet in digitaal signaal
- Computer B verwijdert header van netwerklinklaag A

2. - Internetlaag op computer B verwijdert header van internetlaag A

3. - Transportlaag op B controleert of alle pakketten zijn toegekomen en zet ze in juiste volgorde


- Header van transportlaag A verwijderd
- Oorspronkelijk bericht uit applicatielaag A wordt doorgegeven naar applicatielaag B

4. - Applicatielaag interpreteert vraag die gesteld is door applicatie van A en bekijkt hoe reageren

- B zal op zelfde manier antwoord terugsturen


- Verticale communicatie tussen verschillende lagen op afzonderlijke computers
- Horizontale communicatie (virtuele) tussen overeenkomstige lagen op betrokken computers
o Applicatielaag A communiceert virtueel met applicatielaag B
o Info voor deze communicatie te vinden in oorspronkelijke bericht
of overeenkomstige header
 Header internetlaag gebruikt voor communicatie met routers
 Header netwerklinklaag voor communicatie switches
 Header netwerklinklaag wordt in routers van onderweg aangepast
dat het overeenkomst met nieuwe netwerk

5.4.3 Protocollen in de applicatielaag p. 212


- Simple Mail Transfer Protocol (SMTP)
- Email
- HyperText Transfer Protocol (HTTP)
- Opvragen webpagina
- File Transfer Protocol (FTP)
- Uploaden en downloaden bestanden
- Domain Name System (DNS)
- Vertalen namen naar IP-adressen
- Multipurpose Internet Mail Extension (MIME)
- Andere zaken dan tekst via mail versturen(attachement bv)
- Voice-over IP (VoIP)
- Gesprekken via internet voeren

5.4.3.1 Domain Name System (DNS)


- Namen van computers omzetten naar IP-adressen (en omgekeerd)
- Sws een DNS binnen een lokaal netwerk
- Bevindt zich in applicatielaag
- Bv: opvragen webpagina

55
Informatica – Lynn Podevyn
o DNS-protocol doet vertaling van opgegeven webadres naar IP-adres
o HTTP-bericht (request) opgesteld waarin IP-adres opgenomen wordt
o DNS-systeem bevat wereldwijde database van domeinnamen

- Proces waarbij verschillende DNS-servers rol kunnen spelen


o Wanneer 1e DNS-server niet kan antwoorden, zal vraag worden doorgegeven aan
volgende
o Herhaald tot een server gevonden wordt die correcte vertaling kan doen

- Naamgeving hiërarchisch opgezet: namen bevatten punten  organisatorische eenheden


corresponderen met onderdelen van naam
- Zo’n eenheid = domein met domeinnaam
- Gesproken over ‘internet-rootdomein’, ‘topleveldomein’, ‘second-leveldomein’ en ‘third-
leveldomein’
o Topleveldomein
 Combo 2 of 3 tekens
 Aangeduid als extensie van domeinnaam of als landcodes(gov, be, com,…)
 Bv: .nl , .be , .com , .gov
o Second-leveldomein
 Bekend als domeinnaam
 Bestaat uit top- en second-leveldomein
 Bv: ugent.be , google.com
o Third-leveldomein
 Duidt specifieke hostnaam aan binnen second-leveldomein
 Hostnaam identificeert specifieke computer binnen domein
 Bv: oasis.ugent.be  ‘Oasis’ = third-leveldomein

5.4.3.2 Simple Mail


Transfer
Protocol
(SMTP)
- Protocol
gebaseerd op
tekst dat gebruikt
wordt voor email
o Eerst afzender
bericht
weergegeven
o Dan één of
meerdere
ontvangers
o Dan gegevens verzending
o Ten slotte bericht in kwestie
- Domein bepalen via Mail Exchange-record van DNS
- Initiatief gaat steeds uit van verzender
o ‘pushing’ of ‘uploading’

56
Informatica – Lynn Podevyn
- Meestal particuliere computers niet permanent met internet verbonden  SMTP niet
geschikt om bericht op uiteindelijke bestemming af te leveren
o Bericht door provider ontvanger bewaard totdat ontvanger verbinding maakt met
internet en bericht ophaalt
 Door gebruik van POP3 of IMAP (= ‘pulling’ of ‘downloading’)

5.4.3.3 Multipurpose Internet Mail Extension (MIME)


- Van belang als bericht niet langer bestaat uit gewone tekst (=ASCII)
o Vanaf er speciale tekens of bijlagen moeten verstuurd worden
- Voorziet codering van niet-ASCII-gegevens naar ASCII voor email verstuurd wordt +
decodering voor als het is aangekomen
o (De)codering automatisch door gebruikte email-programma
- Biedt oplossing voor hetzelfde probleem bij HTTP
o (De)codering door browser

5.4.3.4 Voice-over IP (VoIP)


- ‘internettelefonie’
- Gebruik gemaakt van packet-switching (<-> circuit-switching bij klassieke telefonie)
- Stem digitaliseren (‘sampling’)  via TCP/IP-protocolstack versturen naar andere telefoon
o Telefoons moeten wel beschikken over eigen IP-nummers
o Gesprekken opgesplitst en in pakketjes met gesampelde stem en aan andere kant
weer in volgorde gezet
o Software en server (‘gateway’) zorgen dat er vertaling gebeurt van telefoonnummers
naar IP-nummers
- Grootste voordeel: telefoonnummer van telefoon gekoppeld via software en dus aan ander
IP-nummer gekoppeld kan worden
o Zo dynamische koppelingen tot stand brengen
o Bv: werknemer werkt thuis, maar zijn telefoonnummer van telefoon op werk kan
omgeleid worden naar zijn computer

5.4.4 Protocollen in de transportlaag p. 216


- Transportlaag zorgt voor communicatie tussen zender en ontvanger

5.4.4.1 Transmission Control Protocol (TCP)


- Zorgt voor:
o Connectiegeoriënteerde verbinding door ‘openen’ en ‘sluiten’ van verbinding (via
‘TCP-handshake’)
o Betrouwbare verbinding door bevestigingen te sturen naar zender als data is
toegekomen

- TCP-handshake
o Basis TCP-verbinding
o Elke TCP-verbinding tussen 2 hosts gebeurt door te kennen te geven dat een host
berichten wil sturen naar andere host
o Verbinding openen: 1e host stuurt pakket met SYN-vlag (SYN = synchronisatie)  2e
host aanvaardt  stuurt pakket terug met SYN-vlag en ACK-vlag (ACK =
acknowlegdement/bevestiging)  1e host bevestigt dit
bericht met nog een ACK  TCP-handshake = volledig

57
Informatica – Lynn Podevyn
 pakketten kunnen verstuurd worden tussen 2 deelnemende hosts

- Foutafhandeling
o Elk pakketje voorzien van ‘checksum’ = controlemechanisme om na te gaan om
pakketje correct is verstuurd
 Getal dat je verkrijgt door bepaalde berekeningen met onderdelen pakket
 Indien getallen niet uitkomen met verstuurde checksum  fout
o Elk verstuurd pakker via ACK bevestigd door ontvanger  als pakket verdwijnt, geen
bevestiging  pakket opnieuw verzonden

- Een TCP-connectie beëindigen


o Alle data verstuurd en geen reden meer om verbinding open te houden  FIN-vlag
(FIN = finish)  andere partij stuurt ACK terug  1e partij stuurt ook ACK terug

- Poorten
o TCP (en UDP) maken gebruik van poortnummers om
 Verschillende diensten tussen verschillende systemen en
 Meerdere diensten op eenzelfde systeem te kunnen aanbieden
o 1 enkele computer kan meerdere sessies tegelijkertijd onderhouden die verbonden
zijn met verschillende andere computers
 Elke sessie gedefinieerd door bepaald poortnummer
o Combinatie IP-adres en poortnummer = ‘socket’
 Bv: 60.171.18.22:2707

5.4.4.2 User Datagram Protocol (UDP)


- Vooral gebruikt als snelheid van belang is (bv bij VoIP)
- Niet connectiegeoriënteerd (<-> TCP)
- Geen controle op verstuurde data

5.4.5 Protocollen in de (inter)netwerklaag p. 219


- Zorgt dat er IP-header wordt toegevoegd met o.a. IP-adres verzender en bestemmeling
- O.b.v. IP-adres bestemmeling zal pakket uiteindelijk bij juiste host terechtkomen
- Elke router die pakket ontvangt, zal kijken in internetheader van pakket om IP-adres
bestemmeling op te zoeken en op basis daarvan het pakket door te sturen naar volgende
router

5.4.5.1 Internet Protocol (IP)


- Elke computer aangesloten op internet of netwerk heeft IP-nummer waarmee die zichtbaar
is voor alle andere computers op het internet
- IPv4- en IPv6-adressen
- IPv4 bestaat uit:
o Netwerkgedeelte
 In vb: 157.193
o Subnetgedeelte
 In vb: 40
o Hostgedeelte (host binnen subnet)
 In vb: 10

58
Informatica – Lynn Podevyn
- Routers maken gebruik van deze info om te bepalen hoe een bepaald pakket moet
doorgestuurd worden (/afgeleverd in huidige subnet)

- Welke bits verantwoordelijk voor netwerkgedeelte, subnet en host  bepaald door klasse
netwerk en ‘subnetmask’
- Hosts in LAN krijgen naast IP-adres ook een subnetmask
o Binaire rij van opeenvolgende 1’en gevolgd door een rij van opeenvolgende 0’en
o Rij met 0’en bepaalt welke bits voorbehouden zijn voor de host
o Rij met 1’en bepaalt het netwerk- en subnetgedeelte
o Bv: 128.171.17.13
 Subnetmask = 255.255.255.0
 = 11111111.11111111.11111111.00000000
 2^8 subnetten mogelijk en 2^8 hosts binnen elk subnet

- Onvoldoende IPv4-adressen (zie vroeger)  NAT en DHPC ingevoerd


- Ondanks opkomst IPv6-adressen, worden IPv4-adressen, NAT en DHPC nog steeds toegepast

5.4.5.2 Network Address Translation (NAT)


- Het veranderen van IP-adres wanneer dat voorbij een router komt
- Bedoeling: verschillende computers kunnen op een LAN gebruik maken van dezelfde
internetverbinding en hetzelfde internetadres gebruiken
- Hosts in LAN gebruiken private adressen en op moment dat pakket LAN verlaat, zal router
die vervangen door publieke internetadres
- NAT is mechanisme dat private IP omzet naar publieke én tegelijkertijd zorgt dat pakketten
die terugkomen ook aan de juiste host in het LAN bezorgd worden
- Gevolgen:
o Individuele hosts in LAN niet rechtstreeks bereikbaar op het internet (want geen
private internetadressen)
o Verkeer afkomstig van verschillende hosts in LAN kan door buitenwereld niet
onderscheiden worden
o Schaarste IPv4-adressen wordt opgevangen

5.4.5.3 Dynamic Host Configuration Protocol (DHCP)


- Zorgt ervoor dat hosts dynamisch een IP-adres toegekend krijgen bij het opstarten van de
host in een netwerk
- Doordat IP-adres pas toegekend wordt op moment dat host opstart, moeten er veel minder
IP-adressen beschikbaar zijn
o Eens host opgestart, zal die wel de volledige tijd werken met zelfde IP-adres
- Bij DHCP moeten minder IP-nummers beschikbaar zijn  gemakkelijker om nog IP-adressen
beschikbaar te hebben voor eventuele tijdelijke gebruikers (gasten) in netwerk
- DHCP = geen verplichting
o Kunnen handmatig voorzien worden
o Indien handmatig: host zal bij opstarten in ander netwerk niet de juiste gegevens
krijgen voor dat specifieke netwerk en zal er geen (inter)netwerkverbinding zijn
- DHCP-server geeft ook alle andere netwerkinstellingen door aan de host:
o IP-adres router (gateway) in huidige netwerk
o IP-adres DNS-server
o Subnetmask

59
Informatica – Lynn Podevyn
o Geldigheidsduur informatie
 Na die geldigheidsduur kan IP-adres door andere host in gebruik worden
genomen tenzij huidige host dit adres vernieuwt

5.4.5.4 DHCP DORA


- Computer meldt zich aan in netwerk  krijgt IP-adres via DHCP-server  via DORA principe

- DHCP discover (D)


o Client (opstartende computer) stuurt bericht met bepaald transaction-ID via
broadcast (naar alle hosts binnen netwerk)
- DHCP offer (O)
o Alleen Dhcp reageert op dit bericht
o DHCP reserveert IP-adres en zal dit in DHPC-offerpakket terug broadcasten
o Client weet dat het bericht voor hem bestemd is vanwege transaction-ID
- DHCP request (R)
o Client stuurt request naar DHCP-server (waarvan hij nu IP-adres kent)
o Hij bevestigt dat hij voorgestelde IP-adres in gebruik wil nemen
- DHCP acknowledge (A)
o DHCP-server bevestigt aanvraag voor gebruik IP-adres
o In dit pakket stuurt DHCP-server opnieuw alle info die nodig is om te kunnen
opereren binnen dit netwerk

5.4.6 Protocollen in de netwerklaag p. 223


- Netwerklaag bestaat uit datalinklaag en daaronder fysieke laag
- Fysieke laag zorgt voor omzetting naar fysieke signaal
- Datalinklaag zorgt dat pakketten juist afgeleverd worden binnen elke LAN dat het
pakket tegenkomt op zijn weg naar eindbestemming

- Wereldwijd meest gebruikte protocol in datalinklaag: ethernetprotocol


o Belangrijkste gegeven binnen dit netwerk: fysieke adres (=MAC-adres /
hardware-adres)

- Binnen huidige netwerk zijn verschillende hosts met elkaar verbonden via switches
- Opeenvolgende switches maken gebruik van fysieke adres om pakket bij juist
eindbestemming huidige LAN te krijgen
- Eindbestemming is altijd router (behalve in laatste LAN-netwerk  daar pakket
laatste router doorgeswitcht naar ontvangende host)

60
Informatica – Lynn Podevyn
5.5 Draadloze netwerken p. 225
5.5.1 Cellulaire systemen p. 225
- Netwerken die bedoeld zijn om mobiele telefoons te connecteren
- Wereldwijd verschillende standaarden
o Belangrijkste: Global System for Mobile Communications (GSM)
o Gebruikt in Europa en delen van VS en ander landen

- GSM gebaseerd op opsplitsing van een gebied in cellen


o Per cel minstens 1 verbindingspunt (antenne)
o Technologie laat toe om zich te verplaatsen doorheen verschillende cellen (roaming)

- Dankzij cellulaire systemen mogelijk om met wagen te rijden en tegelijk te telefoneren


- Uitgebreid met mobiele toegang tot internet
o Zo internetconnectie maken met mobiele toestellen
o Meest gekende: 3G, 4G, 5G

5.5.2 WiFi en draadloos internet p. 226


- In praktijk zal een ‘wifi access point’ voor draadloze communicatie verbonden zijn met een
bedraad LAN-netwerk
- Draadloze client zal eerst verbinding maken met access point en zo toegang krijgen tot
bedraad netwerk (en zo ook tot internet)
- LAN-netwerk kan meerdere access points hebben
o Wel zorgen dat er geen interferentie is tussen verschillende access points  elk op
ander kanaal laten werken

- Spreekt soms over ‘hotspots’


o Plaatsen waar één of meerdere publieke access points zijn voorzien
o Soms gratis, soms betalend
o Info die via hotspot verstuurd wordt, kan mogelijk door beheerder bekeken en
gebruikt worden
o Hotspot in winkelcentrum kan gebruikt worden om info
van klanten te achterhalen en later te analyseren

5.5.3 Bluetooth p. 227


- Draadloos netwerk dat mogelijk maakt om soort Personal Area
Network (PAN) te creëren
- Via bluetooth tot 8 apparaten tegelijkertijd verbinden binnen straal van 10 meter

5.6 Internet, intranet, extranet p. 228


- Populariteit internet en maturiteit internettechnologie  meeste organisaties willen al hun
netwerken zo ontwerpen dat ze gebruik maken van TCP/IP-protocol
- Niet de bedoeling dat alle bedrijfsinformatie zomaar gedeeld wordt met de hele wereld
o Organisaties beschikken ook over infosystemen die strikt interne info bevatten

- Organisaties moeten mogelijkheid hebben om netwerken op te splitsen zodat bepaalde


onderdelen niet beschikbaar zijn voor onbevoegden

61
Informatica – Lynn Podevyn
- 3 soorten begrenzingen op TCP/IP-netwerken
o Internet
 Ene uiterste
 Alle info die organisatie op internet zet is publiek toegankelijk
 Bestanden gedeeld via internet zijn bereikbaar voor iedereen met connectie
met internet
o Intranet
 Andere uiterste
 Netwerken die niet bereikbaar zijn voor buitenwereld
o Extranet
 Tussenin
 Men stelt info ter beschikking van externen (bevoorrechte partners)
 Maar strikt toezicht op wie deze info krijgt
 Gebruikt om bv leverancier toegang te geven tot voorraadbeheersysteem

