Professional Documents
Culture Documents
11
1.1 Inleiding p. 14
- Het juist analyseren en interpreteren van data geeft bedrijven nieuwe kansen steeds
kleiner wordende wereld daarin speelt informatietechnologie een belangrijke rol
De productiviteitsparadox
- Wie begrijpt hoe eindgebruikers met ICT omgaan, kan hier gebruik van maken om nieuwe
platformen te creëren die onmisbaar worden
- Die opportuniteiten herkennen en ermee aan de slag gaan kan leiden tot enorme successen
1
Informatica – Lynn Podevyn
ICT zorgt voor oplossingen van bedrijfsproblemen
- Dikwijls kunnen bedrijfsproblemen worden opgelost door gebruik te maken van ICT
o Kan voor zowel grote als kleine bedrijven
- Duidelijke communicatie tussen managers en IT-technici is essentieel
- Eindgebruikers zijn niet altijd bewust van hun rol in informatiesystemen
o Zij bepalen mee hoe technologie aanvaard wordt en hoe informatiesystemen vorm
krijgen
1.2 Informatiesystemen p. 19
- Data = opeenvolging van vastgestelde instanties die zich hebben voorgedaan
o Kan op verschillende manieren vergaard worden (sensoren tot manuele invoering)
o Kan op grote schaal vergaard worden door systemen zelf (bv: big data)
o Vormt de basis om informatie te creëren
- Informatie = vloeit voort uit data die gestructureerd verwerkt wordt of in een bepaalde
context geplaatst wordt. Informatie kan gezien worden als een eindproduct terwijl data de
ruwe grondstof is
o Veelal nodig om een bedrijf te kunnen besturen
o Afleidbaar uit individueel vastgestelde indicatoren
o Vertaalbaar door data te verwerken
- Bedoeling van informatiesysteem is zowel het vergaren en opslaan van data als het
verwerken van deze data tot inzetbare informatie
2
Informatica – Lynn Podevyn
- Belangrijk:
o Dat informatiesystemen rekening houden met de waarde van de info die ze willen
creëren
o Dat management inziet wat de meerwaarde van bepaalde informatie betekent voor
de onderneming
o Dat eindgebruikers beseffen wat hun taak is binnen informatiesystemen zodat de
info die wordt gegenereerd zo inzetbaar mogelijk is
3
Informatica – Lynn Podevyn
1.5 Hulpbronnen van informatiesystemen p. 24
- Hulpbronnen maken het mogelijk om informatiesystemen inzetbaar te maken
- Bv: hardware, software, netwerken, mensen… = IT-infrastructuur
- Hardware: bepaalt welke data wordt ingezameld of waar data en/of informatie beschikbaar
is
- Software: bepaalt hoe data verwerkt wordt en hoe informatie ontstaat in een organisatie
- Mensen: kunnen informatiesystemen gebruiken of zelf data aanleveren aan
informatiesystemen informatiesystemen mee vorm geven
- Klanten
o Verwachten bepaalde vormen van dienstverlening of willen bepaalde informatie niet
ter beschikking stellen
- Leveranciers:
o Wanneer bedrijf systeem wil opzetten dat automatisch bestelling plaatst bij
leverancier, zal dat op voorhand moeten afgesproken worden met de leverancier
(zelfde als leverancier een factuur wil terugsturen)
- Aandeelhouders
o Verwachten dat bedrijven technologisch mee evalueren en tegemoet komen aan de
wensen of noden van de klanten
o Onrechtstreeks mee bepaald in welke systemen geïnvesteerd moet worden
- Concurrenten
o Als concurrentie een systeem heeft dat beter tegemoet komt aan de wensen van de
klant, zal het eigen systeem moeten worden aangepast
o Soms slagen concurrenten erin om standaarden vast te leggen waar het ander
systeem van een ander bedrijf aan moet voldoen zo kan concurrent verdienen aan
systeem van andere
- Financiële instellingen
o Bv standaarden opleggen voor officiële rapporteringen of voor afhandelen
elektronische bankverrichtingen
- Personeel
o Levert data voor dergelijke systemen
o Eindgebruikers proberen die data zo correct mogelijk in te voeren en de vorm van
het systeem moet die ondersteunen
o Interpreteren van verwerkte info kan afhankelijk zijn van de vorm van het systeem of
de manier waarop het personeel omgaat met deze info
- Vakbonden
o Kunnen proberen bekomen dat bepaalde info rond personeel niet geregistreerd
wordt (bv: aankomst- en vertrekuren) of dat bepaalde info eenvoudiger kan worden
geregistreerd
- De overheid
o A.d.h.v. wetgevingen bepaalde zaken in goede banen leiden
4
Informatica – Lynn Podevyn
o Spelen rol bij opleggen standaarden of bij het verplichten tot registreren of
rapporteren van info
- Klanten
o CRM (= Customer Relation Management) voorzien in alle mogelijke info die de
klant zou nodig hebben + relatie met klant bevorderen
- Personeel
o Bedoeld om de organisatie intern zo goed mogelijk te laten functioneren
o Bv: gemeenschappelijke agenda’s, communicatiemethoden…
- Leveranciers
o SCM (= Supply Chain Management) om bv automatisch bestellingen te plaatsen
- Partners
o Bv banken of bepaalde koeriersdiensten
o Informatie wordt uitgewisseld om samenwerking te optimaliseren
o PRM (= Partner Relationship Management) omvat vooral ondersteuning van helder
gedefinieerde transacties
1.8.2 Procesbesturingssystemen
- Dergelijke systemen zitten vaak achter procesautomatisatie
- Bv chauffage die automatisch aangaat bij bepaalde temperatuur
1.8.3 Samenwerkingssystemen
- Doel: samenwerking bevorderen
- Belangrijk voor interne samenwerking, maar ook bij uitwisselen informatie met klanten,
leveranciers of andere bevoorrechte partners
1.8.4 Managementsystemen
- Ondersteunen management door bv rapporteringssystemen
- Bepaalde software stelt de manager in staat om een reeks scenario’s af te toetsen via
stimulering (DSS)
- Via nieuwere algoritmen worden verbanden gezocht in data die alleen via
computermodellen gevonden kunnen worden (= datamining)
5
Informatica – Lynn Podevyn
1.9 Verschil in informatiebehoefte p. 33
- Arbeiders/administratie
o Krijgen alleen info die nodig is om taak te volbrengen
o Verantwoordelijk om data in systeem te plaatsen (bv ober die bestelling digitaal
opneemt)
- Operationeel management (= projectmanagers)
o Krijgen heel specifieke info die helpt bij beheer specifiek proces
o Info dikwijls historisch opgebouwd, heel gedetailleerd en moet op vaste tijdstippen
beschikbaar zijn
o Info meestal volledig opgebouwd uit intern verkregen data
- Middenmanagement
o Systemen heel afhankelijk van beslissingen die moeten worden genomen
o Combinatie managementsystemen voor operationele management en systemen
voor topmanagement
- Topmanagement
o Infosystemen voorzien die organisatiebreed kunnen worden ingezet
o Info uit hele organisatie ter beschikking
o Ook systemen voorzien waar men vragen kan stellen of modellen kan bekijken
o Vooral geïnteresseerd in toekomstbeeld
o Info vaak opgebouwd uit intern en extern verkregen data
6
Informatica – Lynn Podevyn
- Impact Wet van Moore op samenleving
o Technologisch
Steeds kleinere chips om rekenkracht in alles te verwerken
o Economisch
Complexe taken steeds sneller en correcter uitgevoerd rechtstreekse
impact op economie (bv ‘shared economy’ van AirBnb en Uber)
verbreken bestaande monopolies overheid soms regelgeving bijsturen
(belastingen)
o Maatschappelijk
Computers goedkoper en krachtiger steeds belangrijkere rol in
maatschappij
Bv impact smartphones op onze manier van informatie vergaren
1.10.2 De wet van Mass Digital Storage p. 37
- De hoeveelheid opgeslagen digitale informatie verdubbelt bijna elk jaar
- De kost voor het opslaan van informatie neemt exponentieel af
- Het gestructureerd bijhouden van data en het analyseren van data heeft geleid tot volledig
nieuwe toepassingen als big data, datamining, business intelligence (= BI)
o Die toepassingen zijn nog volop in ontwikkeling, maar bieden belangrijke inzetbare
toepassingen voor bedrijven
o Kunnen data verzamelen ter bevordering van bestaande bedrijfsprocessen
o Bedrijven moeten zich bewust zijn van mogelijkheden van info die soms verborgen
zit in data
o Juist analyseren van data kan leiden tot grote strategische voordelen
o Bedrijven moeten waarde van data inzien en bereid zijn om kosten te maken voor
het vergaren ervan
7
Informatica – Lynn Podevyn
1.11.1 Technology Adoption Life Cycle (TALC) p. 41
- Eerst voorgesteld door Moore, later verder uitgewerkt
- Aangezien bepaalde technologie de basis kan vormen voor bedrijfsstrategie, is het belangrijk
dat bedrijven kunnen inschatten in welk stadium een bepaalde technologie zich bevindt en
of een bepaalde technologie zal overleven
- Kan pas bepalen of dergelijke investering loont als de eindgebruiker of industrie gebruik
maakt van die technologie
- Innovators
o Groep mensen die op zoek zijn
naar laatste nieuwe technologische snufjes
o Techies of geeks
o Belangrijke groep! als je deze niet kan overtuigen, zal TALC zelf niet starten
o This is cool technology
- Early adopters
o Zal afhankelijk van intuïtie of zicht op toekomst de nieuwe toepassingen omarmen
o Aanvaarden dat technologie in kinderschoenen staat en aanvaarden dat niet alle
mogelijkheden benut worden
o I see the impact
- Early majority
o Willen eerst harde bewijzen van de impact van de nieuwe technologie
o Kiezen om technologie pas aan te schaffen als er duidelijke voordelen zijn en kiezen
om van marktleider te kopen
o Show me!