- ‘firewalls’ om stukken van de netwerken te scheiden


o Bv intranet scheiden van extranet
- Virtual Private Network (VPN) oplossing om toezicht te houden rond beschikbaarheid info
voor bevoorrechte partners
- Onderscheid inzetbaarheid verschillende netwerken
o Organisatie zal intranet anders gebruiken dan extranet

- Manier waarop organisatie omgaat met data en info uit eigen infosystemen wordt bepaald
door manier waarop bepaalde applicaties verbonden zijn met intra-/extra-/internet

5.7 Netwerken en hun bedrijfswaarden p. 230


- Reikwijdte of beschikbaarheid van info een onderdeel van het succes van infosystemen
- Netwerken zijn schakel die een bedrijf verbindt met verschillende actoren (klanten,
leveranciers, werknemers, overheid…) via info uit infosystemen (met QR code bv)

5.7.1 Creëren van waarde voor klanten via netwerken p. 231


- Ontwikkelen nieuwe producten of diensten
o Koppeling van product met diensten kan leiden tot competitieve voordelen
 Zeker als bedrijf erin slaagt om dienst niet kopieerbaar te maken
o Netwerken bieden veel opportuniteiten om dergelijke diensten bij klant te krijgen
o Info van klanten beter kunnen gebruiken en analyseren
o Diensten toevoegen aan hun product

- Loyaliteit en behoud van klanten


o Veel nieuwe diensten die productondersteuning bieden aan hun klanten kunnen rol
spelen bij loyaal maken van die klanten
o Bv iCloud zorgt voor behoud van bestanden, maar alleen bij zelfde merk

- Nieuwe klanten of investeerders aantrekken


o Internet biedt mogelijkheid om nieuwe klanten te werven in groter geografisch
gebied  enorme meerwaarde voor nicheproducten (bv streekproducten)

62
Informatica – Lynn Podevyn
o Via internet is potentieel aan klanten veel groter
o Ook platformen die geïnteresseerden werven om samen te investeren in
ontwikkeling product (crowdfundingplatformen)

- Nieuwe markten ontwikkelen, nieuwe inkomsten genereren


o Nieuwe markten ontwikkelen dankzij netwerken
o Kunnen markten zijn die vroeger niet bestonden, maar ook andere markt waar
bedrijf plots actief wordt (bv applemusic)

- Beter inzicht in de klant


o Via netwerken info verzamelen over klanten en info gebruiken om beter te kunnen
inspelen op noden klanten (spotify : ze verzamelen data en uit die data suggesteren
de soort muziek dat je goed vindt)

5.7.2 Creëren van waarde voor medewerkers


- Communicatie en samenwerking
o Gebruik intranetten of extranetten  veel efficiënter communiceren en
samenwerken
o Veel toepassingen laten toe om via netwerken communicatieproblemen en
samenwerkingsproblemen op te lossen

o
- Bedrijfsvoering
o Intranetten kunnen belangrijke rol spelen bij bedrijfsvoering
o Bepaalde bedrijfsprocessen kunnen beter uitgevoerd worden dankzij door een
netwerk ondersteunde toepassingen
o Veel in ziekenhuizen(connecteert bij uw pulse  minder fouten gebeurt)

- Gebruik computer en andere resources


o Bedrijven hebben mogelijkheid om resources zoals computertijd, opslag of bv een
printer met elkaar te delen via intranet of extranet
o Zo licenties uitsparen door software via applicatieserver ter beschikking te stellen (bv
Athena) of gemeenschappelijke opslagruimte te voorzien
o Zo ook bepaalde regels rond correct computergebruik afdwingen
o Dit is wat gebeurt bij een backup

- Webpublishing en bedrijfsportalen
o Bedrijven hebben mogelijkheid om allerhande info en applicaties ter beschikking te
stellen voor hun WN’s door die te publiceren op websites die alleen toegankelijk zijn
via intranet of extranet
o Soms bundelt men info via startpunten (= portalen) : één adres op intranet/extranet
 Portalen kunnen info en applicaties voor deeltaken groeperen
 Kunnen alle info voor het bedrijf groeperen
 Bv: Wikipedia( mensen kunnen research delen met elkaar op dat pagina)

5.7.3 Creëren van waarde via netwerken en netwerkbegrenzing p. 235


Waarom een begrenzing nodig is? En met welke verband en hoe wordt dat gebruikt?

63
Informatica – Lynn Podevyn
- Rechtsreeks verband tussen gecreëerde waarde via netwerk en begrenzing van
beschikbaarheid van info
- Creëren van waarde van netwerken naar klanten toe is meestal succesvol door in te zetten
op wijde verspreiding van beschikbare info
- Bij creëren waarde voor WN’s wordt meestal gekozen voor heel strikte begrenzing (intranet)
of semi-strikte begrenzing (extranet)
- Scheiding gebeurt omdat er gekeken wordt naar klanten t.o.v. werknemers
- Klant toegang geven tot onderdeel extranet kan belangrijke vorm van waardecreatie zijn

5.8 Web 2.0 p. 237


- Belangrijke term in gebruik van internet
- Term geïntroduceerd in 2001 maar in jaren 90 al gelanceerd
- Term die aanduidt dat eindgebruikers inhoud (content) kunnen aanleveren(achterlaten) op
internet

- Eindgebruikers content laten aanleveren is heel belangrijke evolutie geweest voor internet
en aan basis internetdiensten zoals YouTube, Facebook, Twitter, Wikipedia…
- ‘Iedereen auteur!’
- Evolutie heeft gevolgen voor bedrijven
o Bv: impact recensies

- Bedrijven moeten zich bewust zijn van leven dat een product/dienst leidt op sociale media
en andere Web 2.0-toepassingen
- Bedrijven hebben ook andere manier ter beschikking om productopvolging te doen
o Potentieel aan data kan belangrijk zijn voor bedrijfsvoering
o Verzamelen en analyseren van niet-gestructureerde data kan belangrijk zijn voor
marketingcampagne
o Bedrijven onderschatten mogelijkheden van Web 2.0

5.9 Web 3.0 of het semantisch web p. 238


- Semantisch zoeken
o Gebruik gemaakt van zoekalgoritme (bv Google)  resultaten sterk afhankelijk van
gebruikte formulering zoekterm
o Google weet in feite niet wat je wilt zoeken, toch geeft die wel aanvaardbaar
antwoord  omdat Google semantisch zoekt
o Als Google iets gaat zoeken, houdt die niet alleen rekening met de vraag, maar ook
met diegene die de vraag stelt  beter proberen antwoorden op de vraag  door
verregaande verbanden te leggen tussen verschillende gegevens, (we hebben als
gebruiker geen controle over, moeilijk om google te kunnen concureeren)
o Verbanden tussen instenties in internet, (herkenning app van facebook: om
verbanden in fotos te vinden, (bv mensen in uw fotos verkennen en later zijn profiel
vinden en als suggestties for friends naar uw tonen)
o Je kan wel toegang geven voor uw data
o Er zijin dan connecties tussen datas en apps dat die gebruike,

64
Informatica – Lynn Podevyn
6 (Netwerk)aanvallen en -beveiliging
6.1 Algemeen p. 245
6.1.1 Soorten aanvallers p. 245
- Hackers
o Vaak personen die veel over computers weten en kennis op illegale wijze testen
 Niet altijd kwade bedoelingen: soms gewoon kijken of ze netwerk kunnen
betreden

o Ondernemingen huren soms hackers in om bestaande beveiliging te testen


 Hackers proberen toegang te krijgen tot specifieke netwerken (‘penetration
testing’)
o ‘Hacktivism’ = term gebruikt door organisaties als Anonymous en betekent letterlijk
‘via hacking allerlei wanpraktijken aan de kaak stellen’
- Crackers
o Kwaadwillige hacker, wil weldegelijk schade berokkenen, internetcriminelen
o Kunnen in dienst zijn van landen (bv Russische cyberspionage)
- Scriptkiddies
o Maakt vooral gebruik van bestaande ‘hacking tools’ die door crackers ter
beschikking worden gesteld via internet
o Beschikt veelal niet over kennis om zelf nieuwe technieken te ontwikkelen
 Maar gevolgen van hun handelingen zijn niet minder schadelijk

6.1.2 Interne risico’s p. 246


- Nietsvermoedende medewerkers
o WN’s geneigd om veiligheidsmaatregelen te vergeten of negeren
 Bv: kiezen te makkelijk wachtwoord of onbewust virus verspreiden
o WN’s vaak niet voldoende bewust van de gevaren
o Bedrijf kan opleidingen aanbieden om WN’s bewuster te maken
- Misnoegde werknemers
o Medewerkers die uit zijn op wraak  gevaarlijkste groep
o Enige doel: schade toebrengen
o Hebben vaak kennis over de werking van het netwerk en weten waar de
vertrouwelijke info is
- Nieuwsgierige medewerkers of snoops
o Medewerkers die in opdracht van bv de concurrent aan bedrijfsspionage doen
o Vaak over belangrijke databestanden of vertrouwelijke info
o Soms ook puur uit nieuwsgierigheid: bv lonen van collega’s achterhalen
- Subcontractors
o Externen die bepaalde opdrachten uitvoeren voor bedrijf
o Kunnen zo toegang krijgen tot bedrijfsnetwerk
o Vaak programmeurs

6.2 Malware p. 248


- Kwaadaardige software
- ‘zero-day malware’ indien nog geen oplossing (patch) om computer te beschermen tegen
deze malware

65
Informatica – Lynn Podevyn
6.2.1 Virussen p. 248
- Codereeks die zo gemaakt is dat ze zichzelf kopieert en via deze code aan andere computers
probeert te infecteren
- Kan op zichzelf bestaan of zich vastmaken aan ander computerprogramma
- Wordt van buitenaf binnengebracht (bv via website of email)
- Wanneer 1 computer in netwerk is aangetast, lopen andere ook risico
- Gevolgen kunnen variëren van berichten die op scherm verschijnen tot vernietigen van data

6.2.2 Spyware p. 248


- Variant van virus
- Software die allerlei gegevens over gebruik computer capteert en doorstuurt naar derden
(bv emailadressen, welke webpagina’s bezocht, kredietkaartgegevens…)
- ‘Keyloggers’ zijn speciale vorm van spyware
o Doel: iedere toetsaanslag op computer vastleggen in bestand om later oover internet
te verspreiden
o Men hoopt om zo paswoorden of activeringscodes te onderscheppen

6.2.3 Wormen p. 249


- Programma dat zichzelf kan vermenigvuldigen en zich via netwerk verspreidt
- Kan zich niet aan ander programma vastmaken
- Wanneer actief, zal worm zoveel mogelijk toestellen binnen het netwerk infecteren
- Zolang 1 toestel geïnfecteerd blijft, kan worm blijven verspreiden

6.2.4 Trojaanse paarden p. 249


- Bedrieglijk programma dat zijn ware aard verbergt
o Kan zich voordoen als spel, software-update of antivirusprogramma
- Eens programma geactiveerd, kan het verschillende soorten schade aanrichten
o Bv data stelen, systeem met virus of worm infecteren
- Kan pas in netwerk komen als het van buitenaf wordt geïmporteerd
- Vermenigvuldigt zich niet

6.2.5 Ransomware p. 249


- Software die data op een geïnfecteerde computer versleutelt zodat niemand nog aan data
kan zonder sleutel
- Om sleutel te verkrijgen moet gebruiker bepaald bedrag betalen

6.3 Technieken voor een cyberaanval p. 250


6.3.1 Vulnerabilities, exploits en backdoors p. 250
- Meeste websites opgebouwd uit bouwstenen  ook aanwezig op servers waar software op
draait ter ondersteuning van bepaalde processen
- Regelmatig ‘vulnerabilities’ vastgesteld bij die software
o Worden publiek gedocumenteerd via internet

- Bv: men ontdekt dat een standaard paswoord is ingesteld of dat poorten niet zijn afgesloten
- Meestal bestaat voor deze kwetsbaarheden ook oplossing (patch)

66
Informatica – Lynn Podevyn
- Als systeembeheerder niet op de hoogte is, blijft kwetsbaarheid actief en kan die uitgebuit
worden

- Voor meeste vulnerabilities zijn ‘exploits’ geschreven


o Kunnen bestaan uit beschrijving van welke stappen je moet ondernemen om
systeem te kraken of uit stukken software die aanvallers kunnen gebruiken om
kwetsbaarheden uit te buiten

- ‘backdoors’ zijn niet-gerapporteerde manieren om toegang te krijgen tot programma of


besturingssysteem
o Kan door programmeur van de software geschreven worden en normaal alleen door
die gekend
o Kan toegepast worden door crackers die het infosysteem gekraakt hebben
o Creëren voor zichzelf manier om snel weer toegang te krijgen tot het systeem
o Zeer moeilijk te vinden en/of te verwijderen

6.3.2 Bufferoverflow p. 251


- Bufferoverloop = veel gebruikte vulnerability
- Aanvaller maakt misbruik van fouten in software computerprogramma
- Buffer = reeks gereserveerde geheugenblokken die gebruikt worden om data vast te houden
- Bij bufferoverflow zorgt aanvaller dat dat bufferlimiet van gegevensopslag wordt
overschreden door meer tekens naar de buffer te schrijven dan toegelaten
 Gevolg: kan buffer van programma overschrijden met eigen code die hem
eventueel toegang tot het systeem kan geven of waardoor die systeem kan
doen crashen

6.3.3 Ondoordacht gecodeerde websites p. 251


- Manier waarop websites zijn ontwikkeld, kan leiden tot vulnerability
- Bv: men kan in broncode van website gaan zoeken naar structuur van mappen op de server
(soms wachtwoorden rechtstreeks in de broncode)
- Bv: Klanten vullen invulvelden in (bv inloggen)  komt in databank  kunnen opvragen uit
de databank via SQL
- SQL-injectie = manier om parameters die gebruikt worden door een invulveld zodanig te
manipuleren dat men eigen SQL-instructies kan invoeren
o Zo toegang krijgen tot lijst met accounts en paswoorden
o Kan heel efficiënt zijn om onderdelen databank in te kijken of aan te passen
o Categoriseren dat onder ‘ondoordacht programmacode’ omdat je SQL-injectie op
eenvoudige manier kan detecteren in programmacode of kan vermijden via
veiligheidsinstellingen databank

6.3.4 Defacing p. 252


- Zonder toestemming de website vervangen of veranderen
- Kan d.m.v. DNS-aanvallen
- Probleem met DNS: vaak slecht beveiligd
o Elke aanvaller kan DNS-server hacken en computer doen
geloven dat bepaalde URL overeenstemt met vals IP-adres

67
Informatica – Lynn Podevyn
o Zo kan aanvaller klanten van bepaalde site weglokken naar eigen, nagebootste site =
‘pharming’
o Kan heel eenvoudig: URL gebruiken die sterk lijkt op echte URL

6.3.5 Spoofing p. 254


- Zich voordoen als iemand anders om mensen en infosystemen te misleiden
- IP-spoofing
o Aanvaller kan pakketten versturen over netwerk met vals IP-adres
o Bedoeling om identiteit van verzender te verbergen of andere identiteit aan te
nemen
o Bv: VPN

- ARP-spoofing
o Address Resolution Protocol om IP-adres om te zetten naar overeenkomstig MAC-
adres op ethernetniveau
o Wanneer computer bericht wens te verzenden naar andere computer binnen LAN,
zal die eerst moeten beschikken over MAC-adres bestemmeling
 Kan die verkrijgen door ARP-request
o Link tussen IP-adres en MAC-adres is meestal weggeschreven in tabel
o Hacker kan deze manier van adresseren misbruiken door host van valse ARP-
verzoeken te hacken en valse antwoorden te voorzien

- DNS-spoofing
o Synoniem defacing-aanvallen op DNS

- E-mail-spoofing
o Het verzenden van een email met een vals emailadres
o Misbruikt gemaakt van onwetendheid gebruikers
o Voornamelijk gebruikt om gebruikers ertoe te brengen belangrijke gegevens te
onthullen
o Variant: phishing mails

6.3.6 Verkennende aanvallen p. 255


- Aanvallen waarbij de aanvaller op zoek gaat naar de info over het netwerk om later via de
gevonden kwetsbaarheden in de beveiliging het netwerk aan te vallen
- Sniffers
o Programma’s om het dataverkeer over een netwerk in beeld te brengen
o Handig voor management om netwerk te beheren
o Vaak uitgebuit door hackers of crackers
 Gebruiken sniffers om belangrijke info te stelen
- Scanners
o Kunnen zwakheden van netwerk in beeld brengen waardoor aanvaller idee kan
krijgen over de plaatsen die het eenvoudigst uit te buiten zijn om het netwerk aan te
vallen
o Aanvaller kan gebruik maken van ‘port-scan’: berichten sturen naar poorten van
computers
 Zo achterhalen welke services actief zijn of op welk besturingssysteem een
computer draait