- Late majority
o Kiest voor conservatieve benadering
o Voornaamste drijfveer is dat ze niet achter willen blijven
o Meestal op zoek naar goedkoopste manier om dergelijke technologie te gebruiken
o Everybody else is doing it, so I guess we have to
- Sceptici
o ‘achterblijvers’
o Zijn gekant tegen nieuwe technologie en zullen gebruik ervan zolang mogelijk
uitstellen
o Vallen veelal terug op oude bestaande technologie en gebruiken pas de nieuwe als
de oude niet meer beschikbaar is
o The old way is the best way
8
Informatica – Lynn Podevyn
- Lijkt alsof er mooie overgang is van stadium tot stadium
- Realistisch element: de kloof
o Duidt op de discontinuïteit in de overgang van fase
2 naar fase 3
o Technologie kan over de kloof gaan (en de cyclus
beëindigen) of in de kloof terechtkomen en
resulteren in een technologie waar men nooit meer iets van hoort
o Ontstaat door tegengestelde drijfveren voor gebruik technologie early adopters en
early majority (pragmatici) elkaars tegenpolen
- Zolang kloof niet overbrugd is, zullen pragmatici de nieuwe technologie niet aanvaarden
- Enige manier om kloof te overbruggen is zorgen dat de technologie een totaaloplossing
biedt
9
Informatica – Lynn Podevyn
- 5. Geslacht (Gender)
o Impact op de relatie tussen de verwachting van de prestaties, de verwachting van de
inspanning en de sociale invloed enerzijds en de gedragsintentie anderzijds
o Man prestatieverwachting groter effect op gedragsintentie dan bij vrouwen
o Vrouw effect van verwachting van de inspanning en sociale invloed op de
gedragsintentie sterker
- 6. Leeftijd (Age)
o Beïnvloedt relatie tussen de verwachting van de prestaties, de verwachting van de
inspanning en de sociale invloed enerzijds en de gedragsintentie anderzijds
o Ook impact op relatie tussen faciliterende condities en gebruiksgedrag
o Jonger modererende effect van verwachting van prestaties op gedragsintentie
sterker
o Ouder interactie tussen verwachting van inspanning en sociale invloed +
gedragsintentie sterker
o Ouder invloed van vergemakkelijkende omstandigheden op gebruiksgedrag groter
- 7. Ervaring (Experience)
o Ervaring met het systeem modereert de relatie tussen de verwachting van de
inspanning en de gebruiksintentie + tussen sociale invloed en gebruiksintentie
o Beperkte ervaring impact ervaring op relatie verwachting inspanning en sociale
invloed + gedragsintentie groter
o Ervaring impact relatie faciliterende omstandigheden en gebruiksgedrag groter
- Door verschillende modellen en theorieën te combineren kan met UTAUT tot 70% van de
variantie in gebruiksintentie bij gebruikers verklaard worden
10
Informatica – Lynn Podevyn
1.11.3 Uitbreiding van UTAUT p. 47
- In 2012 UTAUT uitgebreid met 3 constructen die directe invloed hebben
- 1. Hedonische motivatie (Hedonic Motivation)
o Gelinkt aan intrinsieke motivatie
o Mate van plezier die een individu ervaart door het gebruik van bepaalde technologie
o Relatie hedonische motivatie en gedragsintentie gemodereerd door 3 modererende
constructen (ervaring, leeftijd, geslacht)
Minder impact naarmate meer ervaring
Meer impact op gedragsintentie bij mannen en jongeren
- 3. Gewoonte (Habit)
o Mate waarin individuen een bepaald gedrag aangeleerd krijgen en als gevolg hiervan
dat gedrag automatisch gaan toepassen
o Rechtstreekse impact op gedragsintentie en gebruiksgedrag
o Meer ervaring + man relatie gewoonte en gedragsintentie + gebruiksgedrag
versterken
o Ouder leeftijd beïnvloed deze relaties meer
11
Informatica – Lynn Podevyn
2 Strategische inzetbaarheid van ICT p. 51
2.1 Porter p. 55
2.1.1 Het vijfkrachtenmodel van Porter p. 55
- 5 krachten:
o Gevaar van nieuwkomers
o Gevaar van vervangende producten
o Onderhandelingskracht van klanten
o Onderhandelingskracht van leveranciers
o Rivaliteit van concurrenten binnen het
marktsegment
o (Zesde kracht: kracht van overheden en andere
belangenverenigingen)
12
Informatica – Lynn Podevyn
2.1.1.4 Onderhandelingskracht van leveranciers
- Weinig leveranciers grote onderhandelingskracht leveranciers
- Veel leveranciers kleine onderhandelingskracht leveranciers
- Informatiesystemen kunnen rol spelen bij beheren kracht
o Door te I in gezamenlijke informatiesystemen, kan een bedrijf de leveranciers aan
zich proberen binden
Zo LT contracten afsluiten om onderhandelingskracht te laten dalen
13
Informatica – Lynn Podevyn
- Kostenleiderschap
o Aanbieden producten/diensten waar veel vraag naar is, tegen een zo laag mogelijke
prijs
- Differentiatie
o Aanbieden producten/diensten waar veel vraag naar is, met unieke eigenschappen
- Kostenfocus
o Aanbieden producten/diensten in nichemarkt, tegen een zo laag mogelijke prijs
- Differentiatiefocus
o Aanbieden producten/diensten in nichemarkt, met unieke eigenschappen
- Hoe meer waarde men kan creëren, hoe meer kans op winst
o Indien bedrijf meer waarde kan creëren voor klanten dan concurrentie
competitief voordeel
- Porter introduceert waardeketen waarin hij een bedrijf opdeelt in strategisch relevante
activiteiten om inzicht te krijgen in:
o Kostengedrag
o Bestaande en potentiële bronnen van differentiatie
- Waardeketen kan helpen begrijpen welke onderdelen van de bedrijfsvoering bijdragen tot
het creëren van een meerwaarde (of welke herbekeken moeten worden)
- NIET kijken naar departementen of kosten, WEL naar manier waarop input wordt omgezet
naar output
o Bedrijf indelen in primaire processen en ondersteunende processen
14
Informatica – Lynn Podevyn
- Primaire processen (directe impact op creatie, verkoop, onderhoud en ondersteunen van
een product)
o Inkomende logistiek
Processen die nodig zijn om binnenkomende materialen te ontvangen, op te
slaan en te verdelen
Relatie met leverancier = bepalend voor mate meerwaarde
Ondersteunen proces met informatiesystemen via Supply Chain
Management-software (CSM)
o Bedrijfsvoering
Input omzetten in producten
Waarde gecreërd door productiesysteem
Ondersteunen proces via ERP-pakket of geautomatiseerde
productieplanning
o Uitgaande logistiek
Product tot bij klant geraken
Proces ondersteund door orderverwerkingssysteem of online verkooppunt
o Marketing en verkoop
Klanten overtuigen om product te kopen
Proces ondersteund door gericht marketingsysteem en datamining
o Klantenservices
Extra diensten aan product toevoegen voor meerwaarde
Proces ondersteund door klantenrelatiebeheersysteem (CRM)
o Administratie
Alle vormen van administratieve ondersteuning
Proces ondersteund door digitale communicatiemiddelen via netwerken
o Personeelsmanagement/Human Resource Management (HRM)
Aanwerving, training en behoud van WN’s
Proces ondersteund door e-HRM-pakket
o Technologische ontwikkeling
Bepaalt hoe informatie gemanaged wordt in een bedrijf
Proces ondersteund door kennismanagementsysteem
Maar ook rekening houden met nieuwe technologische
ontwikkelingen of zelf instaan voor technologische ontwikkelingen
o Hulpbronnen (infrastructuur)
Infrastructuur die nodig is om alle andere processen te ondersteunen
Kan gaan van netwerken tot robots die onderdeel vormen van productie
15
Informatica – Lynn Podevyn
- Hoe kunnen bedrijven dit model gebruiken?