68
Informatica – Lynn Podevyn
6.3.7 DoS en DDoS p. 255
- DoS = Denial of Services
- DDoS = Distributed Denial of Services
- Beide aanvallen zijn hetzelfde

- Doel: netwerkservice onbeschikbaar maken zodat geautoriseerde gebruikers geen gebruik


meer kunnen maken van één of meerdere diensten die het netwerk aanbiedt
- Onderscheid: aantal computers dat gebruikt wordt om aanval te doen
o Meeste systemen kunnen DoS-aanval weerstaan
o DDoS moeilijker, want soms 1000’en computers betrokken

- Veel computers wereldwijd geïnfecteerd met malware die hen onderdeel maakt van ‘botnet’
o Aangewend om DDoS-aanval op uit te voeren
- Voorbeeld DDoS-aanval: consumptie gelimiteerde resources
o Men tracht de bandbreedte, harddisk en CPU-tijd te benutten tot het maximum
wordt overschreden  service valt uit
o Bandbreedte uitputten  netwerk overbelasten door het te overspoelen met
nutteloze data

- Veel DoS-aanvallen gericht op uitbuiten limieten TCP/IP-protocol


o Wanneer server SYN/ACK-vlag terugstuurt, wacht de server op ontvangst van een
ACK-vlag
o Door structuur van het internet kan deze laatste stap enkele seconden in beslag
nemen
o Terwijl server aan het wachten is op ACK-vlag, houdt die de sessie een korte tijd
open
o Server kan maar bepaald aantal handshakes die nog niet volledig zijn afgehandeld
gelijktijdig openhouden
o Indien heel veel handshakes worden opengehouden, kan geen enkele (legitieme)
gebruiker nog contact maken met de server

6.3.8 Social engineering p. 256


- Geen gebruik van technische middelen
- Aanvaller gaat vaak via nietsvermoedende WN te werk
o Kan zich voordoen als veiligheidsinspecteur om zo wachtwoorden te krijgen
- Vereist van aanvaller weinig kennis over infosystemen zelf, maar die dient wel goede sociale
vaardigheden te hebben
- Kan voor enorm veiligheidsprobleem zorgen
o Medewerkers blijven zwakste schakel beveiligingsketen
- Soms voldoende om lijst van medewerkers te bemachtigen  meer te weten komen over
hun  gepersonaliseerde mails sturen  plug-in’s met malware installeren

6.3.9 Man-in-the-middle p. 257


- Soort aanval gericht op onderscheppen van communicatie tussen 2 partijen
- Ook mogelijk om in te grijpen in de communicatie

69
Informatica – Lynn Podevyn
- Man-in-the-middle kan naar beide partijen info verzenden en op die manier data
manipuleren

- Moeilijk te detecteren: meestal toegepast in datastroom waar men ervan uitgaat dat
onderschepping en manipulatie niet mogelijk is
- Gebruikt vaak versleuteling om confidentialiteit van data die wordt uitgewisseld tussen 2
partijen te garanderen
o Versleuteling kan gekraakt worden en via man-in-the-middle-attack zelfs mogelijk om
die sessiesleutel te onderscheppen of om eigen sessiesleutel als geldige sleutel te
gebruiken

6.3.10 Brute force-attacks p. 258


- Maakt gebruik van rekenkracht om bepaalde zaken te kraken
- Probeert via algemene algoritmes alle mogelijke combinaties tot men de juist heeft
- Hoe meer combinaties mogelijk, hoe meer rekenkracht nodig
- Kunnen gebruikt worden om paswoorden te achterhalen of versleuteling ongedaan te maken

6.3.11 Netwerk(componenten) onbruikbaar maken p. 258


- Cybercriminelen hebben toegang tot netwerk  proberen privileges te krijgen op elke
netwerkcomponent  bepaalde instellingen wijzigen  netwerkcomponenten uitschakelen
of onbruikbaar maken
- Soms zijn netwerkcomponenten fysiek toegankelijk
- Manieren om netwerk(component) onbruikbaar te maken:
o DoS, DDoS
o Vernietiging of wijziging van configuratie-informatie
 Door wijzigen of vernietigen bepaalde configuraties kan men verhinderen dat
je een bepaalde computer of het hele netwerk kan gebruiken
o Fysieke vernieling of wijziging van netwerkcomponenten
 Aanvaller maakt binnen het bedrijf bepaald netwerkapparaten of kabels
onbruikbaar
 Fysieke beveiliging (waardoor ongeautoriseerde toegang tot servers,
computers, netwerkkabelkasten en dergelijke onmogelijk wordt) biedt vaak
oplossing

6.3.12 Aanvallen op draadloos netwerk p. 259


- Dataoverdracht draadloos netwerk via radiogolven
- Signalen gaan doorheen muren en hebben reikwijdte tot 100’en meters buiten bedrijf
- Radiogolven zijn gedeeld medium: personen die zich in omgeving bevinden kunnen
dataverkeer doorsnuffelen
- Problemen draadloos netwerk situeren zich ook rond onveilige toegangspunten en
draadloze netwerktoestellen
- Toegangspunten draadloze netwerken doorgaans geleverd met standaardinstellingen of
uitgeschakelde beveiliging
o Men dienst bij installatie er op toe te zien dat toegangspunten correct worden
geconfigureerd
 Zo zorgen dat hackers het netwerk niet makkelijk betreden
 Ook in het hoofd houden dat stroompanne of systeemfout de configuratie
kan resetten
o Oplossing: goed beheer IT-infrastructuur

70
Informatica – Lynn Podevyn
6.4 Advanced Persistent Threats (APT) p. 260
- Bedoeling: niet alleen om binnen te geraken in infosysteem, maar om daar zo lang mogelijk
in te blijven
- Gebruik gemaakt van combinatie alle mogelijke aanvalstechnieken om zo lange tijd toegang
te hebben
- Kunnen verschillende doelen hebben en door verschillende partijen gebruikt
- Complexiteit aanval en middelen zijn variabel
o Hoe meer middelen, hoe complexer
- Kunnen uitgevoerd worden door naties (bv VS via NSA of Rusland)
- Kunnen gebruikt worden voor industriële spionage en door hacktivists

6.4.1 APT-kill chain p. 261


- Om aan te duiden hoe men precies te werk gaat bij APT attack
- 1. Initial compromise
o Op een of andere manier toegang krijgen tot 1 toestel binnen organisatie
- 2. Establish foothold
o Eenmaal binnen netwerk  proberen connectie maken buiten netwerk met
command en control-server van aanvaller (bv via malware)
o Zo op zoek gaan naar paswoorden die worden bijgehouden op lokale system en
hopen dat paswoorden toegang verlenen toe andere onderdelen
- 3. Escalate privileges, internal recon, move laterally
o Bedoeling: privileges die je hebt in systeem telkens laten toenemen
 Door over te schakelen naar andere netwerkcomponent en daar opnieuw
privileges laten toenemen
o Zo vindt men bij originele computer het paswoord dat gebruikt wordt om in te
loggen bij andere server
 Via dit paswoord toegang verschaffen tot server om nieuwe rechten te
bemachtigen
 Kan door kijken naar welke software gebruikt wordt en via exploits
de gebruiksrechten van account aan te passen
- 4. Maintain presence
o Eenmaal schijfrechten bij target computer  proberen backdoor installeren zodat
altijd toegang tot systeem
- 5. Complete mission
o Einddoel: bepaalde data uit organisatie halen of manipuleren

71
Informatica – Lynn Podevyn
6.5 Technische maatregelen ter beveiliging van netwerken p. 263
- 1. Preventie
o Preventieve maatregelen
 Beperkt aangezien je aanvallen alleen preventief kunt opsporen indien de
aanval een gekend type is
- 2. Detectie
o Als preventie faalt  mechanismes die kunnen detecteren dat er een aanval aan de
gang is
o Moet zo vlug mogelijk om schade beperkt te houden
- 3. Reactie
o Kan verschillende maatregelen inhouden: men moet in staat zijn de beschadigde
data te herstellen
o In deze fase moet men overwegen om de getroffen preventie- en
detectiemaatregelen aan te passen waar nodig

6.5.1 Preventie p. 264


6.5.1.1 Toegangscontrole p. 264
- Eerste stap bij computerbeveiliging is de vraag wie men is en of men dit kan bewijzen
alvorens toegang te krijgen
- Via toegangscontrole moeten bevoegde personen toegelaten worden en alle anderen buiten
gehouden worden

- Staat in voor vaststellen identiteit of authenticiteit persoon


- Belangrijk om in organisatie de mogelijkheid te hebben om aangepaste toegang te
verschaffen o.b.v. de identiteit van een gebruiker
o Van belang wanneer men met verschillende gradaties van vertrouwelijke gegevens
werkt

- Toegangscode bij netwerkbeveiliging steunt op 3 principes:


o Toegang verleend a.d.h.v. iets dat men weet
 Bv wachtwoord
o Toegang verleend a.d.h.v. iets dat men bezit
 Bv smartcard
o Toegang verleend a.d.h.v. een specifieke eigenschap
 Bv vingerafdruk

- Wachtwoorden
o Bedoeling dat men reeks van tekens kiest die willekeurig bepaalt zijn
o Best combinatie van verschillende tekens en zo lang mogelijk
o Zou regelmatig gewijzigd moeten worden
 Kan afgedwongen worden door wachtwoordbeleid
o Vaak te eenvoudig wachtwoord gekozen om makkelijker te onthouden of
opgeschreven
o Medewerkers moeten bewust worden gemaakt

- Toegangssleutels (Access tokens)


o Authenticiteit gecontroleerd a.d.h.v. iets wat men fysiek bezit

72
Informatica – Lynn Podevyn
o Token bevat identificatie van gebruiker
o Grote veiligheidsrisico: kunnen gestolen of gekopieerd worden

- Strong-authentication
o Men laat wachtwoorden afhangen van iets wat de persoon die toegang probeert te
krijgen tot een systeem heeft
o Bv gsm waar code naar gestuurd wordt
o Bv apparaatje dat men van bank krijgt en a.d.h.v. bankkaart een unieke code
genereert

- Biometrie
o Vingerafdruk, iris- of gezichtsherkenning
o Belangrijk voordeel: men kan zwakheden in wachtwoordgebruik omzeilen
 Enkel toegang o.b.v. uniek fysiek kenmerk

6.5.1.2 Versleuteling p. 265


- Sleutel die bericht versleutelt en sleutel die bericht ontsleutelt
- Belangrijkste vorm: encryptie
o Het uitvoeren van allerlei wiskundige berekeningen (gebruik makend van
encryptiesleutel) op bepaald pakket gegevens, zodat die onleesbaar wordt
o Bericht dat persoon wil versturen wordt getransformeerd a.d.h.v. algoritme
o Oorspronkelijke bericht (plaintext) wordt omgezet in gecodeerd bericht (ciphertext)

- Encryptie zeer belangrijk bij draadloos netwerk  daar loopt men risico dat iedereen signaal
kan opvangen  belangrijke gegevens versleutelen
- Encryptie richt zich op bescherming van
o Integriteit (= dat gegevens ongewijzigd zijn)
o Vertrouwelijkheid (= onbevoegden kunnen gegevens niet lezen)
o Authenticiteit (= er is zekerheid over de identiteit van zender en ontvanger)

- Symmetrische encryptie
o Men werkt met 1 sleutel
o Men kan het oorspronkelijke bericht achterhalen door wiskundige bericht om te
draaien
o Nadeel: sleutel moet op een manier bij beide partijen bekend zijn
 In praktijk gebruik gemaakt van hybride systemen
o Bekendste symmetrische systemen: DES (Data Encryption Standard), triple DES, IDEA
en RC5p

73
Informatica – Lynn Podevyn
- Asymmetrische encryptie
o Gebruik gemaakt van 2 sleutels
 Niet meer mogelijk om via omkering het bericht te decoderen
o Sleutels zijn private decryptiesleutel om geëncrypteerde bericht te openen en
publieke encryptiesleutel om bericht te versleutelen

o Methode te vergelijken met brandkast met geheime info


 Brandkast heeft 2 sloten: 1 om brandkast te openen (private
decryptiesleutel) en 1 om ze te sluiten (publieke encryptiesleutel)
 Publieke sleutel is openbaar  iedereen kan info in de brandkast steken en
met de sleutel weer afsluiten
 Enkel eigenaar kan met private sleutel de info eruit halen

o Publieke sleutels kunnen over een publiek communicatiekanaal worden verstuurd


 Hoewel vertrouwelijkheid geen belang heeft, dient authenticiteit wel
gegarandeerd te worden

o Belangrijke asymmetrische systemen: RSA, Deffie-Hellman (DH), El Gamal


o Veel veiliger dan symmetrische, maar meer belastend voor computer om algoritme
uit te voeren

- Hybride encryptie
o Maakt gebruik van zowel symmetrische als asymmetrische encryptie
o Bericht geëncrypteerd  symmetrische
 Kan sneller worden omgezet naar leesbaar bericht
 Sleutel verborgen in bericht
 Sleutel gegenereerd via wiskundige bewerking
 Daarna versleutelt men sleutel die gebruikt is voor symmetrische encryptie
via asymmetrische encryptie
 Zodat die niet zomaar omgedraaid kan worden
 Alleen ontvanger kan met private sleutel de symmetrische sleutel uit bericht
filteren en gebruiken om bericht leesbaar te maken

74
Informatica – Lynn Podevyn
- Point-to-point-encryptie (P2PE) en end-to-end-encryptie (E2EE)
o Gebaseerd op vorige 3 vormen
o P2PE = vorm van versleuteling waarbij geen gebruik wordt gemaakt van publieke
sleutel
 Elke sleutel die gebruikt wordt is alleen gekend door toestel dat versleuteling
uitvoert
 Elk interactiepunt (point of interaction of POI) is gecertifieerd toestel en
heeft hardwarematig een identificatie die mee een rol speelt bij berekenen
gebruikte sleutel
 Bv: betalen met bankkaart in winkel  betaalbakje is POI  gaat gegevens
onmiddellijk versleutelen (sleutel enkel gekend door bakje)  bericht komt
aan op server bank  bank ontsleutelt bericht door sleutel die alleen server
kent
 Zowel sleutel van versleuteling én ontsleuteling zijn afhankelijk van
POI
 Zo heeft niemand toegang tot publieke sleutel

o E2EE = zelfde principe, maar niet over POI’s, maar over verzender en ontvanger van
bericht + ook geen gebruik publieke sleutel
 Sleutel verzender is eigen aan toestel dat verzender gebruikt
 Sleutel ontvanger eigen aan toestel dat ontvanger gebruikt
 Geen enkele andere partij kent de sleutels
 Gebruikt bij in mobiele toepassingen zoals WhatsApp (buiten verzender en
ontvanger kan niemand het bericht lezen)

- Hashing
o Niet echt vorm van encryptie, maar wel gebruikt om gegevens te versleutelen
o Manier om via wiskundige formule een blok data om te zetten naar code of
hexadecimaal getal
o Bij encryptie zorgt men dat gegevens ontcijferd kunnen worden
 Indien men op juiste manier gebruik maakt van sleutels, kan men originele
bericht herstellen
 Soms niet nodig om originele data te herstellen
 Bv bij gebruik paswoord: indien paswoord gecontroleerd wordt, zal
men ergens bestand moeten aanmaken dat voor elke gebruiker het
paswoord bijhoudt  zeer waardevol bestand  oplossing:
hashfunctie die niet omkeerbaar is
 Elk paswoord herleiden naar getal en manier waarop getal berekend
wordt is alleen door toestel dat moet controleren gekend
 Enkel als men na hashing van de data (account en paswoord)
hetzelfde getal verkrijgt als het getal in de lijst, is het paswoord
correct
 Dus enkel lijst met cijfers bijhouden i.p.v. databank met paswoorden

75
Informatica – Lynn Podevyn
6.5.1.3 Firewalls p. 271
- = beveiligingssysteem dat een netwerksegment, een individuele computer of een andere
netwerkcomponent kan beschermen tegen misbruik van buitenaf
- Specifieke software die het netwerkverkeer opvolgt door te kijken naar inhoud
verzonden pakketjes
o Software kan op de computer of netwerkcomponent zelf actief zijn
o Men kan ook server zo configureren dat hij als firewall actief is

- Belangrijke firewall topologieën:


o Persoonlijke firewall
 Beschermt enkel computer of netwerkcomponent waarop deze is
geïnstalleerd
o Netwerk firewall
 Bestaat uit aparte computer (server) die 2 of meer netwerken scheidt
 Zo kan firewall worden gebruikt om intranetten af te sluiten van
buitenwereld of om stukken van netwerk te begrenzen
 Demilitarized zone (DMZ)
 Moet worden opgericht als men gebruik maakt van extranet
 Extranet = deel netwerk toegankelijk van buitenaf  dat deel = DMZ
 Om DMZ te creëren gebruikt men 1 of 2 firewalls