o Waardeketen is goede manier om te rapporteren over de bedrijfsstrategie
o Laat ook toe om verschillende processen te zien als bouwstenen om meerwaarde te
creëren
o Laat toe om te identificeren welke processen een meerwaarde creëren en welke
moeten worden aangepast
o Het juist omgaan met informatie is een belangrijke factor tot succes
o Informatie is pas echt inzetbaar als deze niet begrensd is binnen de toepassing van
het proces
o Het juist inschatten van de waarde van data of info is heel bepalend voor de
toekomstige toepassingen die kunnen bijdragen tot de creatie van meerwaarde
2.2 De innovatiestrategie p. 68
- Innovatie kan gebruikt worden om 1 of meerdere van de 5 krachten van Porter te beheren
- Wanneer innovatie juist wordt uitgevoerd, kan die de concurrenten bv dwingen om
gelijkaardige investeringen te doen
- Ook nadelen:
o Niet altijd gemakkelijk om innovatieve opportuniteiten te identificeren
o Geen garantie op succes (aangezien het gaat over iets nieuws, is het onmogelijk om
met zekerheid te voorspellen hoe de markt gaat reageren)
Indien markt positief reageert: enorme
competitieve voordelen
- De overgang van innovatie naar concurrentie
16
Informatica – Lynn Podevyn
o Indien innovatie aanslaat bewust zijn van cyclische beweging
- Innovatie
o Nieuw, innovatief idee zorgt dat bedrijf een meerwaarde kan creëren
- Concurrentievoordeel
o Door creatie meerwaarde ontstaat concurrentieel voordeel
- Organisatieleren
o Leren om het potentieel van het innovatieve product beter in te schatten en in te
zetten
- Competitieve noodzaak
o Op bepaald moment wordt innovatie als vanzelfsprekend beschouwd en wordt ze
vereist om concurrentieel te zijn
- Innovatie groeit door naar competitieve noodzaak concurrenten zullen zich positioneren
rond de meerwaarde die werd gecreëerd
o Kan door bv. iets gelijkaardigs te doen of op zoek te gaan naar vervangend product
- Men moet onthouden dat technologie ter ondersteuning van innovatie onderhevig is aan de
wet van Moore concurrenten kunnen in een later stadium gelijkaardige toepassingen
ontwikkelen tegen goedkopere prijzen
o Innovatie lijkt een strategie met minder kans op succes en veel grotere risico’s
17
Informatica – Lynn Podevyn
o Ontwikkeling is veel minder eenduidig, maar daarom niet minder belangrijk bij het
uitbouwen van een strategie
RBVF kijkt ook naar ander criterium: zijn bedrijfsmiddelen heterogeen en/of immobiel
- Heterogeen
o Vaardigheden en bedrijfsmiddelen die door bedrijven gebruikt worden zijn
verschillend van bedrijf tot bedrijf
o Indien bedrijven over dezelfde vaardigheden en middelen zouden beschikken, dan
zouden verschillende bedrijven er niet voor kunnen kiezen om er andere strategieën
op na te houden
o RBVF gaat ervan uit dat bedrijven competitief voordeel kunnen halen door op een
andere manier hun beschikbare bedrijfsmiddelen te bundelen
o Bv: Apple vs Samsung
- Immobiel
o Veronderstelling van RBVF: niet alle bedrijfsmiddelen zijn mobiel
o Kunt niet zomaar alle bedrijfsmiddelen van het ene bedrijf naar het andere
overplaatsen (bv: de merknaam Apple is niet zomaar verplaatsbaar)
18
Informatica – Lynn Podevyn
Kan door kostenleiderschap of differentiatie
o Bedrijfsmiddelen die niet bijdragen tot het verhogen van een klantenwaarde
leiden tot competitief nadeel
- Is het bedrijfsmiddel zeldzaam?
o Middelen die slechts bereikbaar zijn voor een paar bedrijven, worden
beschouwd als zeldzaam
Dus wanneer voor iedereen ter beschikking niet zeldzaam
o Niet-zeldzame bedrijfsmiddelen resulteren meestal in een concurrentieveld
waar de taart al verdeeld is
- Is het duur om een bedrijfsmiddel na te maken?
o Bedrijf dat beschikt over zeldzame middelen kan op zijn minst een tijdelijk
competitief voordeel bekomen
Belangrijk om te weten hoe gemakkelijk (goedkoop) het is voor een ander
bedrijf om dergelijk middel na te maken of een vervangend product aan te
bieden
- Is het bedrijf zo georganiseerd dat het in staat is de waarde van een bedrijfsmiddel in te
zetten?
o Bedrijfsmiddel op zich niet voldoende om competitief voordeel te behouden
o Bedrijf dat in staat is om de waarde van een bedrijfsmiddel te gebruiken, kan
een blijvend competitief voordeel uitbouwen
- Beste product
o Bv: goedkoopste of beste merknaam
o Grootste probleem: er kan maar 1 winnaar zijn veel concurrentie
o Strategie gebaseerd op product producteconomie
- Totaaloplossing voor klanten
o Klant centraal gezet klanteneconomie
o Door klant totaaloplossing aan te bieden, hopen we klanten te kunnen overtuigen
om voor het product te kiezen
o Gaat niet meer alleen over product, maar over alle diensten die de klant verwacht
bij het product
- System lock-in
o Bv: Windows meeste softwareontwikkelaars kiezen ervoor om software te
schrijven voor een Windows-toestel, want die worden door de meeste mensen
gebruikt
o Indien je als bedrijf slaagt in deze strategie, ontstaat een soort marktdominantie
(heel moeilijk te doorbreken) systeemeconomie
19
Informatica – Lynn Podevyn
- Men gaat ervan uit dat een dergelijke
strategie alleen succesvol is, als je op een
efficiënte manier gebruik kan maken van
technologie
- Deltamodel gaat dingen verder nuanceren
o Tussen 3 strategieën in de punten,
zijn nog andere mogelijk (afhankelijk
vanuit welk punt je vertrekt en naar
welk je gaat)
- Low-cost (kostenleiderschap)
o Bedrijf probeert IT te gebruiken om te
streven naar kostenefficiëntie om te
proberen de goedkoopste te zijn
Maar 1 iemand kan dat zijn moeilijke strategie
- Differentiatie
o Mogelijkheid tot keuzes (<-> de goedkoopste)
o Eenmaal bepaalde differentiatie leidt tot competitief voordeel concurrenten
geneigd om dezelfde differentiatie te kopiëren moeilijk om strategie blijvend toe
te passen meestal tijdelijk competitief voordeel
- Klantintegratie
o Streeft naar effectieve vervanging van activiteiten of naar het toevoegen van een
aantal activiteiten die momenteel door klant worden uitgevoerd
o Outsourcing in meest extreme vorm en helpt klanten op efficiëntere manier zaken
doen
o Platformen die rol spelen om klant te bedienen (bv: FedEx en UPS)
20
Informatica – Lynn Podevyn
o G’s zijn geneigd om op te treden indien een speler binnen de markt zich in dergelijke
positie bevindt
- Dominant exchange
o Bedrijf probeert soort link tussen klanten en verkopers te zijn
o Dit ‘tussenstation’ beschikt over voldoende kritische massa gebruikers moeilijk te
vervangen (bv: iTunes)
o Heel toegankelijke manier om te streven naar system lock-in
o Belangrijk om 1e te zijn, want dan verzamel je het best de nodige kritische massa
gebruikers
- Proprietary standard
o Klanten aangetrokken door product van een bedrijf omdat veel andere bedrijven dat
product gebruiken als basis voor de ontwikkeling van hun product
o Niet beschikbaar bij alle markten
o Goede strategie bij computerplatformen (bv: Microsoft)
- Deltamodel is leidraad om van beste product te evolueren naar een totaaloplossing voor
klanten (+ je kan onderweg de transitie maken naar een system lock-in)
o Daarvoor vooral ingezet op technologie
Nog belangrijker: inschatten van technologische mogelijkheden en creatief
omgaan met technologie
- Arnold Hax: 6 axioma’s die kunnen helpen bij het begrijpen en juist toepassen van het
Deltamodel (beschreven als Haxioma’s)
21
Informatica – Lynn Podevyn
o De gekozen strategie
Eerst strategie kiezen
o Operationele efficiëntie
Productie en bezorgen aan klant moet zo efficiënt mogelijk
Efficiëntie bereikt door in te zetten op:
Kostenefficiëntie
Infrastructuur
Gekozen strategische positie
o Richten op klanten
Investeren in zo goed mogelijk platform om relatie met klant te bevorderen,
MAAR ook bewust zijn van waarde van klant (waardevolle klant moet anders
benaderd worden)
Inzetten op juiste informatiesystemen om gekozen strategie t.o.v. klanten te
ondersteunen
‘levenscysclus van een klant’ bestaat uit:
Acquisitie (aantrekken van klanten)
Bedienen (de producten/services tot bij klant brengen)
Retentie (streven naar klantentrouw)
dat alles dient volledig ondersteund te worden door infosystemen
o Innovatie
Via ontwikkeling nieuwe producten
Ook innoveren rond diensten om klantentrouw te bevorderen
Belangrijk: creatief kunnen inschatten welke nieuwe technologieën een rol
kunnen spelen bij ontwikkeling infosystemen
22
Informatica – Lynn Podevyn
3 IT-infrastructuur p. 87
3.1 Wat is IT-infrastructuur? P. 89
- De aaneenschakeling van alle
technologische ondersteuning van de
bedrijfsvoering
- Bevindt zich tussen de aangeboden diensten en de manier waarop deze diensten aansluiten
bij strategieën die een organisatie wil uitvoeren
o Diensten = onderdelen van de bedrijfsvoering die dankzij gebruik IT-infrastructuur
tot stand komen
o Dienst kan extra waarde geven aan klant
- Bepaalt welke diensten beschikbaar zijn voor een organisatie en bepaalt mee de vorm van
de aangeleverde dienst
- Gestuurd door belangrijke strategische keuzes
- Dient verschillende strategieën te ondersteunen
o Moeten keuzes gemaakt worden (wenselijkheid, beschikbaarheid, inzetbaarheid…)
o Moet over voldoende kennis van technologische ontwikkelingen beschikken
- Onderhevig aan verschillende krachten (zie 3.3)