- Dergelijke segmentatie kan meerdere keren worden toegepast  men kan telkens met 1 of
2 firewalls stukken van het netwerk begrenzen
- Firewalls kunnen op verschillende manieren de geldigheid van een datapakket beoordelen
o Meestal door bepaalde onderdelen van headers te analyseren op hun geldigheid
o Soms beoordelen op de volgorde waarin pakketten aankomen bij firewall

- Bv om te zorgen dat medewerkers niet op Facebook kunnen tijdens werkuren

6.5.1.4 Virtual Private Network (VPN) p. 273


- Betreft veilige verbinding over het publieke netwerk (internet)
- Organisatie maakt gebruik van intranet  dit is stuk van netwerk dat wordt afgeschermd van
internet  gaat veelal om toepassingen of info die de organisatie alleen wil beschikbaar
stellen voor intern gebruik

- Medewerkers op verplaatsing willen soms toegang tot interne bedrijfsnetwerk  VPN


- Van belang dat integriteit van de info die verzonden is door VPN, beschermd is

76
Informatica – Lynn Podevyn
- VPN is soort van beveiligde tunnel tussen 2 VPN-clients
o VPN voorziet encryptie en andere beveiligingsmechanismen zodat enkel
geautoriseerde personen toegang krijgen tot bedrijfsnetwerk
o  VPN zorgt dat verzonden data ongewijzigd bij juiste persoon toekomt
o VPN geeft mogelijkheid om alle via VPN verzonden data te monitoren
o VPN houdt ook logfiles bij zodat men kan achterhalen wie wat heeft gedaan

- Niet vergeten: datatransport is goed beveiligd, maar computers die toegang willen krijgen
niet altijd  clients moeten goed beveiligd zijn
o Wanneer hacker toegang heeft tot VPN-client, kan die toegang krijgen tot
bedrijfsnetwerk

6.5.1.5 Patchen p. 274


- = oplossing voor een bug of kwetsbaarheid in een softwareprogramma
- Bevat programmacode die aan programma wordt toegevoegd en die gat in software moet
dichten

- Tegenwoordig steeds meer en vlugger veiligheidslekken ontdekt waardoor het voor


administrator moeilijk wordt om up-to-date te blijven met beschikbare patches
o Duurt vaak ook tijdje voor de patch wordt geïnstalleerd omdat sommige
ondernemingen vaak eerst willen testen of de patch geen nevenwerkingen zal
hebben voor andere infosystemen

- Kunnen gezien worden als preventiemiddel zodat aanvallen waardoor een bug kan worden
uitgebuit, worden verhinderd
- Moeten best onmiddellijk na de release worden geïmplementeerd (wat de kans op
uitbuiting van een bug door exploits doet afnemen)
- Implementeren vergt relatief weinig moeite en is niet duur
o Kan grote financiële en reputatieschade verhinderen  patchmanagement
onvermijdelijk  alle machines dienen gescand te worden op ontbrekende patches
en dienen dan geïnstalleerd te worden

6.5.1.6 Intrusion Prevention Systems (IPS) p. 275


- Kan bedreiging detecteren nog voor ze het netwerk kan bereiken + onmiddellijk in actie
gaan
- Daarom proactiever dan IDS
- Monitort netwerkverkeer en treedt in werking wanneer een potentiële bedreiging wordt
opgemerkt

- Zal niet alleen zwakheid detecteren, maar ook actief voor een oplossing zorgen (gebaseerd
op vooraf gedefinieerde regels die geconfigureerd zijn door netwerkbeheerder)
- Dient voorzien te worden van nodige updates om nieuwe bedreigingen te detecteren en af
te blokken

- Maakt gebruik van verschillende algoritmes dat abnormaal gedrag van gebruikers detecteert
- Kunnen zowel host- als netwerkgebaseerd werken

77
Informatica – Lynn Podevyn
6.5.2 Detectie p. 276
- First line of defence = alle technieken die men ter beschikking heeft om ongeautoriseerde
gebruikers uit netwerk te houden
- Second line of defence = heel anders
o Als first line of defence faalt, moet men in staat zijn ongeautoriseerde toegang te
detecteren  moeilijk omdat hacker er alles aan doet om niet op te vallen

6.5.2.1 Intrusion Detection Systems (IDS) p. 276


- Doel: ontdekken van onbevoegde gebruikers of indringers wanneer ze ongeautoriseerd
toegang hebben verkregen tot netwerk
- Gebruikte methodes zijn gebaseerd op observatie en analyse van de gebeurtenissen

- Staat hoofdzakelijk in voor:


o Verzamelen info over aanvallen op bedrijfsnetwerk
o Gecentraliseerd beheer van alarmsignalen wanneer potentiële aanval werd
gedetecteerd
o Verschaffen eerste diagnose over aard van aanval zodat men vlug en efficiënt kan
reageren
o Vertragen of stoppen van uitgevoerde aanval

- Detectiemethode kan worden onderverdeeld in 2 categorieën:


- Knowledge-based detection systems
o Gebaseerd op aantal gekende inbraakscenario’s en -technieken
o Te vergelijken met antivirusscanners
o Brengt gelijkaardige problemen zoals tijdige updates met zich mee
o Kan enkel aanvallen detecteren waarvan het de signatuur bezit
o Vaak slachtoffer van ‘evasietechnieken’ (technieken die gebruikt worden om
dergelijk IDS te ontwijken) door gebruikte aanvallen onherkenbaar te maken
 Aanval bestaat eruit de signaturen te wijzigen zodat die niet gedetecteerd
kan worden door IDS

- Anomaly detection
o Gebaseerd o.b.v. specifiek gedrag
o Gebaseerd op referentiemodel dat bepaald gedrag als ‘normaal’ definieert
o Gedrag wijkt af  beschouwd als potentieel gevaarlijk

o Eerst een ‘leerfase’ waarin IDS het ‘normale’ gedrag van bewaakte elementen moet
ontdekken
o In tweede fase signaleert IDS alle afwijkingen  ook geschikt om nieuwe types
aanvallen te detecteren + gedragsveranderingen gebruikers (ook niet-vijandig)

o Referentiemodel dient goed opgevolgd en aangepast te worden


 Moet om het aantal false positives te reduceren

78
Informatica – Lynn Podevyn
o Afhankelijk van de plaatsing en functie zijn er 3 grote categorieën te onderscheiden:
 Network-based intrusion detection systems (NIDS)
 Verzamelt gegevens door het analyseren van pakketten die over het
netwerk worden verstuurt
 Gaat na of er geen verdachte pakketten of aanvallen zijn
 Geïnstalleerde systeem kan analyse van netwerkverkeer maken om
bepaalde aanvallen te herkennen en onderscheppen
 Toenemend gebruik encryptie maakt het zeer moeilijk om inhoud
van pakketten te analyseren

 Host-based intrusion detection systems (HIDS)


 Applicatie wordt apart op elke host geïnstalleerd
 Vergt meer moeite dan NIDS, maar extra bescherming want
moeilijker uit te schakelen
 Tracht indringers te detecteren eens ze het systeem zijn
binnengedrongen
 Detectie a.d.h.v. afwijkend gedrag en/of reeds gekende
systeemuitbuiting + hoofdzakelijk door analyseren logbestanden
 Niet in staat bv DoS te detecteren

 Hybrid intrusion detection systems (NIDS + HIDS)


 Combinatie NIDS en HIDS
 Betreft 1 toepassing die zowel netwerk als afzonderlijke computers
kan bewaken
 Signalen geplaatste sensoren worden naar console gestuurd die
signalen centraliseert en info van verschillende bronnen aan elkaar
linkt

o Doorheen de jaren is gebleken dat intrusion detection systems niet het verwachte
resultaat hebben: vaak false positives  nood aan netwerkspecialist die IDS constant
kan analyseren en bijsturen
 Nu meer aandacht aan intrusion prevention systems

6.5.2.2 Honeypots p. 278


- Men installeert server die van bedrijfsnetwerk is geïsoleerd
- Honeypot zo geïnstalleerd dat aanvaller denkt dat het om deel van bedrijfsnetwerk gaat
- Wanneer aanvaller dit netwerk binnendringt, kan men zijn activiteiten monitoren en zo
gegevens over hem en de aanval verzamelen om aanval te stoppen

- Relatief simpel dat volgende voordelen oplevert:


o Kleine hoeveelheid data met hoge waarde
 Signaleert enkel kwaadaardige data  hoeveelheid data gereduceerd
 Normaal geen activiteit in honeypot  elke activiteit is ongeautoriseerd 
vals alarm kan niet

79
Informatica – Lynn Podevyn
 Kleine hoeveelheid data met veel waarde maakt het makkelijker en
goedkoper om opgeleverde data te analyseren

o Nieuwe middelen en technieken


 Honeypots registreren alle activiteiten  ook allernieuwste hacking- en
aanvalstechnieken die nooit eerder werden toegepast

o Minimum aan benodigde middelen


 Honeypot vereist minimum aan middelen: oud toestel is voldoende

o Informatie
 Honeypot levert betere en diepgaandere info op dan eender welke andere
technologie

o Eenvoud
 Eenvoudig concept  minder fouten en verkeerde configuraties
 + flexibel en makkelijk aan te passen naar wensen bedrijf

- Ook nadelen waardoor honeypot op zich niet voldoende is:


o Beperkingen en kunnen complex zijn om te beheren
o Registreert enkel activiteiten die gelinkt zijn aan honeypot zelf  geen info over de
aanvallen op andere systemen of netwerksegmenten
o Moeilijk om honeypot geloofwaardig te maken, want systeem zou ‘actief’ moeten
zijn

6.5.3 Reactie p. 280


- Elke organisatie moet procedures vastleggen waarin staat hoe om te gaan met bepaalde
incidenten
- Data moet snel hersteld kunnen worden, software moet gepatcht worden…  geen enkel
cyberincident mag zonder gevolgen zijn
- Bij elke vaststelling leert men en vervolgens voorziet men aangepaste maatregelen in de hele
organisatie
- Meldingsplicht bij datalekken

6.6 Risk assessment p. 281


- Hoe als bedrijf inschatten wat het mogelijke verlies is bij beveiligingsincident?

6.6.1 CIA-triad p. 281


- “Wat is eigenlijk het risico rond data?”  gebruik maken van CIA-triad
- 3 soorten risico’s rond data:
o Confidentiality
 Informatie onderhevig aan confidentialiteit moet beschermd worden
 Naar dit soort info zijn hackers en crackers op zoek
 Alle data oplijsten om te zien wat de graad van confidentialiteit is  hoe
hoger in de lijst, hoe meer middelen voor bescherming inzetten
o Integrity
 = correctheid, volledigheid

80
Informatica – Lynn Podevyn
 Gebruik van encryptie om data uit te wisselen om zo integriteit te
garanderen
 Blockchain kan belangrijke rol spelen

o Availability
 Indien processen sterk afhankelijk van bepaalde data  beschikbaarheid
data garanderen
 Indien niet gegarandeerd  bepaalde processen kunnen potentieel niet
worden uitgevoerd

6.6.2 IT-risico p. 283


- ISO 27005-norm beschrijft IT-risico als volgt:

- Hieruit zou je verwachte waarde van de kost kunnen berekenen


o = ALE (Annualized Loss Expectancy)
o = (kans dat event voorvalt) x (kost dergelijk event)
o Kost om IT-risico weg te werken < ALE  men moet probleem oplossen
o Kost om IT-risico weg te werken > ALE  bereid zijn risico te nemen of verzekering
zoeken

6.6.3 Problemen met IT-risico p. 284


- Grootste probleem = juist inschatten van de kans en het juist budgetteren van de kost van
een incident  niet alles is uit te drukken in harde valuta (bv imagoschade)
- GDPR verplicht bedrijven om ALE hoger in te schatten omdat wet boete voorziet voor
incidenten  zo zorgt G dat bedrijven sneller maatregelen nemen
- Soms beschikt men niet over genoeg data om realistische kostencalculatie of risicocalculatie
te doen
- Groot deel kan opgelost worden door enkele eenvoudige stappen

6.6.4 Eenvoudige maatregelen p. 284


- Updates en patches altijd onmiddellijk installeren
- Slecht gebruiksmanagement
o Welke rechten toegekend aan WN’s op hun toestellen? Hoe gaat men op met
administratieve paswoorden?
- Slechte architectuur van het netwerk
o Vlakke netwerken zonder DMZ, slecht geplaatste firewalls of hotspots
- Geen controle of logfiles
o Logfiles zijn belangrijke manier om aanval in beeld te brengen en bedreiging weg te
werken
o Controleren netwerkverkeer kan aanvallen zichtbaar maken
- Slechte gewoonten van gebruikers of systeembeheerders
o Voorspelbare wachtwoorden, slordig gebruik laptops, zaken laten open staan
- Geen sterke authenticatie

81
Informatica – Lynn Podevyn
- Eenvoudige toegang tot LAN-netwerk
o Hotspots voor klanten die niet zijn afgeschermd van het netwerk, accounts en
paswoorden die werden uitgedeeld aan subcontractors niet verwijderen

6.7 IT-security governance p. 287


- Bedrijven moeten gedragscodes opstellen die betrekking hebben beveiliging
- Er moet raamwerk ontworpen worden dat beschrijft hoe om te gaan met beveiliging en hoe
te reageren op incidenten
- IT-governance gaat over goed beheer van IT
- Belangrijk aspect: constante verbetering van de beveiliging
o Gebruik maken van kwaliteitscirkel van Deming  beschrijft 4
activiteiten die op alle verbeteringen in organisaties van toepassing
zijn
- Plan
o Men moet informatiebeveiligingsraamwerk ontwikkelen
o Moet bestaan uit opzetten ‘beheermodel’ (governance model), inclusief het
ontwikkelen van informatiebeveiligingsrichtlijnen en -standaarden
- Do
o Uitvoering van de afspraken:
 Ontwikkelen procedures om afgesproken richtlijnen na te leven
 Implementeren nodige maatregelen
 Proberen garanderen dat bedrijfsprocessen en nodige data altijd beschikbaar
zijn
 Uitrollen bewustwordingsprogramma’s
 Trainen personeel
- Check
o Monitoren en evalueren maatregelen
o Analyse risico’s gebruiken om zich aan te passen aan huidige realiteit  ook
controleren of beleid wordt toegepast en/of juist is uitgevoerd + controleren of
regels en afspraken worden nageleefd
- Act
o Continu streven naar verbetering door o.a. standaarden en maatregelen aan te
passen en correct communiceren met betrokken partijen

- Om infosysteem in goede banen te leiden moeten bedrijven gebruik maken van Information
Security Management System (ISMS)

6.7.1 ISO/IEC 27K-normen p. 288


- Belangrijke beschrijving maatregelen, best practices en standaarden rond ISMS
- Normen zijn internationaal erkend en bedrijven kunnen ISO 27K-gecertifieerd zijn
- VK schreef als eerst richtlijnen rond cybersecurity: British Standard (BS) 799
- International Organisation of Standardisation (ISO) en International Electrotechnical
Commission (IEC) staan gezamenlijk in voor publicaties verschillende documenten

82
Informatica – Lynn Podevyn
- Reikwijdte ISO 27K-normen heel breed geschreven en kan door grote en kleine organisaties
gebruikt worden
- Raamwerk aangeleverd dat elke organisatie in staat stelt na te denken over risico en
informatie  lijst van controlemechanismen voor informatiebeveiliging
- Regelmatig up-to-date gehouden volgens nieuwe noden in de markt of nieuwe bedreigingen

- ISO 27001: specificatie voor ISMS en beschrijft nodige controlemechanismes ISMS


- ISO 27002: beschrijft best practice rond ISMS en geeft gedetailleerde oplossingen
- ISO 27003: beschrijft methodologie ISMS
- ISO 27005: beschrijft raamwerk dat kan gebruikt worden voor risicomanagement van
informatiesystemen

6.7.2 Certificaten p. 290


- Allerhande certificaten rond IT-beveiliging
o Voor specialisten die geslaagd zijn voor examens
o Bepalen of bedrijf aan bepaalde voorwaarden voldoet
- Vereist om actief te zijn binnen bepaalde sector
- Bedrijven onderling kunnen ook bepaalde certificaten opleggen alvorens toegang te
verschaffen tot data of bedrijfssystemen
- Bedrijf kan certificaten voorleggen  beschikt over ISMS

6.8 Wetgeving rond informatiebeveiliging p. 291


6.8.1 General Data Protection Regulation (GDPR) p. 291
- = Algemene Verordening voor Gegevensbescherming (AVG)
- Van kracht sinds 25/05/2018
- Gaat over bescherming natuurlijke personen in verband met verwerking
persoonsgegevens en betreffende het vrije verkeer van die gegevens

- Geldt voor alle bedrijven die persoonlijke gegevens bijhouden of verwerken


- Bedoeling dat deze wordt toegepast naast de Europese e-privacyverordening
- GDPR garandeert privacy bij gebruik van persoonsgegevens
- Voorziet enkele mechanismen die het mogelijk maken voor mensen om inzicht te krijgen
in de verwerking van hun persoonsdata en beschermt personen voor niet-correct gebruik
van data

- Belangrijkste principes GDPR:


- Transparantie
o Elke persoon van wie gegevens verwerkt worden, dient hiervan op de hoogte te zijn
en expliciet toegang te hebben gegeven
o Men moet zeggen waarvoor ze de data gebruiken en welke infosystemen gebruik
maken van die data
o Ook kunnen aantonen wie op welk moment toegang heeft tot deze info

- Doelbeperking

83
Informatica – Lynn Podevyn
o Gegevens verzameld voor specifiek doel en mogen voor niets anders gebruikt
worden

- Gegevensbeperking
o Enkel gegevens voor het doel mogen verzameld worden
- Bewaarbeperking
o Persoonsgegevens mogen niet langer bewaard worden dan nodig voor het doel
- Recht vergeten te worden
o Personen mogen altijd vragen hun gegevens te wissen en bedrijven moeten dat doen

- Mechanismen die bedrijven verplichten bepaalde beveiligingsmaatregelen te nemen:


- Integriteit en vertrouwelijkheid
o Persoonsgegevens moeten bescherm worden  voorzien van systemen om
vertrouwelijkheid gegevens te garanderen
o Procedures die garanderen dat derden de gegevens niet kunnen wijzigen
o Wetgeving verplicht bedrijven om veiligheidsbeleid te hebben

- Verantwoording
o Verantwoordelijkheid dragen voor infosystemen
o Kunnen aantonen dat bepaalde veiligheidsmaatregelen genomen worden en dat ze
aan regels GDPR voldoen

- Meldplicht datalekken
o Verplicht om datalekken te melden aan Europese instantie

- CIO
o Verplicht om Chief Information Officer aan te duiden
o Moet waken over correcte naleving beleid voor alle systemen waarin persoonlijke
data verwerkt wordt

- GDPR garandeert dat bedrijven niet losjes kunnen omgaan met informatiebeveiliging
- Wetgeving kan gezien worden als sterk regulerende factor

7 Bedrijfsinformatiesystemen
7.1 ERP p. 301
- = Enterprise Resource Planning
- Softwarepakket om bedrijfsprocessen te automatiseren of te ondersteunen door info
afkomstig uit verschillende bedrijfsafdelingen te bundelen en te verwerken
- Doel: productiviteit verhogen + efficiënter omgaan met info
- Uitdaging: het vertalen van bedrijfsprocessen en hun infobehoefte om digitalisering mogelijk
te maken

- Maakt gebruik van gecentraliseerde databanken om zo de infobehoefte van processen te


ondersteunen
- Sommige processen volledig geautomatiseerd door ERP
- ERP-pakket vorm de ruggengraat van een bedrijfsinformatiesysteem

84
Informatica – Lynn Podevyn
- Modulair systeem  bij invoering ERP-systeem gaat men
stapsgewijs te werk
o Bedrijven moeten kiezen waar ERP eerst geïntroduceerd
wordt
o Meestal niet alle bedrijfsprocessen onmiddellijk met ERP

- Belangrijkste bouwstenen (modules)


o Bedoeld om functioneel onderdeel van bedrijfsvoering te
ondersteunen

7.1.1 Productie- en materialenmanagement (PMM) p. 302


- Ondersteunt opeenvolgende stadia van productie
- Verkoopvoorspelling
o Voorspelling over toekomstige verkoopverwachting via analyse
o Te gebruiken om productieplanning te sturen
- Operationele planning
o Gedetailleerde dagplanning per afdeling
- Productieplanning
o Gedetailleerde productieplanning
o Ook effectieve productie ondersteunen door bv machines te laten aansturen via
robots die gestuurd worden door de module
- Managen benodigde materialen
o Productieplanningen aangepast volgens beschikbare materialen
o Productiemanagementsystemen kunnen rol spelen bij aansturen SCM

7.1.2 Supply Chain Management (SCM) p. 303


- Bedoeld om toeleveringsketen van producten te ondersteunen
- Wat is de toeleveringsketen (supply chain)?
o Elk nieuw product  verschillende ondernemingen staan in voor aanlevering
goederen die vereist zijn voor creatie van dat nieuw product
o Toeleveringsketen is manier waarop deze goederen binnenkomen in een organisatie
+ hoe dit intern verwerkt en toegewezen wordt aan de afdelingen = inkomende
logistiek
o Supply chain niet alleen inkomende logistiek
 Ook verder afhandelen uitgaande logistiek van producten naar klanten,
ondersteuning producten die terugkomen (bv reparaties)

- SCM = software die mogelijk maakt om hele toeleveringsketen te ondersteunen


- Kan rol spelen bij het tot stand komen van samenwerkingen tussen bedrijven

- Strategisch beheer van de toeleveringsketen

85
Informatica – Lynn Podevyn
o Voorspellingen doen zodat toelevering overeenstemt met noden voor productie
- Aankoopbeleid
o SCM kan ondersteunen door prospectie van potentiële verkopers op te nemen in
systeem
o SCM kan continuïteit goederen garanderen
- Stockbeheer
o Labelen producten (barcodes, RFID)  men kan te allen tijde opvragen welke
producten aanwezig zijn
o Stockbeheer belangrijk om stockkosten te reduceren door JIT-principe

- Kwaliteitsmanagement
o SCM kan rol spelen bij controleren kwaliteit of kan producten inzetten afhankelijk
van hun kwaliteit
 Bv minder kwalitatieve appels voor appelmoes, kwalitatieve voor verkoop
- Interne logistiek
o Labels uit stockbeheer producten gebruiken om product te volgen doorheen hele
organisatie
- Distributie
o Producten naar retailers of klanten brengen, JIT delivery mogelijkheden
o SCM kan zorgen dat labeling conform gebruikte systeem koerierdienst is
- Terugkomende goederen
o Bv Apple die defecte iPhones vervangt door nieuw toestel en tegelijk oude toestellen
verzamelt en herstelt om deze te verkopen als refurbished

7.1.3 Customer Relationship Management (CRM) p. 206


- Ondersteunt relatie tussen bedrijf en de klant
- Moet instaan voor de volledige nood aan info van klanten
- Gesproken over ‘levenscyclus van klanten’  RCM moet hele cyclus ondersteunen

- Bedrijf wilt dienstverlening naar klanten optimaliseren via CRM  nadenken over
verschillende manieren waarop klant in contact komt met product of dienst
o Bedrijf moet deze info kunnen bundelen en opnemen in hun CRM systeem

86
Informatica – Lynn Podevyn
o Uitdaging is niet enkel het vastleggen op welke manier gecommuniceerd wordt,
maar ook het nadenken hoe deze communicatie bewaard en verwerkt kan worden
in CRM-systeem

- Niet-gestructureerde communicatie
o Bv bellen, emails, berichten via sociale media, tweet
o Moet kunnen opgeslagen worden en verwerkt worden in infosysteem
o Hoe behendiger men hierin is, hoe groter de meerwaarde
- Gestructureerde communicatie
o Veel gemakkelijker te vatten en te stroomlijnen zodat die kan opgenomen worden in
infosysteem
o Bv: enquête die klanten online invullen

- Belangrijkste onderdelen CRM:


- Marketing
o Dankzij CRM mogelijk om op gerichtere manier aan marketing te doen
o Met juiste modellen kunnen klanten opgedeeld worden volgens profiel

- Accountmanagement
o Managen klantenprofielen
o Klanten individueel behandeld o.b.v. dit profiel
- Verkoop
o Door bv website of app
- Retentie
o Klanten vasthouden
o Door bv services te koppelen
- Documentatie
o Klanten moeten in staat zijn om op gemakkelijke manier antwoorden te vinden op
vragen rond producten of diensten
o Bv via handleidingen of websites met goede zoekalgoritmes
- Analyse
o Dankzij CRM heel veel info over klanten verzamelen
o Info kan heel inzetbaar zijn als het juist geanalyseerd wordt
- Communicatie
o CRM invloed op hoe gecommuniceerd wordt naar buiten toe
o Bv websites dynamisch maken dat de content wordt aangepast aan de noden of
interesses van de bezoeker

7.1.4 Financiële informatiesystemen p. 310


7.1.4.1 Financieel-administratieve systemen
- Vooral transactieverwerkende systemen
- Transacties vervatten de volledige financiële stroom van een organisatie

- Transactieverwerkingssystemen voor verkoop


o Verkoop- en orderverwerking, facturering, verkoopanalyses

87
Informatica – Lynn Podevyn
- Transactieverwerkingssystemen voor inkoop
o Voorraadbeheer, inkoopprogramma’s goederen of diensten
o Financiële ondersteuning SCM-proces
o Kan ook gebruikt worden zonder SCM-module te gebruiken

- Transactieverwerkingssystemen voor kasontvangsten en -uitgaven


o Ondersteunt mogelijkheid te debiteren, crediteren en ondersteunt kasontvangsten
en -betalingen

- Transactieverwerkingssystemen voor loonlijsten


o Uitbetalen en berekenen lonen
o Veelal gekoppeld aan e-HRM-systeem

- Grootboekverwerking en rapportagesysteem
o Hele financiële administratie kan via deze ondersteund worden

7.1.4.2 Financieelmanagementsystemen
- Bedoeld om op strategische manier om te gaan met financiën organisatie

- Kasbeheer
o Kasprognoses en kaspositiebeheer
- Investeringsbeheer
o Beheren en opvolgen kortlopende I en andere waardepapieren
- Kapitaalbudgettering
o Bevat mogelijkheid om risicoanalyse te doen over kapitaaI-I alsook mogelijkheden
om opbrengsten uit kapitaal te analyseren
- Financiële planning
o Prognoses financiële resultaten en financieringsbehoeften

7.1.5 E-HRM p. 313


- Bedoeling om personeelsbeleid van een organisatie te ondersteunen
- Belangrijke processen onderscheiden
o HRM-proces: ondersteunt tactisch of strategisch
o Personeelsadministratie: ondersteunt operationeel
- Kan gebruikt worden om allerhande metingen te doen binnen organisaties

7.1.5.1 Het HRM-proces


- Instroom
o Databanken bijhouden met profielen kandidaten die ooit solliciteerden
o Actief screenen op sociale media
o Gebruik van vaardigheids- of kennistests om competenties te achterhalen
- Doorstroom
o Personeelsbeoordeling
 Meestal door beleid vastgelegd en ondersteund door e-HRM-systemen die
a.d.h.v. databanken bijhouden hoe personeelslid presteert

88
Informatica – Lynn Podevyn
o Loopbaanontwikkeling
 Opleiding volgen kan loopbaan personeelslid ondersteunen
 Cruciaal voor organisaties om waarde opleidingen te meten
 Dergelijke systemen kunnen vervat zitten in e-HRM
 Ook portfolio’s van WN’s om te zien wie welke opleidingen heeft gevolgd
 Ambities achterhalen via functioneringsgesprekken en opleidingen erop
afstemmen
 Psychologische tests kunnen beoordelen of ambities haalbaar zijn
o Competentiemanagement
 Meten comptenties
 Strategisch nadenken over competenties  rekening mee houden bij
productie- of projectplanning
- Uitstroom
o Blokkeren wachtwoord wanneer medewerken organisatie verlaat

7.1.5.2 Personeelsadministratie
- Personeelsregistratie
o Alle e-HRM-modules hebben dossierfunctie waarin info over de personeelsleden
wordt bijgehouden  hierin registreert men informatie over de persoon,
gezinssituatie, doelstellingen, competenties…
- Tijds-, verzuim-, en verlofregistratie
o Bijhouden verlofrechten, ziekteverzuim en ander verzuim
o Kan ook tijdsregistratie om lonen te berekenen of overuren te vergoeden of om te
zetten in vakantiedagen
o Info wordt gebruikt in onderdeel salarisverwerking

- Salarisverwerking
o Salarisverwerking
o Verrekening bepaalde bonussen of andere vergoedingen

7.1.6 BI en rapportering p. 316


- Business intelligence (BI) = het transformeren van data in kennis ter ondersteuning van de
bedrijfsvoering
- BI maakt gebruik van data die wordt aangeleverd door verschillende bedrijfsapplicaties

- Belangrijk om na te denken over de wijze waarop deze kennis gerapporteerd kan worden 
afhankelijk van de manier waarop deze kennis dient ingezet te worden
- Belangrijk onderdeel van bedrijfsvoering en verplichten bedrijven om op een heel andere
manier met info om te gaan

7.1.7 Samenwerkingssystemen p. 317


7.1.7.1 Communicatiesystemen
- Zie hoofdstuk 5

89
Informatica – Lynn Podevyn
7.1.7.2 Taak- en projectbeheer
- Deze software laat toe om een project op te splitsen in deeltaken en deze te ordenen
- Taken kunnen toegekend worden aan WN’s op het moment dat ze in staat zijn deze uit te
voeren
- Software kan soms gebruikt worden om bij te houden wie wat heeft uitgevoerd en hoelang
dit geduurd heeft

7.1.7.3 Workflowsystemen
- Sluiten nauw aan bij taak- en projectbeheer
- Onderscheiden zich door bepaalde onderdelen van de taken te automatiseren
- Bepaalde processen kunnen beheerd worden afhankelijk van de status van bepaalde
onderdelen van het proces
- Meestal gekoppeld aan andere bedrijfsinformatiesystemen

7.2 Complexiteit van bedrijfsinformatiesystemen p. 319


- Bedrijfsinformatiesysteem dient aangepast te worden aan de processen die eigen zijn aan
het bedrijf
- Elk bedrijfsinformatiesysteem maakt het mogelijk om eigen bedrijfsspecifieke processen te
beschrijven

- Verkopers bv ERP-pakketten  sectorgebonden modules in aanbieding maar ook veel


mogelijkheden tot het zelf modelleren van processen binnen het pakket

- Belangrijk probleem introductie nieuwe bedrijfsinformatiesystemen: vertaling huidige


bedrijfsprocessen naar systeem
- 2 belangrijke problemen kunnen ontstaan
o Niet alle processen zijn te vatten in een infosysteem
o Sommige processen zijn zo complex dat ze nood hebben aan optimalisatie
- Succesvol introduceren bedrijfsinformatiesystemen  op juiste manier omgaan let
bedrijfsprocessen
- 2 belangrijke manieren om als bedrijf om te gaan met bedrijfsprocessen
o BPR
o BPM

7.2.1 Business Process Reengineering (BPR) p. 320


- Methodiek waarbij organisaties hun bestaande bedrijfsprocessen herdenken of
herstructureren zodat grote verbeteringen binnen de organisatie mogelijk zijn

- Voor het eerst beschreven in 1990 door Davenport en Hammer in artikel


o Gesteld dat automatiseren bestaande bedrijfsprocessen meestal niet resulteert in
verhoging efficiëntie van die processen
o Volgens Hammer en Davenport: efficiëntie alleen verhoogd wanneer niet alleen
geautomatiseerd, maar ook nagedacht over herstructureren of heruitvinden
bestaande processen
o Beweren ook dat informatietechnologie kan leiden tot radicale verbeteringen van
bestaande processen en bijgevolg de bedrijfsprestaties

- BPR kan ontstaan uit 2 belangrijke drijfveren


o Technologiegedreven BPR

90
Informatica – Lynn Podevyn
 Technologische vooruitgang kan verplichten om aan BPR te doen
o Marktgedreven BPR
 Evoluties binnen de markt kunnen verplichten om aan BPR te doen

- BPR gedefinieerd als cyclische beweging


o Identificatie van de processen
 Bepalen welke processen moeten worden verbeterd
o Kritische analyse van bestaande processen
 Altijd vertrekken van huidige processen om te
identificeren waar verandering zich opdringt
o Het proces moet geherdefinieerd worden
 In deze fase mag geen enkel taboe gelden (out of the
box-denken)
 Herdefiniëring kan impact hebben op LT-strategie en
kan resulteren in drastische veranderingen
o Implementatie en testen van het nieuwe proces
 Nieuwe proces ontwikkeld, getest en uitgerold

- Hierna kan cyclus opnieuw beginnen


- BPR bijna onvermijdelijk wanneer men bedrijfsinformatiesystemen introduceert

7.2.2 Business Process Management (BPM) p. 322


- Meer omvattende term dan BPR
- Vertrekt van het principe dat dat bedrijfsprocessen moeten gezien worden als activa van een
organisatie, en dat deze gemanaged moeten worden (niet alleen verbeterd zoals bij BPR)
- Continu gegeven: processen kunnen altijd worden geoptimaliseerd