3.2.2 Netwerken
- Bepalen welke vormen van communicatie kunnen worden ingezet
- Kunnen rol spelen bij afleveren informatie
- Stellen organisaties in staat te communiceren met belanghebbenden
- Kunnen bedrijven helpen om diensten toe te voegen aan bedrijfsvoering
- Maken het mogelijk te besparen op bepaalde hardware-kosten
3.2.3 Software
- Opeenvolging van processen die door code kunnen uitgevoerd worden
- Vertaling van de processen die nodig zijn om data om te zetten naar informatie
3.2.4 Data(banken)beheer
- Manier waarop data wordt bijgehouden bepaalt hoe deze data inzetbaar is
- Databanken zijn hulpbron om data te beheren
- Manier om informatie op een gestructureerde manier bij te houden
3.2.5 Informatiediensten
- Welke info extern vergaard wordt en hoe die info wordt aangeleverd of opgenomen in een
infosysteem, is sterk afhankelijk van de aard van de organisatie
23
Informatica – Lynn Podevyn
3.2.6 Besturingssystemen
- Operating System (OS)
- Specifieke software die het mogelijk maakt dat een infosysteem kan communiceren met
en/of gebruik kan maken van de onderliggende hardware
- Software binnen infosysteem is altijd afhankelijk van OS
3.2.7 Standaarden
- Elke organisatie beschikt over reek IT standaarden
- Uitwisselen van info met klanten of leveranciers is onderhevig aan deze standaarden
- Bepalen in welke mate organisaties het potentieel van hun IT benutten
- Bedrijven gebruiken standaarden om strategie te realiseren
3.2.8 Systeembeheer
- Belangrijk onderdeel: het vervangen en up-to-date houden van software en hardware
- Verantwoordelijk voor correct inschatten nieuwe noden en kijkt naar behoeften bepaalde
infosystemen
3.2.9 Beveiliging
- Infosystemen onderhevig aan ongeoorloofde toegang of gebruik
- Essentieel onderdeel beveiliging: garanderen dat info alleen binnen bedrijf gebruikt wordt
3.2.10 Mensen
- Kunnen (on)bewust info aanleveren voor infosystemen
- Soms verantwoordelijk voor juist bedienen infosystemen
- Impact menselijke factor op infosystemen = groot
- O.b.v. kennisgraad ingedeeld in 2 groepen:
o Informatici
Beschikken over veel info van infosysteem
Kunnen instaan voor programmeren, configureren en onderhouden
Geven mee vorm aan IT-infrastructuur
Kunnen WN zijn, maar ook extern
o Eindgebruikers
Komen als gebruiker in contact met infosysteem
Dienen op correcte manier de aangeleverde info te interpreteren of info toe
te voegen
Kunnen rol spelen bij bepalen interface tussen infosysteem en eindgebruiker
- Belangrijk dat beide partijen juist met elkaar communiceren en elkaar noden begrijpen
3.2.11 Opleidingen
- IT-gerelateerde opleidingen zijn essentieel voor organisaties
- Correct gebruik infosystemen, correct aanleveren info, correct interpreteren info = bepalend
voor succes bedrijf
- Opleiding ook belangrijk voor informatici zijn verantwoordelijk voor vormgeving
- Opleiding kan zowel intern als extern zijn
24
Informatica – Lynn Podevyn
3.2.12 Onderzoek en ontwikkeling
- Research and development (R&D)
- Research-gedeelte wijst op nood naar de kennis van welke technologische ontwikkelingen
een rol kunnen spelen bij het vertalen van een strategie naar een infosysteem
- Elke organisatie dient de nieuwe mogelijkheden van op de markt verkrijgbare technologie
op te volgen
- Development-gedeelte is plaats waar bedrijfsprocessen vertaald worden naar infosystemen
- Programmeurs vertalen processen naar infosystemen
3.3.1.3 IT-diensten
- Diensten en architectuur niet sturend voor strategie
- Infrastructuur en alle diensten moeten wel zo gekozen zijn dat ze de strategie kunnen helpen
vormgeven
- Sterk bepalende factor voor effectieve waarde infosysteem
25
Informatica – Lynn Podevyn
- Afwegen of innovatie (meestal nieuw en duur) opweegt tegen het later introduceren van
dergelijke technologie (meer ‘volwassen’ technologie meestal goedkoper)
26
Informatica – Lynn Podevyn
3.5 IT-infrastructuur bewust kiezen p. 109
- Technologie inzetten om marktpositie te bereiken
o Door meerdere spelers ontwikkeld en aangeboden
o Bedrijf moet keuze maken tussen aanbieders (‘vendors’) doordachte keuze
o Verschillende vendors kunnen vergelijkbare technologie aanbieden
o Geen keuze zonder gevolgen
- Gartner ontwikkelde raamwerken die een organisatie in staat stellen om op een gefundeerde
wijze te selecteren met welke vendors ze best samenwerken om de gewenste strategie te
bereiken
- Nichespelers
o Heel behendig binnen bepaalde niche
o Nieuwe spelers
o Sterk gefocust op bepaalde niche
o Heel efficiënt in die niche
o Bv: Skytap
- Visionairs
o Kunnen goed het potentieel inschatten van hun technologie
o Duidelijk beeld over evoluties bepaalde markt
o Maar beschikken nog niet over nodige middelen of kennis om visie uit te voeren
o Beginstadia bepaalde technologie
o Bestaande technologische markt: kleinere bedrijven die proberen te concurreren
of grote bedrijven die proberen markt te verlaten
o Bv: Oracle
- Uitdagers
o Bedrijven die in staat zijn hun visie uit te voeren
o Grote bedrijven die opereren in volwassen technologische markten
o Houden zich aan huidige structuur om bedrijfsplan niet te veel te verstoren
o Mogelijkheid om leiders te worden
- Leiders
o Grote bedrijven in volwassen technologische markten
o Veel klanten en visueel actief binnen markt
o Mogelijkheid om sterke invloed uit te oefenen op evolutie binnen markt
o Bv: Microsoft
27
Informatica – Lynn Podevyn
3.5.2 Gartners kritische functionaliteiten p. 112
- ‘critical capabilities’
- 1 geheel met het magische kwadrant
- Kwadrant positioneert vendors in 4 vlakken, maar hoe zal hun technologie effectief
aansluiten bij operationele proces?
o Achterhalen via ‘use-scenario’s’ scenario opgesteld dat het gebruik van de
technologie beschrijft
- Dergelijke analyse laat toe om zowel aangeboden software als de hardware van verschillende
vendors te evalueren geeft meer inzicht
- Technologische trigger
o Nieuwe technologie ontstaat
o Ontstaan theoretische modellen die potentiële
use-cases vd technologie omschrijven
o Media begint te rapporteren over potentieel
o Nog geen commerciële producten
o Waarde dient nog bewezen te worden
28
Informatica – Lynn Podevyn
- De helling van verlichting
o Beter inzicht in echte waarde technologie
o Organisaties slagen er beter in om technologie rol te laten spelen bij
bedrijfsvoering
o Ontstaan nieuwe versies technologie
o Ontstaan standaarden die door andere technologie begrepen worden
o Ontstaan bijna out-of-the-box- oplossingen
o Conservatieve bedrijven nog steeds niet bereid om de technologie te gebruiken
- Het productiviteitsplateau
o Mainstream-adoptie van de technologie
o Duidelijk inzicht op de criteria die vereist zijn om juiste technologische partner te
kiezen
o Duidelijke meerwaarde mogelijkheden technologie en manier waarop
technologie rol kan spelen
o Markt evolueert zo dat organisaties verplicht worden de nieuwe technologie op
te nemen
29
Informatica – Lynn Podevyn
- 3.00 – 6.00: keuze
o Grootste toename van de vraag
o Veel aanbieders P daalt
o Duidelijke standaarden
o Producten beginnen maturiteit te vertonen
30
Informatica – Lynn Podevyn
- Innovatie gebaseerd op technologische vooruitgang en visie hoe de nieuwe technologie een
meerwaarde kan zijn voor de bedrijfsvoering
- Moeilijk te voorspellen, maar wel enkele belangrijke trends
- Naast type service kan men ook onderscheiden volgens wie de clouddienst beheert of ter
beschikking stelt
o Publieke clouddiensten
Ter beschikking voor iedereen: zowel gewone consumenten als organisaties
Kunnen gratis aangeboden worden, maar meestal in handen van organisaties
die clouddiensten verhuren
Bv: Google, Amazon, Microsoft…
o Private clouddiensten
31
Informatica – Lynn Podevyn
Staan exclusief ter beschikking voor 1 organisatie en meerdere consumenten
Meer controle over de infrastructuur en daarop aanwezige applicaties
Meestal eigendom van de afnemer zelf, maar kan ook huren
o Community-clouddiensten
Exclusief gebruik door gemeenschap (bv: scholengemeenschap)
Hetzelfde als private clouds, maar andere doelgroep
o Hybride clouddiensten
Samenstelling van voorgenoemde cloudinfrastructuurmodellen
Meestal combo publieke en private cloud
Verschillende infrastructuren behouden unieke entiteit, maar verbonden
met elkaar door gebruik te maken van bepaalde technologieën
Bv: bedrijfsgevoelige data beheerd in private cloud en minder vertrouwelijke
applicaties in publieke
- Zorgt voor nieuwe uitdagingen die moeten worden opgelost om systemen inzetbaar te
maken
32
Informatica – Lynn Podevyn
o Beveiliging
Elke edge is potentiële plaats waar data gestolen of gemanipuleerd kan
worden
Rekening houden met heel veel potentiële toestellen van verschillende
vendors en van verschillende leeftijden die data zullen uitwisselen
2e probleem: verantwoordelijkheid verschuiving verantwoordelijkheid
tussen edges moet vastgelegd worden
o Schaalbaarheid
Heel veel IoT-devices toegang tot edge-systemen vertraging hele systeem
inzetbaarheid systemen verstoren degelijke oplossingen voorzien
o Betrouwbaarheid
Oplossingen heel afhankelijk van edges
Technologie zal ooit falen of vastlopen gevolgen!!
Systemen ontwikkelen die in staat zijn om te anticiperen op deze failovers en
herstellend zijn en in staat zijn te functioneren met beperkter aantal edge-
devices
3.6.4 RFID
- Radio-Frequency Identification
- Rol spelen bij bepalen locatie of identiteit van dingen die voorzien van RFID-chip
- Chip garandeert unieke identificatie en goedkoop te produceren
- Belangrijk voordeel t.o.v. andere identificatoren (vc: QR of barcode): geen line
of sight nodig tussen lezer en identificatiebron
- 3 soorten RFID
o Actieve RFID
Eigen energiebron
Zendt constant signalen uit over gehele netwerk
o Passieve RFID
Geen eigen energiebron
Pas waargenomen wanneer antenne op zoek gaar signaal
o Semi-(actief-)passieve RFID
Eigen energiebron
Activeert alleen als er naar gezocht wordt
3.6.5 Blockchain
- Principe eerste keer beschreven in 1991 door groep onderzoekers
o Doel: documenten voorzien van tijdsmarkering die niet gewijzigd kan worden
o Weinig gebruikt tot Satochi Nakamoto in 2009 de digitale cryptomunt bitcoin
ontwikkelde
- Aaneenschakeling van verschillende blokken
- Elke blok bevat 3 onderdelen:
33
Informatica – Lynn Podevyn
o De data
Kan van alles zijn
Afhankelijk van de info die je via de blockchain wil opslaan
o Een hash
Manier om data om te zetten naar 1 code
A.d.h.v. complexe wiskundige bewerking wordt data herleid naar code
uniek (te vgl met vingerafdruk)
Als data verandert, verandert hash ook
- Deze technologie maakt zeer moeilijk om data die is opgenomen in ketting te wijzigen
omdat hele ketting pas geldig is als de data in elk blok correct is
- Blockchain gebruikt nog 2 manieren om te garanderen dat ketting juiste info bevat
o Open peer-to-peer-netwerk
‘open’ = iedereen kan toetreden tot blockchainnetwerk
Blockchain is gedistribueerde database (= deelnemende partijen
hebben kopie en houden de keten bij, maar controleren ook elkaar)
Nieuw blok toegevoegd alle deelnemers krijgen blok aangeleverd
en dienen nieuwe hash te berekenen
Pas als alle deelnemers tot dezelfde hash komen voor het nieuwe
blok, wordt het blok toegevoegd aan de ketting van alle deelnemers
o ‘Proof-of-work’
Bepalen wie in het netwerk de nieuwe hashberekening bepaalt en
als eerste toepast mechanisme waarbij die ‘toevallig’ wordt
toegekend misbruik uitsluiten
Door random toe te wijzen, kan er niet ‘omgekocht’ worden
omdat men niet weet wie gekozen gaat worden
technologie die toelaat om data op een betrouwbare manier bij te
houden
- Bijzondere aan blokchain: dit alles mogelijk zonder centrale autoriteit vastgelegde
gegevens kunnen niet vervalst worden door 1 centraal punt te vervalsen
- Bekendste implementatie: betalingen met bitcoin
- Alles kan worden uitgedrukt in computercode en verdeeld worden over blockchainnetwerk
3.6.6 Green IT
- = groene technologie = verzamelnaam allerhande initiatieven die bedrijven
aanwenden om milieuvriendelijker zaken te doen
34
Informatica – Lynn Podevyn
o Belangrijk onderdeel datacentrum = koelen van lucht in serverruimtes
- Warme lucht + opgewarmd water nieuwe energie opwekken of elders ingezet worden
4 Databanken
4.1 Data-hiërarchie p. 143
- Bits
o 1 of 0
o Alle digitale info is herleidbaar tot opeenvolging van bits
- Bytes
o 8 bits = 1 byte
o 1 byte nodig om teken (bv: letter, getal,…) bij te houden
o Representatie van tekens bijgehouden in ASCII-tabellen
Tabellen met standaard tekencodering om Latijnse letters, cijfers, leestekens,
… te representeren
Aan ieder teken in de tabel wordt geheel getal gekoppeld
256 verschillende waarden (28)
- Veld
o Bepaalt welke gegevens je wilt bijhouden
o Bv: ‘familienaam’, ‘postcode’,
‘aantal_eenheden_in_voorraad’
- Record
o Gegevens voor een groep
samenhorende velden
o Bv: gegevens van 1 student
- Bestand
o Groep records van hetzelfde type
o Bv: alle gegevens van klanten
- Databank
o 1 of meerdere bestanden
35
Informatica – Lynn Podevyn
4.2 De opbouw van een relationele databank p. 145
- Gegevens bijgehouden in afzonderlijke tabellen
- Elke tabel bevat bepaalde soort gegevens
o Bv: tabel met gegevens van klanten, tabel met gegevens producten,…
36
Informatica – Lynn Podevyn
Sneller opzoekingen doen
- Sorteren van bestand is bepalend voor snelheid waarmee databank antwoorden kan geven
- In databanken waar snelheid een rol speelt, gaat men soms niet-unieke velden bijkomend
gebruiken = secundair sleutelveld / index
o Sortering niet eenduidig omdat waarde secundair sleutelveld meerdere keren
kan voorkomen
4.2.3.1 0NF
- Niet gestructureerd
- ‘nulde’ normaalvorm
- Heel moeilijk te bevragen
4.2.3.2 1NF
- Genormaliseerde gegevens
o Gegevens te vatten in relatie
o Relatie kan beschreven worden met
metagegevens
o Kunnen nog steeds in 0NF staan
4.2.3.3 2NF
- Voldoen aan voorwaarden 1NF
- Alle velden functioneel afhankelijk van sleutelveld
37
Informatica – Lynn Podevyn
4.2.3.4 3NF
- Voldoet aan voorwaarden 2NF
- Velden die geen sleutelveld zijn, hangen niet af van een veld dat geen sleutelveld is
- Bv: ‘postcode’ en ‘gemeente’ zijn afhankelijk van elkaar extra tabel
- Conceptuele gegevensmodel
o Beschrijft structuur van relaties tussen conceptuele gegevensobjecten (= entiteiten)
o Visueel voorstellen Entity Relationship Diagram (ERD)
Inzicht krijgen in benodigde informatie en verbanden tussen gegevens
o Bevat 3 soorten gegevens:
Entiteiten
Worden later tabellen
Attributen
Eigenschappen die bepaalde entiteit bepalen
Bv: voornaam, familienaam
Relaties
Beschrijft het verband tussen 2 entiteiten
Een-op-veelrelatie, een-op-eenrelatie of veel-op-veelrelatie
Bv: een ‘klant’ ‘plaatst’ een ‘bestelling’
- Logisch gegevensmodel
o Vertaling conceptueel model waarbij beschreven wordt hoe de data moet worden
gestructureerd in de database
o Wordt gedocumenteerd welke tabellen met welke (sleutel)velden moeten opgezet
worden en wat de relaties zijn tussen (sleutel)velden
o Bevat meer details dan conceptuele model
- Fysiek gegevensmodel
o Basis van de databank die uiteindelijk ontwikkeld zal worden
o Beschrijft hoe de gegevens uit het logische model gestructureerd zullen worden in
het DBMS
o Afhankelijk van gekozen technologie
o Afhankelijk van gekozen systeem zal een bepaalde Data Definition Language (DDL)
gebruikt worden
38
Informatica – Lynn Podevyn
4.4 Databankmodellen p. 155
- Type datamodel dat de logische structuur van een databank bepaalt en dat op fundamentele
wijze bepaalt op welke wijze data kan worden opgeslagen, georganiseerd en gemanipuleerd
- Meest gebruikte: relationele, multidimensionale en objectgeoriënteerde
39
Informatica – Lynn Podevyn
- Heel inzetbaar wanneer de data in de multidimensionale structuur wordt opgebouwd uit
verschillende gerelateerde hoeveelheden data
40
Informatica – Lynn Podevyn
o Grootste voordeel: niet beperkt tot het aantal op voorhand gedefinieerde instanties
binnen een tabel
- Toepassingsdomeinen:
o Wanneer relationele databank bestaat uit opeenstapeling van veel-op-veelrelaties
die heel moeilijk te vatten zijn
o Databanken die veel BLOB’s bevatten
BLOB = Binary Large Object
Bv: foto’s, audiofiles, video-files…
- Bv: Ufora
o Objecten: opleidingsonderdelen, studenten
o Studenten aan opleidingsonderdelen gekoppeld In praktijk meer relationele
Door relaties tussen objecten te beschrijven structuren met OODBM
o Formulieren
Laten toe gegevens die moeten worden ingevuld anders te structureren dan
de effectieve voorstelling in de databank
Hulpmiddel om fouten te voorkomen
41
Informatica – Lynn Podevyn
- Query’s
o Zoekopdrachten om databank te bevragen
o Elke DBMS voorziet vorm van vraagtaal die toelaat om vragen te stellen
- Boleaans
o Meeste vraagtalen zijn Boleaans
o Databank kan per record maar 2 mogelijke antwoorden formuleren
Ja/nee
- SQL
o Structured Query Language
o Natuurlijke vraagtaal
Doet sterk denken aan gesproken taal
Voordeel: snel aan te leren
Nadeel: vragen kunnen op verschillende manieren geformuleerd worden
afhankelijk van formulering zal computer meer verwerkingstijd nodig hebben
o Belangrijke evolutie vraagtalen is gebruik grafische vraagtaal
- Rapport
o Mogelijkheid om resultaat van een bevraging van een databank gestructureerd weer
te geven in de vorm van een rapport
42
Informatica – Lynn Podevyn
4.6.2 Gegevensinconsistentie p. 167