- BPM-levenscyclus:
o Ontwerp
 Bedrijf heeft vaste procedures: elk van deze moet
geïdentificeerd en ontworpen worden als een proces
 Verzamelen van vereisten van het te modelleren bedrijfsproces
o Modelleren
 Gebruik van modelleertaal (bv BPMN)
o Uitvoeren
 Uitvoeren zoals beschreven in de modellering
o Monitoren
 Processen in werking  actief kijken naar impact processen
 Zoveel mogelijk info over het proces in kaart brengen
o Optimalisatie
 Elk proces kan verbeterd worden
 Hoeft niet zo drastisch te zijn als bij BPR

- Voordelen BPM:
o Bedrijfsinformatiesystemen sterk afhankelijk van de manier waarop organisaties
omgaan met het managen van hun bedrijfsprocessen

91
Informatica – Lynn Podevyn
 Manier waarop ze gemodelleerd worden, is de basis om de bedrijfslogica te
vertalen naar de logica van een informatiesysteem
o Bedrijven gaan juist om met deze levenscyclus  organisatie kan accelereren in hun
bedrijfsvoering

7.2.3 BPR vs. BPM p. 325

7.3 There is no such thing as ‘automagical’ p. 326


- Wanneer gesproken over bedrijfsinformatiesystemen, komt ‘automatisch’ uitwisselen van
gegevens regelmatig aan bod
- Het automatisch uitwisselen van info is heel complex en niet iets dat zomaar gebeurt
- 2 belangrijke concepten:
o Electronic Data Interchange (EDI)
o Enterprise Application Integration (EAI)
- EAI maakt gebruik van EDI als onderdeel om EAI te verwezenlijken

7.3.1 Electronic Data Interchange (EDI) p. 327


- Het uitwisselen van gestructureerde data via afgesproken standaarden tussen 2
verschillende computersystemen, zonder dat menselijke tussenkomst noodzakelijk is
- In praktijk soms wel menselijke tussenkomst om bv fouten af te handelen of
kwaliteitscontrole uit te voeren
- Afspraken nodig: niet alleen standaarden, maar ook de volgorde is belangrijk

7.3.1.1 Omzetten en interpreteren van data


- Doel EDI-vertalingssoftware: uitgaande info zo te manipuleren dat het aan de afgesproken
formaten voldoet
- Inkomende data weer opsplitsen in verschillende onderdelen en op de juiste manier
integreren in het infosysteem van de ontvanger
- Gebruik gemaakt van standaarden
- Ook afspraken over de vorm waarin info wordt aangeboden

7.3.1.2 Uitwisselen van data


- Afspraken over de manier waarop data uitgewisseld wordt
o Nadenken over de communicatie, verwering en regelgeving bij het uitwisselen
- Hoewel meest communicatie via internet, onderscheidt men verschillende manieren waarop
gecommuniceerd wordt

92
Informatica – Lynn Podevyn
o Synchrone communicatie
 Men maat toe dat er interactie is tussen de 2 systemen
 2 entiteiten kunnen met elkaar interageren
 Meestal gebruik van webservices
o Asynchrone communicatie
 Gebruik van bestanden die op hun bestemming worden gebracht
 Te vergelijken met brief of sms-bericht

- 2 vormen komen tot stand via verschillende topologieën


o Peer-to-peer-communicatie
 Rechtstreeks contact tussen de 2 partijen
 Door bv peer-to-peer-software via het internet
 Bv via de telefoon en modem een ‘eigen’, ‘tijdelijk’ netwerk laten ontstaan
 Belangrijke beperking: laat alleen toe om te communiceren tussen 2 partijen
 Soms nodig dat data aan verschillende instanties wordt bezorgd
 Kan alleen door telkens een nieuwe verbinding te maken
 Meestal synchrone communicatie

o Value-added networks (VANs)


 Oplossen beperkingen peer-to-peer
 Te vergelijken met postkantoor
 Functioneren als tussenpersoon en zorgen dat data op juiste bestemming
komt
 Kunnen ook rol spelen bij registreren data
 Leggen vast dat bepaalde data is uitgewisseld
 Valideren dat data is verstuurd
 Meestal asynchrone communicatie

o Open network (zoals internet)


 Maakt het mogelijk om bv via FTP informatie te versturen naar specifieke
locaties
 Hetzelfde gedaan als bij VAN, maar zonder tussenpersoon
 Internet biedt mogelijkheid info uit te wisselen via synchrone communicatie

7.3.1.3 Verwerking
- Gebeurt door de 2 partijen: uitgaande én ingaande data moeten verwerkt worden
- Gebruik van realtimeverwerking of batchverwerking

7.3.1.4 Regelgeving
- EDI onderhevig aan strikte regelgeving
- Belangrijke onderdelen regelgeving rond EDI:
o Authenticatie (wie is wie?)
 Identiteitscontrole
o Autorisatie (wie mag wat?)
 Eenduidig vastleggen wie rechten heeft
o Logging (wat gebeurt er?)
 Bijhouden wie welke info heeft aangeleverd of opgevraagd

93
Informatica – Lynn Podevyn
o Auditing (mocht dit gebeuren?)
 Controleren of het uitwisselen volgens de regels gebeurd is

7.3.2 Enterprise Application Integration (EAI) p. 332


- Het integreren van verschillende functionaliteiten van bedrijfsinformatiesystemen
- EDI is belangrijk onderdeel van EAI, maar EAI is ruimer begrip
- ERP kan combinatie zijn van afzonderlijke softwaremodules die aangekocht kunnen zijn bij
verschillende ontwikkelaars die gebruik maken van eigen standaarden

- EAI heeft 3 belangrijke functies in organisatie:


o Data-integratie
 EAI zorgt dat info die wordt bijgehouden consistent is
 Soms aangeduid als ‘Enterprise Information Integration’ (EII)
o Vendor-onafhankelijkheid
 EAI-systemen kunnen processen loskoppelen van bestaande infosystemen
 Organisaties kunnen voor bepaalde modules kiezen voor een andere vendor
zonder de volledige bedrijfslogica opnieuw te moeten implementeren

o Gemeenschappelijke interface
 EAI kan manier zijn om verschillende processen die door verschillende
bedrijfsinfosystemen worden verwerkt, aan te bieden via een
gemeenschappelijke gebruikersinterface

7.3.2.1 Manieren om applicaties te integreren


- Mediatie (intracommunicatie)
o EAI-systeem werkt als intermediair (go-between) tussen verschillende applicaties
o Vooraf bepaald feit doet zicht voor  integratiemodule wordt op de hoogte
gebracht
o EAI-module zal dan juiste info bezorgen aan andere applicaties
o Gebeurt op achtergrond en onzichtbaar voor gebruiker

- Federatie (intercommunicatie)
o EAI gebruikt als soort façade
o Men zet frontoffice op dat bestaat uit alleen relevante info die nodig is om bepaalde
zaken aan de buitenwereld duidelijk te maken
o Frontoffice gebruikt om te communiceren met buitenwereld en de relevante info
naar de juiste applicaties te brengen

- Beide vormen kunnen door elkaar gebruikt worden

7.4 Trends in informatiesystemen p. 335


- Trend krijgt verschillende namen
o End User Experience
o Multiscreen Information Systems
o PowerApps

94
Informatica – Lynn Podevyn
- Trend bestaat eruit dat verschillende applicaties gemaakt worden die elk één specifieke
functionaliteit verzorgen
- Momenteel gebruiken veel organisaties soort portaal waar klanten of medewerkers alle
applicaties kunnen opstarten die hen aanbelangen
- Portaalsite fungeert als startpunt om verschillende applicaties te gebruiken
- Waak webbrowser of software die mogelijk maakt om applicaties op afstand op te starten

8 E-business
8.1 E-commerce versus e-business p. 243
- E-commerce is proces om via elektronische weg goederen en/of diensten te (ver)kopen
o Hoeft niet noodzakelijk via internet
o E-commerce meest relevant voor 2 belangrijke punten bedrijfsvoering:
 E-commerce gebruiken om dingen aan te kopen bij leveranciers
 E-commerce gebruiken om goederen en diensten te verkopen aan klanten

- E-business ruimer dan e-commerce


o E-commerce onderdeel van e-business
o E-business gaat verder en koppelt handelen via elektronische weg aan bestaande
bedrijfsprocessen zoals SCM en CRM

8.2 Soorten e-commerce en e-business p. 344


8.2.1 Verschillende participanten p. 344
- Business to Consumer (B2C)
o Bedrijfsvoering tussen bedrijven en klanten
o Meestal platformen die gebruik maken van internet om klant toegang te geven tot
productcatalogus om zo product of dienst aan te bieden
o Vaak manier waarop bedrijven rechtstreeks in contact komen met klanten

- Business to Business (B2B)


o Verhandelen goederen/diensten tussen 2 bedrijven
o Systemen die informatie uitwisselen
o Ook andere platformen die rol kunnen spelen: bv trading-systemen

- Consumer to Consumer (C2C)


o Digitale markt waar consumenten aan elkaar goederen/diensten aanbieden
o M.b.v. internetgedreven platformen om zich onderling te organiseren
o Bv: eBay, Uber, Airbnb

- Business to Government (B2G)


o Handelen tussen bedrijven en overheden
o Systemen die gebruik maken van EDI om info uit te wisselen
o Bv Mercurius om digitale facturen naar een overheid op te stellen

- Government to Business (G2B)


o Diensten die overheden aanbieden aan bedrijven

95
Informatica – Lynn Podevyn
o Bv EuroNext om beursgenoteerd te worden als bedrijf

- Government tot Consumer (G2C)


o Overheid voorziet burger van info of diensten
o E-loket
o Bv paspoort aanvragen of formulier downloaden

- Consumer tot Government (C2G)


o Platformen die bedoeld zijn om de burger info te laten aanleveren aan G’s of
mogelijkheid geven te betalen voor bepaalde diensten
o Bv Tax-on-web

- Government to Government (G2G)


o Beschikbaar stellen van diensten tussen verschillende G’s
o Bv het beschikbaar stellen van adresgegevens die gekoppeld zijn aan een
nummerplaat om zo boete te kunnen sturen

8.2.2 Gebruikte media p. 346


- Servers
o Kunnen onderling communiceren om producten/diensten te verhandelen
o Voornamelijk B2B, B2G, G2G en G2B

- Computer (desktop/laptop)
o Meest gebruikte manier om g&d te kopen

- Mobiele toestellen (smartphone/tablet)


o Gebruik gemaakt van browsers en websites
 Websites moeten aangepast worden dat een touchscreen-interface en een
kleiner scherm gebruikt kunnen worden
o Kan ook systemen introduceren om mobiele toestellen rol te laten spelen bij
afhandelen betaling

- Andere toestellen (bv tv, spelconsoles…)


o Gebruik van andere toestellen om aankopen te doen

- Nieuwe trend: ‘location-based e-commerce’


o Rekening gehouden met locatie om bepaald medium te kiezen
o Men gaat over van desktop of laptop naar mobiele toestellen wanneer klant zich
verplaatst van thuis-/werkomgeving naar mobiele omgeving
o Soms gebruikt om fysieke locatie te koppelen aan digitale info om aankoopproces te
ondersteunen

8.2.3 Soorten producten p. 348


- Fysieke producten of diensten

96
Informatica – Lynn Podevyn
o Digitaal een fysiek product verkopen of aankopen  logistieke uitdaging
o Moet product bij koper krijgen (vaak via pakjesdiensten)
 Steeds meer protest tegen dergelijke oplossing
 Tegenstanders vinden vervoer van al die pakjes te milieubelastend en
oorzaak van files en zwaardere belastingen wegennet
o Door populariteit e-commerce  ontstaan nevendiensten zoals afhaalpunten

- Digitale producten of diensten


o Via netwerken afleveren
o Onmiddellijk ter beschikking van de klant
o Logistieke probleem volledig herleidbaar tot gebruik van een netwerk
o Bv: Netflix, Spotify, online kranten, e-books

- Omni-channelproducten of -diensten
o Combinatie fysiek en digitaal product
o Bv abonnement krant: dagelijks fysieke krant, maar ook toegang tot digitale versie

8.3 The new economy p. 349


- Term vooral gebruikt om B2C aan te duiden
- Bedrijven moeten nadenken over de manier waarop ze de mogelijkheden van de digitale
economie willen benutten
- Digitale economie kan er voor zorgen dat bepaalde bedrijfskosten worden beperkt
o Software-update kan manier zijn om de dienst na verkoop van een toestel te
ondersteunen

8.3.1 Dimensies van e-commerce p. 349


- Efraim Turban beschrijft in boek een raamwerk om de verschillende dimensies van e-
commerce te bekijken
- Volgens Turban 3 dimensies die bepalen in welke mate e-commerce de bedrijfsvoering kan
beïnvloeden:
o Manier waarop product verkocht wordt
(x-as)
o Product zelf (y-as)
o Proces dat gebruikt wordt om product te
verkopen of af te leveren

- Linksonder: oude, traditionele manier van


productverkoop
o Traditionele winkels

- Rechtsboven: meest pure vorm van e-commerce


o Netflix, Spotify

- In praktijk niet altijd maar 2 keuzes

97
Informatica – Lynn Podevyn
8.3.2 Types bedrijven binnen de nieuwe economie p. 351
- Bricks-and-mortar
o Groep die enkel gebruik maakt van fysieke winkels
o Volledig buiten het domein van e-commerce
 Ook geen online productcatalogus
- Storefront
o Groep die onder te verdelen valt onder bricks-and-mortar maar internet gebruikt om
producten te documenteren
o ‘Net presence’
o Bv Coca-Cola: website gebruikt als productcatalogus en reclame, maar geen rol bij
verhandelen producten
- Clicks of pure-play
o Bedrijven die alleen actief zijn via e-commerce
o Beschikken niet over andere kanalen om klanten naar hun producten te lokken
o Bv Zalando en bol.com
- Clicks-and-mortar
o Organisaties die ervoor kiezen de 2 manieren van verkopen te combineren
o Fysieke winkels + volledig e-commerce platform ter beschikking
o Bv Coolblue, HM

8.3.3 Bedrijfsmodellen p. 352


- Dropshipping
o Men verkoopt producten die door iemand anders geproduceerd worden en
verstuurd worden naar klanten

- Wholesaling en warehousing
o Men koopt grote hoeveelheden van producten en slaat deze op in loodsen

- E-tailers
o Online grootwarenhuizen die vooral gekenmerkt worden door omvangrijke
productcatalogussen

- Transactiemakelaars
o Organisaties die online transactiediensten doen tegen betaling (bv Booking.com)

- Contentproviders
o Organisaties die digitale content verkopen zoals nieuw, tv, muziek

- Serviceproviders
o Organisaties die bepaalde services aanbieden tegen betaling (bv Dropbox)

- Communityproviders
o Organisaties die het mogelijk maken om mensen met gelijke interesse te koppelen
(bv Facebook, Pinterest)

- Marktplaatsproviders

98
Informatica – Lynn Podevyn
o Organisaties die marktplaatsen aanbieden waar aanbieders en afnemers elkaar
kunnen vinden (bv eBay en bol.com)

- White labeling
o Bedrijven die gebruik maken van hun merk of ontwikkelen een nieuw merk voor
producten die niet door het vervaardigd zijn
o Vaak extra services toegevoegd aan product

8.3.4 Inkomstenmodellen p. 253


- Inkomsten via verkoop
o Fysieke producten of licenties
- Inkomsten via abonnement
o Bv Spotify en Netflix
- Pay-per-view (per stream)
o Inkomsten o.b.v. het aantal keren dat content is geraadpleegd
o Bv Spotify die auteursrechten aan artiest betaalt
- Inkomsten via reclame
o Meestal gratis platformen waar a.d.h.v. reclame inkomsten worden gegenereerd
o Pay-per-view (per keer dat reclame zichtbaar was)
o Pay-per-click (per keer dat er op de reclame is geklikt)

- Inkomsten via commissie


o Dienst aangeboden die vergoed wordt door klein percentage van de kost van de
dienst te houden
- Inkomsten via freemium-model
o Gratis versie voorzien, maar moet betaald worden voor premium-diensten
- Inkomsten via affiliatie
o Inkomsten genereren door zich te associëren met bepaalde merken
o Bv vloggers die zich affiliëren met bepaald merk

8.4 5 belangrijke stappen voor de verkoop van een product/dienst p. 355


- Selectie
o Kiezen welk product/dienst + welke verkoper
- Bestellen
o Manieren voorzien om bestelling te plaatsen
o Mogelijk zijn meerdere tegelijk te bestellen
- Betalen
o Systemen om betaling te ondersteunen
- Ontvangst
o Bij de klant geraken
- Dienst na verkoop
o Product/dienst moet ondersteund worden na verkoop

8.4.1 B2C p. 356


- Men gaat ervan uit dat consument op zoek is naar goederen of diensten  zal veelal gebruik
maken van computer, laptop of mobiele toestellen