- Gevolg van gegevensredundantie
- Door zelfde gegevens op meerdere locaties op te slaan kan het zijn dat die data niet voldoet
aan dezelfde standaarden
o Bv: 01/03/2021 of 01.03.21
- Voordelen datamanagementbenadering:
o Toegenomen strategisch gebruik van bedrijfsdata
Via dergelijk systeem kan data gemakkelijker over de grenzen van
functionele domeinen ingezet worden
o Afname gegevensredundantie
Data bijgehouden in centrale systemen minder kans op redundantie
43
Informatica – Lynn Podevyn
o Toegenomen gegevensintegriteit
Ontstaan minder instanties van verschillende data correctheid zekerder
o Eenvoudiger databankonderhouden
Gegevens op 1 punt bijgehouden eenvoudiger onderhouden
- Nadelen datamanagementbenadering:
o Toegenomen complexiteit
Moeten veel beslissingen worden gemaakt alvorens de databank correct
gebruikt kan worden
o Toegenomen kosten
Dure software
Gespecialiseerde kennis die moeilijk te vinden is
Complexere IT-infrastructuur
- Niet altijd mogelijk om te wachten met updates omdat data soms meteen beschikbaar moet
zijn
44
Informatica – Lynn Podevyn
o Bv: bij aangifte overlijden
- Webbrowser
klant vraagt gegevens op uit databank via gebruik HTTP-request
- Antwoord: HTTP-response dat bestaat uit HTML-code
- Meeste databanken begrijpen geen HTTP-requests en genereren geen HTML-code
- Opvraging moet dus vertaald worden naar code die wel begrepen wordt door gebruik van
applicatieserver
- Applicatieserver heeft software die mogelijk maakt om commando’s van klanten te vertalen
naar opdrachten die door de databankserver kunnen worden geïnterpreteerd
- Resultaat moet worden omgezet naar HTML-code die door webserver als HTTP-response
wordt teruggestuurd naar klant
45
Informatica – Lynn Podevyn
- Bedrijven meer bewust van potentieel van dergelijke analyses noodzaak om steeds meer
data te verzamelen
- Data lake = kostenefficiënte manier om grote volumes aan heterogene data op te slaan
o Bewaart data in originele vorm
o Data nog niet gestructureerd i.f.v. bepaalde toepassing
46
Informatica – Lynn Podevyn
o Wel opgenomen in exact zelfde structuur als ze beschikbaar is
- Data lakes staan ter beschikking van data scientists en stellen hen in staat om op een
flexibele manier relevante datasets op te stellen die basis kunnen zijn van bedrijfsanalyse
o Flexibiliteit kan niet gegarandeerd worden als data al gestructureerd is
4.9.5.1 OLAP-tools
- = Online Analytical Processing
47
Informatica – Lynn Podevyn
- Manier om data multidimensionaal te ordenen zodat ze beeld geeft van verschillende
onderdelen van besluitvorming
- Bouwen multidimensionale databanken vertrekkende van originele bedrijfsdata
- Query om deze databanken op te bouwen staat centraal
- Opdrachten om verbanden te zoeken:
o Slice
o Dice
o Drill-up
o Drill-down
o Pivot
4.9.5.2 Datamining
- Op zoek naar patronen binnen data
- Probeert modellen op te bouwen die leiden tot nieuwe bedrijfskennis
o Kan worden ingezet om beslissingen te maken
- Bv: uitzoeken of koppel zwanger is
5 Netwerken p. 190
5.1 Trends in telecommunicatie p. 193
TECHNOLOGISCHE TRENDS
TRENDS IN APPLICATIES
- Bedrijven steeds vaker op zoek naar toepassingen die via het internet kunnen gekoppeld
worden
- Innovatieve applicaties concurrentieel voordeel
TRENDS IN BEDRIJFSVOERING
48
Informatica – Lynn Podevyn
OVERWINNEN VAN GEOGRAFISCHE BARRIÈRES
- Netwerken kunnen problemen oplossen waar afstand of locatie een rol speelt
- Bv: nieuwe update Windows afstand tussen Microsoft en alle gebruikers overbrugd door
netwerk
Type Reikwijdte
Personal Area Netwerk (PAN) Netwerk georganiseerd rond 1 individu, meestal enkele meters
Local Area Network (LAN) Tot 0.5 km, bv een (verdieping van een) gebouw
Campus Area Network (CAN) Tot 1 km, bv unif-campus of bedrijfsterrein
Metropolitan Area Network (MAN) Stad of grootstedelijk gebied
Wide Area Network (WAN) Alles > MAN
49
Informatica – Lynn Podevyn
- Network Interface Card (NIC)
o Hosts hebben netwerkkaart (NIC) ingebouwd
o Gaat netwerksignalen in netwerk plaatsen of eruit te halen
o Worden via kabels of draadloze verbindingen van verschillende toestellen met
elkaar verbonden
o Aansturing via besturingssysteem waarin NIC zit
- Server
o Computer in het netwerk die instaat voor belangrijke functionaliteiten naar
clients toe
o Kunnen bestaan uit ‘serven’ van webpagina’s of webapplicaties, opslaan van
data en beheer van netwerk controleren via NOS
- Network Operating System (NOS)
o Verantwoordelijk voor managen van netwerkcommunicatie en verdelen van
netwerk resources
o Kan geïnstalleerd zijn op elke computer in het netwerk, maar meestal
overgelaten aan ‘dedicated server’
o Meest gebruikt: Microsoft Windows Server, Linux en Novell
- Switch
o Apparaat dat netwerkcomponenten binnen LAN met elkaar verbindt
o Kan data filteren en enkel deze doorsturen naar specifieke locatie in netwerk
- Router
o Funtioniteit om 2 of meerdere LAN’s met elkaar verbonden
o Communicatieprocessor die beslist via welke LAN aankomende datapakketten
verder gestuurd moeten worden om juiste eindbestemming te bereiken
o Zorgt dat LAN verbonden is met internet
- Belangrijkste kabeltechnologieën:
o Twisted pair
goedkoop
Bestaat uit 2 geleidende draden die rond elkaar gewonden zijn om
elektromagnetische storing te voorkomen
Unshielded twisted pair (UTP) = belangrijkste kabel voor telefonie + zeer
vaak gebruikt in LAN’s
Meestal snelheid van 100 Mbps (megabit per seconde) en tot 50 meter
o Coaxbekabeling
Goede oplossing om grotere snelheden te verkrijgen tegen relatief goedkope
prijzen (duurder dan twisted pair, maar sneller)
Veel gebruikt voor verzenden video- of tv-signalen
50
Informatica – Lynn Podevyn
Ook voor computernetwerken
o Glasvezel
Duurste van de 3 , hoogste snelheid
Voordeel: individuele kabels moeten niet apart geïsoleerd worden
Want lichtsignalen interfereren niet
Gebruikt lichtsignalen om data te versturen
Tot 26000 keer sneller dan twisted pair
Vormt ruggengraat internet
5.3.4.2 Peer-to-peer-netwerk
- Alle componenten gelijkwaardig en kunnen netwerkdiensten voor elkaar leveren
- 2 computers in netwerk kunnen met elkaar communiceren zonder assistentie van
centrale server
- Bv: BitTorrent of FreeCast
51
Informatica – Lynn Podevyn
- Commerciële instelling met permanente connectie naar internet en
tijdelijke internetconnecties aanbiedt aan derden
5.4.1.1 Packet-switching
- Basis in TCP/IP-netwerken
52
Informatica – Lynn Podevyn
- Grote volumes afsplitsen in kleine pakketjes , ze worden geleverd met namen erop, elke
pakketje met hetzelfde kabels, ze worden dan terug gekoppeld zodat ze leesbaar zijn
- Efficiëntie netwerk verhogen verstuurde data in kleinere pakketjes/deeltjes opgedeeld
die elk een (niet van tevoren vastgelegde) route van zender naar ontvanger afleggen
o Pakketten juist labelen aan kant van ontvanger de pakketten weer in juiste
volgorde zetten en volledige data samenstellen
o Fout/onderweg pakket verloren enkel foute pakket opnieuw versturen
- Tegenhanger: circuit-switching
o Verbinding gedurende hele communicatie voorbehouden voor clients
o Bv: klassieke telefoonverbinding
o Zeer inefficiënt
5.4.1.2 IP-adres
- Elke computer aangesloten op het internet heeft nummer waarmee die zichtbaar is voor
andere computers op het internet (voor info om op de juiste adres te gestuurd worden, er
worden sub-netwerkers gemaakt die kunnen een aantal getalen hebben voor de juiste code)
- IP-adres meestal gekoppeld aan bedrijf of instantie en bij mensen thuis hun internetprovider
- IPv4
o Adresruimte = +/- 4 miljard in werkelijkheid minder
Bepaalde adressen voor speciale doeleinden gereserveerd
Hele reeksen IP-adressen toegekend aan bedrijven en providers (hebben niet
zoveel adressen nodig)
o 32 bits opgedeeld in 4 groepen van 8 bits
Elk groepje van 8 weer te geven als decimaal getal, bv: 128.172.17.13
Korter + eenvoudiger te lezen dan 11010110 00101101 01101110
Toch moeilijk te onthouden Domain Name System (DNS)
Bv: www.ugent.be
- IPv6
o Structurele oplossing voor schaarste in adresruimte
o Vrijwel onbeperkt
o 128 bits opgedeeld in 8 groepjes van 4 hexadecimalen (1 hexadecimaal = 4 bits)
o 8 groepjes van 16 bits
o Bv: 3ffe:1900:4545:3:200:f8ff:fe21:67cf.
5.4.1.3 Hardware-adres
- = fysiek adres = MAC-adres (Media Access Control)(adres dat in de chip zit)
- Uniek identificatienummer dat aan NIC is toegekend
- Gebruikt door switches binnen een LAN
- Alleen lokaal relevant
o Zodra pakket een router passeert, verandert bron- en bestemmings-MAC-adres
- Meestal in hexadecimale vorm: bv 00:0C:6E:D2:11:E6
53
Informatica – Lynn Podevyn
- 7 verschillende lagen in OSI-architectuur
o Standaarden binnen elke laag
- Elk pakket verstuurd via TCP/IP-protocolstack legt volgende weg af:
2. - Transportlaag zal bericht opsplitsen in kleinere pakketten + aan elk pakket extra info
toevoegen in vorm van header (o.a. volgnummer elk pakket) zodat het in B opnieuw juist kan
worden samengesteld
- Op computer A worden deze kleinere pakketten naar volgende proces doorgegeven
4. - Netwerklinklaag voegt nog extra header toe met extra info (hardware-adres van router die
huidige LAN verbindt met internet) om pakketten uit eigen LAN te krijgen en via switches naar
volgende router te sturen
- Digitale info (oorspronkelijke bericht met alle headers) omgezet in fysiek signaal om via NIC en
de bedrade/draadloze verbinding computer A te verlaten en op netwerk gezet te worden
54
Informatica – Lynn Podevyn
1. - Fysiek signaal wordt via NIC omgezet in digitaal signaal
- Computer B verwijdert header van netwerklinklaag A
4. - Applicatielaag interpreteert vraag die gesteld is door applicatie van A en bekijkt hoe reageren
55
Informatica – Lynn Podevyn
o DNS-protocol doet vertaling van opgegeven webadres naar IP-adres
o HTTP-bericht (request) opgesteld waarin IP-adres opgenomen wordt
o DNS-systeem bevat wereldwijde database van domeinnamen
56
Informatica – Lynn Podevyn
- Meestal particuliere computers niet permanent met internet verbonden SMTP niet
geschikt om bericht op uiteindelijke bestemming af te leveren
o Bericht door provider ontvanger bewaard totdat ontvanger verbinding maakt met
internet en bericht ophaalt
Door gebruik van POP3 of IMAP (= ‘pulling’ of ‘downloading’)
- TCP-handshake
o Basis TCP-verbinding
o Elke TCP-verbinding tussen 2 hosts gebeurt door te kennen te geven dat een host
berichten wil sturen naar andere host
o Verbinding openen: 1e host stuurt pakket met SYN-vlag (SYN = synchronisatie) 2e
host aanvaardt stuurt pakket terug met SYN-vlag en ACK-vlag (ACK =
acknowlegdement/bevestiging) 1e host bevestigt dit
bericht met nog een ACK TCP-handshake = volledig
57
Informatica – Lynn Podevyn
pakketten kunnen verstuurd worden tussen 2 deelnemende hosts
- Foutafhandeling
o Elk pakketje voorzien van ‘checksum’ = controlemechanisme om na te gaan om
pakketje correct is verstuurd
Getal dat je verkrijgt door bepaalde berekeningen met onderdelen pakket
Indien getallen niet uitkomen met verstuurde checksum fout
o Elk verstuurd pakker via ACK bevestigd door ontvanger als pakket verdwijnt, geen
bevestiging pakket opnieuw verzonden
- Poorten
o TCP (en UDP) maken gebruik van poortnummers om
Verschillende diensten tussen verschillende systemen en
Meerdere diensten op eenzelfde systeem te kunnen aanbieden
o 1 enkele computer kan meerdere sessies tegelijkertijd onderhouden die verbonden
zijn met verschillende andere computers
Elke sessie gedefinieerd door bepaald poortnummer
o Combinatie IP-adres en poortnummer = ‘socket’
Bv: 60.171.18.22:2707
58
Informatica – Lynn Podevyn
- Routers maken gebruik van deze info om te bepalen hoe een bepaald pakket moet
doorgestuurd worden (/afgeleverd in huidige subnet)
- Welke bits verantwoordelijk voor netwerkgedeelte, subnet en host bepaald door klasse
netwerk en ‘subnetmask’
- Hosts in LAN krijgen naast IP-adres ook een subnetmask
o Binaire rij van opeenvolgende 1’en gevolgd door een rij van opeenvolgende 0’en
o Rij met 0’en bepaalt welke bits voorbehouden zijn voor de host
o Rij met 1’en bepaalt het netwerk- en subnetgedeelte
o Bv: 128.171.17.13
Subnetmask = 255.255.255.0
= 11111111.11111111.11111111.00000000
2^8 subnetten mogelijk en 2^8 hosts binnen elk subnet
59
Informatica – Lynn Podevyn
o Geldigheidsduur informatie
Na die geldigheidsduur kan IP-adres door andere host in gebruik worden
genomen tenzij huidige host dit adres vernieuwt
- Binnen huidige netwerk zijn verschillende hosts met elkaar verbonden via switches
- Opeenvolgende switches maken gebruik van fysieke adres om pakket bij juist
eindbestemming huidige LAN te krijgen
- Eindbestemming is altijd router (behalve in laatste LAN-netwerk daar pakket
laatste router doorgeswitcht naar ontvangende host)
60
Informatica – Lynn Podevyn
5.5 Draadloze netwerken p. 225
5.5.1 Cellulaire systemen p. 225
- Netwerken die bedoeld zijn om mobiele telefoons te connecteren
- Wereldwijd verschillende standaarden
o Belangrijkste: Global System for Mobile Communications (GSM)
o Gebruikt in Europa en delen van VS en ander landen
61
Informatica – Lynn Podevyn
- 3 soorten begrenzingen op TCP/IP-netwerken
o Internet
Ene uiterste
Alle info die organisatie op internet zet is publiek toegankelijk
Bestanden gedeeld via internet zijn bereikbaar voor iedereen met connectie
met internet
o Intranet
Andere uiterste
Netwerken die niet bereikbaar zijn voor buitenwereld
o Extranet
Tussenin
Men stelt info ter beschikking van externen (bevoorrechte partners)
Maar strikt toezicht op wie deze info krijgt
Gebruikt om bv leverancier toegang te geven tot voorraadbeheersysteem
- Manier waarop organisatie omgaat met data en info uit eigen infosystemen wordt bepaald
door manier waarop bepaalde applicaties verbonden zijn met intra-/extra-/internet
62
Informatica – Lynn Podevyn
o Via internet is potentieel aan klanten veel groter
o Ook platformen die geïnteresseerden werven om samen te investeren in
ontwikkeling product (crowdfundingplatformen)
o
- Bedrijfsvoering
o Intranetten kunnen belangrijke rol spelen bij bedrijfsvoering
o Bepaalde bedrijfsprocessen kunnen beter uitgevoerd worden dankzij door een
netwerk ondersteunde toepassingen
o Veel in ziekenhuizen(connecteert bij uw pulse minder fouten gebeurt)
- Webpublishing en bedrijfsportalen
o Bedrijven hebben mogelijkheid om allerhande info en applicaties ter beschikking te
stellen voor hun WN’s door die te publiceren op websites die alleen toegankelijk zijn
via intranet of extranet
o Soms bundelt men info via startpunten (= portalen) : één adres op intranet/extranet
Portalen kunnen info en applicaties voor deeltaken groeperen
Kunnen alle info voor het bedrijf groeperen
Bv: Wikipedia( mensen kunnen research delen met elkaar op dat pagina)
63
Informatica – Lynn Podevyn
- Rechtsreeks verband tussen gecreëerde waarde via netwerk en begrenzing van
beschikbaarheid van info
- Creëren van waarde van netwerken naar klanten toe is meestal succesvol door in te zetten
op wijde verspreiding van beschikbare info
- Bij creëren waarde voor WN’s wordt meestal gekozen voor heel strikte begrenzing (intranet)
of semi-strikte begrenzing (extranet)
- Scheiding gebeurt omdat er gekeken wordt naar klanten t.o.v. werknemers
- Klant toegang geven tot onderdeel extranet kan belangrijke vorm van waardecreatie zijn
- Eindgebruikers content laten aanleveren is heel belangrijke evolutie geweest voor internet
en aan basis internetdiensten zoals YouTube, Facebook, Twitter, Wikipedia…
- ‘Iedereen auteur!’