99
Informatica – Lynn Podevyn
8.4.1.1 Selectie
- Belangrijk onderdeel B2B e-commerce: vindbaar zijn  nadenken hoe klanten lokken naar
onlinewinkel
o E-marketing om product zichtbaar te maken voor potentiële klanten
- Click-through-rate om te beoordelen in welke mate de inspanningen om zichtbaar te zijn,
effectief klanten naar de website lokken

ZOEKMACHINE -MARKETING (SEARCH ENGINE MARKETING SEM)

- Organisaties moeten in beeld komen in zoekmachines


- Hoe werkt zoekmachine als Google?
o Zoekalgoritme indexeert elke pagina op internet + kent criteria toe aan indexen op
pagina
o Zoekopdracht  gekeken naar relevante indexen  pagina’s gerangschikt volgens
score op indexen  hoogst scorende als eerste

- Manieren om aan zoekmachine-marketing te doen:


o Adverteren bij zoekmachines
 Zoekmachines betalen voor plekje op eerste pagina(‘s)
 Zelf bepalen voor welke indexen men in aanmerking wilt komen

o Search Engine Optimization (SEO)


 Proberen hoger scoren voor bepaalde indexen  website moet voldoen aan
allerhande criteria
 Term die in de URL zit zal hoger scoren
 Aantal keren dat een pagina vermeld wordt op een andere site of via sociale
media

SOCIALE MEDIA-MARKETING

- Alle sociale media platformen zijn ander en kunnen een andere rol spelen
- Personen op sociale media groeperen zich volgens interesses

- Adverteren bij sociale media


o Advertenties plaatsen tegen betaling
o Profielen gemaakt o.b.v. interesses
 Organisaties kunnen kiezen welke profielen in aanmerking komen om
bepaalde advertenties te zien
o Vaak pay-per-viewsysteem (PPV)
- Virale marketing
o Aard van sociale media gebruiken om product/dienst in beeld te brengen
o Bv prijs verloten onder alle personen die bericht delen
o Bv leuk reclamefilmpje dat mensen automatisch met elkaar delen

MARKETING VIA ANDERE ONLINE MEDIA

100
Informatica – Lynn Podevyn
- Bv freemium games halen veel opbrengsten uit reclamefilmpjes waar spelers naar moeten
kijken om gratis verder te kunnen spelen

8.4.1.2 Bestellen
- Belangrijk dat als klant de website heeft gevonden, dat die ook gaat bestellen
- Hangt af van manier waarop website communiceert met klant

- Klantenaccount
o Gegevens kunnen opgeven en wishlist kunnen maken
o Accounts gebruikt om bepaalde acties mogelijk te maken (bv getrouwheidssysteem)

- Profileren en personaliseren
o Profiel klant opstellen o.b.v. zoek- en klikgedrag
o Verzamelde gegevens gebruiken om website te personaliseren
 Kan zowel voor inhoud als lay-out
o Profilering zeer belangrijk bij aanbevelingssystemen

- Catalogusbeheer/stockbeheer
o Belangrijk dat catalogus up-to-date is
o Klanten willen weten hoelang ze moeten wachten op hun bestelling

- Zoekbeheer
o Zoekfunctie belangrijk voor klantenervaring
o Ook al schrijffout, moet algoritme het herkennen
o Algoritmes moeten leren uit het gebruik

- Winkelwagentje
o Gekoppeld aan klantenaccount
o Tijdje bijhouden zodat klant niet helemaal opnieuw moet beginnen

8.4.1.3 Betalen
- Klant kijkt naar mogelijkheden om te betalen
- Meestal SSL-connectie waardoor verzonden info versleuteld is
- Als verkoper betaalgegevens klant ontvangt, zal derde partij controleren of die juist zijn
- In orde  bedragen overgeboekt
- Vooral bij debet- en kredietkaarten, overschrijvingen
en digitale portefeuilles (bv PayPal)

- Cash-on-delivery
o Betalen aan koeriersdienst die pakje levert
- Overschrijving na ontvangst
- Cryptomunten
o Maken geen gebruik van derde partij

101
Informatica – Lynn Podevyn
o Eigendomsrecht of authenticatie verwerkt in munt zelf
o Gebruikt om anonieme transacties te maken op internet

8.4.1.4 Ontvangst
- Verschil maken door levertijd fysieke producten te reduceren en ook tijdens weekend of ’s
avonds te leveren  zijn afhankelijk van mogelijkheden koeriersdiensten
- Andere mogelijkheid: klanten staan zelf in voor vervoer
o Clicks-and-pure-bedrijven: klanten kunnen onlineshoppen en naar dichtste vestiging
gaan om aankopen af te halen

8.4.1.5 Dienst na verkoop


- Nadenken over retour en afhandeling garantie
- Invoer CRM, ERP of SCM belangrijk om deze fase te ondersteunen

8.4.1.6 Potentiële voordelen B2C-e-commerce


- Bereikbaarheid en toegankelijkheid
o Te allen tijden beschikbaar
o Door internettoepassingen aanzienlijk toegankelijker
 Netflix > kabel-tv
o Toegankelijkheid gebruikt om diensten rond producten te ontwikkelen die via andere
wegen niet mogelijk zijn
 Bv abonnement op krant dat je toelaat om krant ook in buitenland te lezen

- Kostenbesparend
o Onlineverkoop reduceert nood aan verschillende vestigingen
o kosten reduceren door gemak updates site
o Door kostenreductie mogelijk om in te zetten op kostenleiderschap of kostenfocus
om marktaandeel te winnen
o Producten goedkoper door distributie zonder tussenpersonen

- Mogelijkheid tot bijkomende functies/diensten voor klanten


o Bv Telenet  Yelo Play
o Bv de wishlist die de klant kan doorsturen

- Mogelijkheden tot Business Intelligence


o Kunnen vastleggen en analyseren van info van klanten

8.4.1.7 Van e-commerce naar e-business in B2C


- Frontoffice
o Gedeelte dat zichtbaar is voor buitenwereld (klanten)
o E-commerce
- Backoffice
o Achterliggende processen en software en data die nodig zijn om frontoffice en
bedrijfsstrategie te ondersteunen
o E-business

102
Informatica – Lynn Podevyn
8.4.2 C2C p. 368
- Op zoek gaan naar platformen die gebruikt worden om consumenten met elkaar in contact
te brengen
- Consumenten bieden zelf aan en nemen zelf af  op zoek gaan naar oplossingen voor zowel
aanbieden als afnemen goed te laten verlopen
o Gebruik van platformen die specifiek bedoeld zijn om consumenten met elkaar in
contact te brengen
o Werken meestal met inkomenssysteem o.b.v. een commissie van de transactie

8.4.2.1 Selectie
- Nadenken over platform waarop de producten worden aangeboden
- Keuze platform bepalend en sterk afhankelijk van product/dienst
- Veel gebruik van marktplaatsen, serviceproviders en portals

8.4.2.2 Bestellen
- Meestal via onderlinge communicatie
- Kan ondersteund worden door het platform of email, chat…

8.4.2.3 Betalen
- Vaak traditionele overschrijvingen of cash
- Soms ook nood aan debet- of kredietkaarten
o Consumenten zijn niet in staat kredietwaardigheid andere consument te achterhalen
 ontstaan platformen als PayPal

8.4.2.4 Ontvangst
- Afhankelijk van over welk soort product het gaat
- Rekening houden met afstand
- Meestal onderling afgesproken of iemand zich gaat verplaatsen of opgestuurd

8.4.2.5 Dienst na verkoop


- Meestal niet aanwezig
- Wel verwacht dat er een beoordeling wordt achtergelaten

8.4.3 B2B p. 370


- Meestal verbinding tussen elkaars bedrijfsinformatiesystemen
- Digitaal ondersteunen verkoop tussen bedrijven meestal beschreven in processen die
vertaald zijn in bedrijfsinformatiesystemen
- Eerder e-business dan e-commerce

8.4.3.1 Selectie
- Kan vervat zitten in SCM, maar ook via specifiek ontworpen platformen
- Groot deel selectiefase resulteert in LT-contracten en I’en om infosystemen op elkaar af te
stellen
- Ook onderling g&d verkopen en aankopen die niet contractueel zijn vastgelegd
- Ontstaan specifieke platformen

8.4.3.2 Bestellen
- Bestellingen geautomatiseerd dankzij EDI of EAI

103
Informatica – Lynn Podevyn
- Ogenblijk waarop bestelling wordt geplaatst, kan bepaald worden door SCM of CRM

8.4.3.3 Betalen
- Via EDI facturen opstellen
- Betaling kan ook geautomatiseerd worden (afhankelijk van betalingsprocessen)
o Met EDI of EAI

8.4.3.4 Ontvangst
- Geregeld in contracten

8.4.3.5 Dienst na verkoop


- Systemen voorzien

8.4.3.6 Vergelijking B2C en B2B


- Samenwerking als succesfactor bij B2B-e-business
o Als bedrijf overstapt van e-commerce naar e-business, kan die heel behendig worden
in het efficiënter maken van zijn eigen bedrijfsprocessen
o Bij B2B-e-commerce vooral de samenwerking zo goed mogelijk te ondersteunen
 Hoe beter bedrijven hierin slagen, hoe beter ze zijn om succesvol aan e-
business te doen

- B2B-e-business maakt gebruik van complexere processen


o Processen hebben niet alleen betrekking op eigen infosystemen, maar maken ook
gebruik van infosystemen van leveranciers of klanten
 Rekening houden met overdracht info over grenzen bedrijfssystemen

- B2B-e-business faciliteert langetermijncontracten


o Communicatie tussen infosystemen verkoper en koper  investering gedaan om
integratie mogelijk te maken
 Om risico te beperken meestal contractuele garanties

- Directe impact op waardeketen


o E-business heeft rechtstreekse invloed op ondersteuning primaire en secundaire
bedrijfsprocessen
o Verplicht bedrijven hun processen op elkaar af te stellen en onderlinge infosystemen
met elkaar te laten communiceren
o Impact op streven naar standaarden die integratie bevorderen
o E-business niet los te koppelen van waardeketen

104
Informatica – Lynn Podevyn
- Efficiëntere bedrijfsvoering
o E-business sluit nauw aan bij waardeketen  meeste bedrijven die aan e-business
doen onderzoeken hoe bedrijfsprocessen ondersteund worden door infosystemen
 Laat hen toe via BPM processen te optimaliseren
 Deze mogelijkheid sterk vertegenwoordigd in B2B-omgeving

- Mogelijkheden tot Business Intelligence


o Door e-business kunnen bedrijven analyses uitvoeren aan de inkoop- en verkoopzijde
van B2B
o Analyses maken mogelijk om JIT-delivery-systemen uit te bouwen

8.4.4 Wanneer de overheid aan e-business doet p. 374


- ‘e-government’ wanneer minstens 1 van: G2C, G2B, B2G, C2G of G2G
- G2C vertrekt uit andere invalshoek dan B2C
o B2C:
 Klanten winnen
o G2C:
 Geen concurrentie
 Biedt bijna uitsluitend diensten aan.
- Grootste probleem bij overheid: er moet goed gecontroleerd worden of de aanvrager van de
dienst wel degelijk de persoon is die de dienst aanvraagt
- Toepassingen G2C:
o Digitaal loket
o Ondersteunen democratische processen (bv online stemmen)
o Aanbieden diensten voor derden (bv identificatie van personen)

8.4.4.1 Van e-government naar e-governance


- E-governance is de afstelling van de dienstverlening op de beschikbare info
- Bv: wanneer men een deel van de belastingbrief invult omdat ze die gegevens heeft

8.4.4.2 Belangrijkste verschillen tussen B2B en B2G


- B2G meestal verhaal van regularisatie
o G’s leggen regels vast waaraan bedrijven zich moeten houden
o Sommige van die regels gemonitord door G
o Soms dienen bedrijven info uit te wisselen met de G

- Bij B2G bepaalt de G aan welke standaarden de info moeten voldoen en welke platformen
gebruikt moeten worden
o Bedrijven meestal geen inspraak  kan resulteren in complexe vormen van EDI of
EAI

8.4.4.3 Belangrijkste drijfveren voor G2G


- Structuur G’s heel complex
o Beschikt over verschillende bestuursniveaus en departementen die elk eigen graad
van autonomie hebben
o Meestal duidelijke begrenzing rond bevoegdheden
- Door graad autonomie neemt men in veel gevallen eigen initiatieven rond informatisering

105
Informatica – Lynn Podevyn
o Meestal begrenzing van bevoegdheid die bepaalt welke dienst over welke data
beschikt
- Meestal de nood aan informatie die is ondergebracht bij een ander departement die de
noodzaak tot G2G laat ontstaan

9 Beslissingsondersteuning en business intelligence (BI)


9.1 Beslissingstypes p. 385
- Beslissingen maken is afhankelijk van positie in management
- Gestructureerde beslissing
o Indien men op voorhand een structuur heeft
vastgelegd
o Door structuur vast te leggen kan men exact
vastleggen welke info een rol kan spelen bij
nemen beslissing
o Door duidelijk te structureren kan men op
efficiënte manier beslissingen maken

- Ongestructureerde beslissing
o Weten niet op voorhand hoe men besluitvorming zal structureren
o Vaak bij beslissingen bij nieuwe, ongekende problemen
o Manager beschikt over nodige inzichten, bedrijfskennis en -strategie om met
bepaalde problemen om te gaan

- Semigestructureerde beslissing
o Vaak in praktijk
o Wanneer stuk van de besluitvorming herleid kan worden naar iets wat daarvoor al in
procedures is vastgelegd

- Men gaat er meestal van uit dat de structuur in een beslissing afneemt naarmate men stijgt
in de managementpiramide
o Topmanagers vooral geconfronteerd met ongestructureerde besluitvorming
o Operationeel management vooral gestructureerde besluitvorming

9.2 Het besluitvormingsproces p. 387


- 1. Probleemonderzoek
o Begrijpen wat het probleem is
o Achterhalen in welke mate het probleem effect heeft op de organisatie
o Inzicht krijgen in de manier waarop de organisatie met een dergelijk probleem moet
omgaan

- 2. Alternatieve oplossingen ontwikkelen

106
Informatica – Lynn Podevyn
o Nagaan wat de verschillende manieren of benaderingen zijn

- 3. Verschillende alternatieven evalueren


o Nagaan in welke mate bepaalde oplossingen wenselijk zijn
o Onderzoeken in welke mate de infosystemen in staat zijn de besluitvorming te
ondersteunen

- 4. Een keuze maken


o Veelal overgelaten aan managers, directiecomité, raad van bestuur…

- 5. Een beslissing invoeren en bewaken


o Niet voldoende om beleid te voeren: ook systemen voorzien om genomen keuzes te
monitoren en te evalueren

- Bij elke stap moet er mogelijkheid zijn om terug te keren naar alle vorige stappen

9.3 Het gebruik van data ter ondersteuning van de besluitvorming p. 389
- Veel hangt af van de beschikbare info en de beschikbare infosystemen om besluit te
ondersteunen
- Randvoorwaarden analyseren

9.3.1 De waarde van data bij besluitvorming p. 389


- Doel infosysteem: data verzamelen en verwerken en structureren dat deze kan omgezet
worden naar inzetbare info
o Resulterende info sterk afhankelijk van bv nauwkeurigheid waarmee data in
infosysteem is terechtgekomen  kwaliteitsvereisten voor data

- Infosysteem is neutraal en registreert data zoals de instanties zich voordoen


o Data liegt niet (zeker niet als het vergaard is door het infosysteem zelf)
o Organisaties moeten zich bewust zijn van de waarde van data

- Waarde van data neemt toe naarmate een organisatie beter in staat is om het volledige
potentieel van data te benutten

- Rechte stelt maturiteit van de organisatie met


betrekking tot het inzetten van data voor
- ‘Informatie’ = info die beschikbaar is, maar waar de
potentiële waarde niet wordt uitgehaald

- Hindsight
o ‘achteraf gezien’

107
Informatica – Lynn Podevyn
o Data gebruikt om te modelleren wat er exact gebeurd is en wordt ingezet om
processen achteraf te optimaliseren
- Insight
o De organisatie gebruikt de data om inzichten te vergaren en om te begrijpen waarom
bepaalde zaken zich hebben voorgedaan
o Geeft meer ruimte tot optimalisatie dan hindsight
- Foresight
o Het proberen voorspellen en deze voorspelling gebruiken om het proces zo te
optimaliseren dat het kan anticiperen
o Geeft meer ruimte tot optimalisatie dan insight

- Data-analyse kan 4 soorten vragen beantwoorden voor organisaties:


o Wat is er gebeurd?
o Waarom is dit gebeurd?
o Wat zal er gebeuren?
o Hoe kunnen we ervoor zorgen dat iets gebeurt?

- Resulteert in eerste groot probleem rond datamanagement


o Organisaties kunnen initieel vaak niet inschatten wat de potentiële waarde van data
is
 Afhankelijk van de analysetechnieken en bestaande kennis rond het
analyseren van data kunnen organisaties beter processen optimaliseren

- Om volledige potentieel uit data te halen, dienen organisaties zich bewust te zijn van de
potentiële waarde die gecreëerd kan worden
o Men moet bereid zijn te investeren in data
o Moet begrijpen dat data gebruikt kan worden om andere processen te optimaliseren
o Potentiële waarde pas duidelijk wanneer men uit bestaande data een oplossing kan
halen om een wezenlijk bedrijfsprobleem op te lossen

9.3.2 Kwaliteit van informatie p. 392


- Kwaliteit van beslissing hangt af van de kwaliteit van de info die gebruikt wordt om de
beslissing te ondersteunen

108
Informatica – Lynn Podevyn
9.3.3 Data life cycle p. 393
- Bewust zijn dat data eigen levenscyclus heeft
- Veel organisaties geneigd om data nooit te vernietigen
o Spenderen geld aan soort digitale vuilbak gevuld met data die nooit meer zal
gebruikt worden
o Wetgeving als GDPR verplicht organisaties om na te denken over het bijhouden can
data

- Levenscyclus van data:


o Data wordt gecreëerd
 Kan door eindgebruikers, klanten, sensoren…
o Data wordt (gestructureerd) opgeslagen
o Data wordt beschermd en gebruikt
 Data omgezet in inzetbare informatie
 Afhankelijk van doel wordt nagedacht over het beveiligen
o Data wordt gedeeld
 Met belanghebbenden of over grenzen van systemen heen
o Data wordt gearchiveerd
 Data die niet direct gebruikt wordt
o Data wordt vernietigd
 Wanneer info overbodig is geworden

9.3.4 Kritische factoren voor succes van BI p. 395


- Informatie interpreteren
o Moeten systemen opzetten die grote stroom aan info filteren
o Die filters bieden brede waaier van mogelijkheden om de ruwe data om te zetten
naar inzetbare info
o Ook a.d.h.v. datamining op zoek gaan naar een patroon en zo model maken
o Managers kunnen vanuit persoonlijke ervaring info anders interpreteren
 Ontstaan eigen infobehoeften
 Infosystemen moeten ook aan die infobehoefte kunnen voldoen
o Managers moeten zich bewust zijn van soort info dat gefilterd kan worden

- De manier waarop organisaties omgaan met verandering


o Beslissingen hebben impact op organisatie: resulteren meestal in veranderingen
o Organisatie moet in staat zijn om goed om te gaan met dergelijke veranderingen
o Verandering kan ook resulteren in andere infobehoeften
 Infosystemen moeten aangepast worden

109
Informatica – Lynn Podevyn
9.4 Business intelligence (BI) p. 398
- = de hele infrastructuur die het mogelijk maakt om info op te slaan, te interpreteren, te
analyseren en te rapporteren op een manier dat deze info te allen tijde kan worden
aangewend om op een intelligente manier aan bedrijfsvoering te doen

9.4.1 Het BI-ecosysteem p. 399

9.4.1.1 Data
- Enerzijds beschikt organisatie over grote hoeveelheid operationele data
o Kan grote hoeveelheden historische data bevatten, maar ook data van processen die
op dit moment worden uitgevoerd
- Ook gebruik maken van allerhande externe databronnen
o Bv tekstdata van websites, nieuwsstreams… gebruiken als brondata om beslissingen
te ondersteunen

9.4.1.2 Datawarehouses of datamarts


- Dergelijke data converteren naar datawarehouses of datamarts
o Maakt het mogelijk om data te combineren en om te zetten zodat analyses mogelijk
zijn
o Converteren en assimileren van data is heel belangrijke fase bij BI

9.4.1.3 Data-analyse
- Alle data die is samengebracht, kan gebruikt worden om geanalyseerd te worden
- Kan proberen complexe problemen te begrijpen door bepaalde data-analyses uit te voeren
of om inzichten te verwerven
- Beslissingen sturen door gebruik te maken van systemen om parameters te visualiseren
- Analyseren data heeft veel te maken met het begrijpen van de inzetbaarheid van bepaalde
data of het kunnen inschatten hoe een bepaald probleem vertaalbaar is naar data

- Verschillende manieren om data te analyseren:


o Querytalen
 Vraagtalen gebruiken om info uit databanken te halen
 Maken het mogelijk heel complexe vragen te stellen aan databanken

110
Informatica – Lynn Podevyn
o Statistiek
 Gebruiken om bv hypotheses te testen
 Bv op zoek gaan naar correlaties in data
o Datamining
 Op zoek gaan naar patronen in data
 Doel: modellen opstellen die gebruikt kunnen worden
o Artificiële intelligentie
 Systemen als fuzzy logic, neutrale netwerken, machine learning…
 Maken het mogelijk data-analyses uit te voeren die als mens niet meer
mogelijk zijn

9.4.1.4 De interface
- Moet altijd mogelijkheid hebben om de resultaten van data-analyse aan de buitenwereld
kenbaar te maken
- Manier waarop met de eindgebruiker gecommuniceerd wordt

- Men maakt gebruik van volgende technieken:


- Rapportering
o Rapport op vraag en antwoord
 Eindgebruiker heeft zelf de mogelijkheid om bepaalde rapporten aan te
vragen
 Standpunt manager: rapporten die kunnen opgevraagd worden als
ondersteuning van zijn taken
o Uitzonderingsrapport
 ‘uitzondering’ wanneer een op voorhand bepaalde parameter overschreden
wordt
 Infosystemen kunnen zo geprogrammeerd worden dat regels worden
vastgelegd om bepaalde situaties te monitoren
 Kunnen ook op vaste tijdstippen worden verstuurd en alleen info bevatten
over dergelijke uitzonderingen

o Periodiek ingeroosterd rapport


 Wanneer de rapporten vast tijdsinterval hebben
 Bv dagelijkse mail van welke Facebookvrienden jarig zijn

 Onderscheid 2 vormen:
 Pull-rapportering
 Eindgebruiker geeft zelf te kennen dat hij bepaald rapport
wilt
 Push-rapportering
 Systeem beslist zelf om rapport ter beschikking te stellen

111
Informatica – Lynn Podevyn
- Datavisualisatie (dashboarding)

o Data op
grafische manier
voorstellen
o Aanduiden of
bepaalde
parameters ‘in
het groen’ of ‘in
het rood’ zitten
o Dashboards
bedoeld voor
managers en
geven specifieke
info op een overzichtelijke manier
o Ook word-clouds

- OLAP-tools
o Data ordenen in driedimensionaal model
o Technieken om de data te analyseren:
 Slice
 Een dimensie weggesneden
 Geeft 1 instantie van een bepaalde dimensie weer om 2D-tabel te
bekomen
 Dice
 Plaatst selectie uit 3D-model in nieuw 3D-model met minder info
 Subkubus
 Drill-down
 Model opnieuw opgebouwd op een manier dat info die in oude tabel
was samengevoegd, opnieuw wordt opgesplitst
 Roll-up
 Omgekeerde van drill-down
 Info die is opgesplitst in originele model, wordt samengevoegd
 Pivot
 Laat je toe om tabel of volledige kubus te roteren en data op andere
manier zichtbaar te maken

- Data exploration-tools
o Zoals OLAP
o Toepassingen die het mogelijk maken om interactief data te analyseren
o Kunnen op verschillende manieren ter beschikking worden gesteld aan WN’s
o Kunnen verschillende vormen aannemen
 Bv eigen ontwikkelde software met eigen interface

112
Informatica – Lynn Podevyn
 Bv Excel-bestand dat gebruiker toelaat bepaalde waarden te wijzigen en zo
te kijken hoe dat andere waarden beïnvloedt

o We onderscheiden 4 soorten analyses door dergelijke toepassingen


 What if-analyse
 Kijken in welke mate het veranderen van bepaalde variabelen een
invloed kan hebben op andere variabelen
 Gevoeligheidsanalyse
 Herhaaldelijk bepaalde variabelen veranderen om te meten in welke
mate andere variabelen gevoelig zijn voor dergelijke veranderingen
 Doelzoekende analyse
 Variabelen zo manipuleren dat men voor een andere variabel een
bepaald doel bereikt
 Optimaliseringsanalyse
 Proberen de balans tussen bepaalde variabelen zo optimaal mogelijk
te krijgen

- Query-tools
o Vorm van data-exploitatie, maar door eigenheid dient het een aparte vermelding te
krijgen
o Kunnen interfaces gemaakt worden die het mogelijk maken vragen te stellen
o Kan ook specifiek ontwikkelde software zijn die de gebruiker a.d.h.v. invulvelden
toelaat om parameters van een vraag zelf in te geven

9.5 Datamining p. 412


- Valt onder noemer data-analyse
- KDD-model (Knowledge Discovery from Data) duidt aan dat datamining een manier is om
patronen te vinden in data
- Vertrekken meestal vanuit bedrijfsprobleem
- Veel gebruikte leidraad datamining-proces: CRISP-DM-model (Cross-Industry Standard
Process for Data Mining)
o Opeenvolging van stappen die kunnen gebruikt worden om via datamining te komen
tot oplossing voor bedrijfsprobleem

- CRISP-DM bestaat uit volgende stappen:


o Begrijpen bedrijfsprobleem
o Begrijpen beschikbare of vereiste data
o Transformeren van data zodat met op zoek kan gaan naar model
o Het eigenlijk modelleren van de data
o Evalueren van het model
o Het uitrollen van het model binnen de bedrijfsvoering

9.5.1 Het bedrijfsprobleem begrijpen p. 413


- Kan zijn dat men pas bij het evalueren van een model beter inzicht krijgt in het eigenlijke
bedrijfsprobleem en dat men besluit om met deze info opnieuw te beginnen

113
Informatica – Lynn Podevyn
9.5.2 Beschikbare (of vereiste) data begrijpen p. 414
- Om data juist te gebruiken, moet men goed begrijpen wat de relevante data is of wat er
precies wordt bijgehouden in de data

9.5.3 Data transformeren om op zoek te gaan naar een model p. 415


- Data die men ter beschikking heeft is zelden zo dat je die onmiddellijk kan gebruiken
- Bij datamining is de transformatie van data sterk afhankelijk van de vorm en modellering en
het bedrijfsprobleem dat men wil benaderen

9.5.4 Data modelleren p. 416


- In eerste plaats gebruik maken van analyses
- 2 soorten: supervised modellering en unsupervised modellering

9.5.4.1 Supervised
- Men vertrekt van een dataset waarvan men een bepaalde parameter kent: de
‘target-parameter’
- Kan gebruikt worden om een risico-evaluatie te doen of een
fraudedetectiesysteem op te zetten
- Kan gebruikt worden om objecten op een foto te herkennen of om de financiële
resultaten van een bedrijf in te schatten

9.5.4.2 Unsupervised
- Geen waarde in de dataset die als doel gebruikt kan worden
- Kan gebruikt worden om voorwerpen op te splitsen in categorieën, en klanten in groepen
- Kan gebruikt worden om aanbevelingssytemen te beschrijven die kunnen helpen om klanten
producten aan te bieden

9.5.4.3 Voorspelling versus beschrijving


- Enerzijds predictieve modellen
o Doel: voorspellen in welke mate een nieuwe instantie zich zal gedragen
- Anderzijds beschrijvende modellen
o Doel: in beeld brengen welke parameters een rol spelen om een bepaald patroon in
data zo weer te geven dat het door mensen geïnterpreteerd kan worden
o Kunnen gebruikt worden om de data beter te begrijpen, om beter begrip van klanten
te krijgen of om beter begrip van de markt te krijgen

9.5.4.4 Modelleringstechnieken

9.5.4.5 Overfitting
- Groot probleem datamining: modellen kunnen zo complex zijn dat ze eigenlijk gewoon een
dataset memoriseren

114
Informatica – Lynn Podevyn
- Model wordt in later stadium gebruikt om bv gedrag nieuwe klant te voorspellen  model
gebruikt op nieuw datapunt dat niet in de dataset zat, die gebruikt wordt werd om model op
te bouwen
o Indien model de dataset gememoriseerd heeft, is de kans klein dat dat het juist zal
voorspellen hoe dat nieuwe datapunt zal reageren = overfitting
 Dus modellen maken die zo in elkaar zitten dat ze niet overfitten en kunnen
gebruikt worden voor nieuwe datapunten

9.5.5 Het model evalueren p. 420


- Waarde predictief model beoordelen door gebruikt van de ‘accuraatheid’
o = percentage correcte voorspellingen
o Niet altijd beste maatstaf om te bepalen hoe succesvol een model is
o Waarde model sterk afhankelijk van het probleem dat men probeert te benaderen
via datamining

- Bij evalueren rekening houden met hoe model zicht gedraagt wanneer men gebruik maakt
van data die men voorheen niet had
- Ook nagaan of model een betere oplossing biedt voor het businessprobleem dan traditionele
methodes

9.5.6 Het model uitrollen binnen de bedrijfsvoering p. 421


- Doel datamining: model maken dat gebruikt kan worden

9.6 Geografische informatiesystemen (GIS) p. 422


- Manier om data in verband te brengen met geografische informatie
- Allerhande locatie gebonden info kan worden gegroepeerd in verschillende datalagen
- Kunnen gekoppeld worden aan BI-toepassingen om op die manier verbanden te leggen
tussen eigen data en geografische gegevens

9.7 Wie maakt gebruik van BI? P. 425


- Kunnen rol spelen bij nemen beslissingen, maar ook bij monitoren uitvoering van
beslissingen
- Onderscheid tussen categorieën van gebruikers van BI: occasionele gebruikers en
supergebruikers

115
Informatica – Lynn Podevyn
9.7.1 Occasionele gebruikers p. 425
- Grootste groep: managers en WN’s die zelf niet over de kennis beschikken om ingrijpende
veranderingen door te voeren op de BI-toepassingen van een organisatie
- Maken gebruik van datawarehouses en datamarts die ontworpen zijn door IT-teams binnen
de organisatie en krijgen tools ter beschikking die door de IT-teams ontwikkeld en
onderhouden worden
- Sterk afhankelijk van het IT-team

9.7.2 Supergebruikers p. 426


- Groep mensen die instaat voor de analyses en modellering van de data die gebruikt worden
binnen de organisatie
- Data-analisten, dataminers en IT’ers
- Moeten in staat zijn het potentieel van data te begrijpen
o Data-analythical thinking of data-driven decision-making

- Modelleren data zo dat ze een probleem kunnen oplossen


- Moeten bedrijfsproblemen in verband kunnen brengen met de beschikbare data of
manieren bedenken om niet-beschikbare data te verzamelen
- Beschikken over tools die toelaten zelf datawarehouses of datamarts op te zetten
- Hebben software die mogelijk maakt datarepresentatie te manipuleren

- Hoe beter ze erin slagen om de bedrijfsdata om te zetten naar oplossingen voor het
ondersteunen van bepaalde bedrijfsproblemen, hoe beter het bedrijf erin zal slagen om hun
concurrentieel voordeel te verhogen

9.8

BI-platformen p. 428
9.8.1 Management information system (MIS) p. 428
- Bedoeld om gestructureerde beslissingen te maken of te monitoren hoe beslissingen
worden uitgevoerd

9.8.2 Decision support system (DSS) p. 428


- Bedoeld om gestructureerde en semigestructureerde beslissingen te ondersteunen
- Laat managers toe om zelf de vorm van rapporten te bepalen
- Bedoeld voor midden- en topmanagement

116
Informatica – Lynn Podevyn
9.8.3 Executive support system (ESS) p. 429
- Bedoeld voor ondersteuning ongestructureerde beslissingen
- Bedoeld voor topmanagers
- Belangrijke methode nemen ongestructureerde beslissingen: balanced scorecard-methode

9.8.3.1 Balanced scorecard-methode


- Men maakt gebruik van een kader om het strategische plan van een organisatie te
optimaliseren
- Gebruik van meetbare indicatoren die betrekking hebben op financiën, bedrijfsprocessen,
klanten en leren en groei
- Meten hoe men presteert in verschillende domeinen: Key Performance Indicators (KPI)
o Door het management vastgelegde maatstaven die aangewend worden om te
proberen begrijpen hoe goed een organisatie scoort volgens beoogde beleid

- KPI’s ook om aan stakeholders bepaalde beleidskeuzes uit te leggen of om bepaalde keuzes
te maken

- BSC’s gebruikt om evenwicht te zoeken tussen haalbare streefdoelen voor


klantentevredenheid, winst, het beheren van bedrijfsprocessen en zaken als de
loopbaanontwikkeling van personeel of de mogelijkheid waarop de organisatie leert uit de
markt

9.8.3.2 De rol van ESS bij het beheer van Balanced Scorecard
- ESS is software die managers toegang geeft tot de dashboards die gebruikt worden om de
BSC te monitoren
- Men maakt vaak gebruik dashboardtools en geeft managers de mogelijkheid om drill-down-
functies op bepaalde KPI’s toe te passen

117
Informatica – Lynn Podevyn

You might also like