- Evolutie heeft gevolgen voor bedrijven
o Bv: impact recensies
- Bedrijven moeten zich bewust zijn van leven dat een product/dienst leidt op sociale media
en andere Web 2.0-toepassingen
- Bedrijven hebben ook andere manier ter beschikking om productopvolging te doen
o Potentieel aan data kan belangrijk zijn voor bedrijfsvoering
o Verzamelen en analyseren van niet-gestructureerde data kan belangrijk zijn voor
marketingcampagne
o Bedrijven onderschatten mogelijkheden van Web 2.0
64
Informatica – Lynn Podevyn
6 (Netwerk)aanvallen en -beveiliging
6.1 Algemeen p. 245
6.1.1 Soorten aanvallers p. 245
- Hackers
o Vaak personen die veel over computers weten en kennis op illegale wijze testen
Niet altijd kwade bedoelingen: soms gewoon kijken of ze netwerk kunnen
betreden
65
Informatica – Lynn Podevyn
6.2.1 Virussen p. 248
- Codereeks die zo gemaakt is dat ze zichzelf kopieert en via deze code aan andere computers
probeert te infecteren
- Kan op zichzelf bestaan of zich vastmaken aan ander computerprogramma
- Wordt van buitenaf binnengebracht (bv via website of email)
- Wanneer 1 computer in netwerk is aangetast, lopen andere ook risico
- Gevolgen kunnen variëren van berichten die op scherm verschijnen tot vernietigen van data
- Bv: men ontdekt dat een standaard paswoord is ingesteld of dat poorten niet zijn afgesloten
- Meestal bestaat voor deze kwetsbaarheden ook oplossing (patch)
66
Informatica – Lynn Podevyn
- Als systeembeheerder niet op de hoogte is, blijft kwetsbaarheid actief en kan die uitgebuit
worden
67
Informatica – Lynn Podevyn
o Zo kan aanvaller klanten van bepaalde site weglokken naar eigen, nagebootste site =
‘pharming’
o Kan heel eenvoudig: URL gebruiken die sterk lijkt op echte URL
- ARP-spoofing
o Address Resolution Protocol om IP-adres om te zetten naar overeenkomstig MAC-
adres op ethernetniveau
o Wanneer computer bericht wens te verzenden naar andere computer binnen LAN,
zal die eerst moeten beschikken over MAC-adres bestemmeling
Kan die verkrijgen door ARP-request
o Link tussen IP-adres en MAC-adres is meestal weggeschreven in tabel
o Hacker kan deze manier van adresseren misbruiken door host van valse ARP-
verzoeken te hacken en valse antwoorden te voorzien
- DNS-spoofing
o Synoniem defacing-aanvallen op DNS
- E-mail-spoofing
o Het verzenden van een email met een vals emailadres
o Misbruikt gemaakt van onwetendheid gebruikers
o Voornamelijk gebruikt om gebruikers ertoe te brengen belangrijke gegevens te
onthullen
o Variant: phishing mails
68
Informatica – Lynn Podevyn
6.3.7 DoS en DDoS p. 255
- DoS = Denial of Services
- DDoS = Distributed Denial of Services
- Beide aanvallen zijn hetzelfde
- Veel computers wereldwijd geïnfecteerd met malware die hen onderdeel maakt van ‘botnet’
o Aangewend om DDoS-aanval op uit te voeren
- Voorbeeld DDoS-aanval: consumptie gelimiteerde resources
o Men tracht de bandbreedte, harddisk en CPU-tijd te benutten tot het maximum
wordt overschreden service valt uit
o Bandbreedte uitputten netwerk overbelasten door het te overspoelen met
nutteloze data
69
Informatica – Lynn Podevyn
- Man-in-the-middle kan naar beide partijen info verzenden en op die manier data
manipuleren
- Moeilijk te detecteren: meestal toegepast in datastroom waar men ervan uitgaat dat
onderschepping en manipulatie niet mogelijk is
- Gebruikt vaak versleuteling om confidentialiteit van data die wordt uitgewisseld tussen 2
partijen te garanderen
o Versleuteling kan gekraakt worden en via man-in-the-middle-attack zelfs mogelijk om
die sessiesleutel te onderscheppen of om eigen sessiesleutel als geldige sleutel te
gebruiken
70
Informatica – Lynn Podevyn
6.4 Advanced Persistent Threats (APT) p. 260
- Bedoeling: niet alleen om binnen te geraken in infosysteem, maar om daar zo lang mogelijk
in te blijven
- Gebruik gemaakt van combinatie alle mogelijke aanvalstechnieken om zo lange tijd toegang
te hebben
- Kunnen verschillende doelen hebben en door verschillende partijen gebruikt
- Complexiteit aanval en middelen zijn variabel
o Hoe meer middelen, hoe complexer
- Kunnen uitgevoerd worden door naties (bv VS via NSA of Rusland)
- Kunnen gebruikt worden voor industriële spionage en door hacktivists
71
Informatica – Lynn Podevyn
6.5 Technische maatregelen ter beveiliging van netwerken p. 263
- 1. Preventie
o Preventieve maatregelen
Beperkt aangezien je aanvallen alleen preventief kunt opsporen indien de
aanval een gekend type is
- 2. Detectie
o Als preventie faalt mechanismes die kunnen detecteren dat er een aanval aan de
gang is
o Moet zo vlug mogelijk om schade beperkt te houden
- 3. Reactie
o Kan verschillende maatregelen inhouden: men moet in staat zijn de beschadigde
data te herstellen
o In deze fase moet men overwegen om de getroffen preventie- en
detectiemaatregelen aan te passen waar nodig
- Wachtwoorden
o Bedoeling dat men reeks van tekens kiest die willekeurig bepaalt zijn
o Best combinatie van verschillende tekens en zo lang mogelijk
o Zou regelmatig gewijzigd moeten worden
Kan afgedwongen worden door wachtwoordbeleid
o Vaak te eenvoudig wachtwoord gekozen om makkelijker te onthouden of
opgeschreven
o Medewerkers moeten bewust worden gemaakt
72
Informatica – Lynn Podevyn
o Token bevat identificatie van gebruiker
o Grote veiligheidsrisico: kunnen gestolen of gekopieerd worden
- Strong-authentication
o Men laat wachtwoorden afhangen van iets wat de persoon die toegang probeert te
krijgen tot een systeem heeft
o Bv gsm waar code naar gestuurd wordt
o Bv apparaatje dat men van bank krijgt en a.d.h.v. bankkaart een unieke code
genereert
- Biometrie
o Vingerafdruk, iris- of gezichtsherkenning
o Belangrijk voordeel: men kan zwakheden in wachtwoordgebruik omzeilen
Enkel toegang o.b.v. uniek fysiek kenmerk
- Encryptie zeer belangrijk bij draadloos netwerk daar loopt men risico dat iedereen signaal
kan opvangen belangrijke gegevens versleutelen
- Encryptie richt zich op bescherming van
o Integriteit (= dat gegevens ongewijzigd zijn)
o Vertrouwelijkheid (= onbevoegden kunnen gegevens niet lezen)
o Authenticiteit (= er is zekerheid over de identiteit van zender en ontvanger)
- Symmetrische encryptie
o Men werkt met 1 sleutel
o Men kan het oorspronkelijke bericht achterhalen door wiskundige bericht om te
draaien
o Nadeel: sleutel moet op een manier bij beide partijen bekend zijn
In praktijk gebruik gemaakt van hybride systemen
o Bekendste symmetrische systemen: DES (Data Encryption Standard), triple DES, IDEA
en RC5p
73
Informatica – Lynn Podevyn
- Asymmetrische encryptie
o Gebruik gemaakt van 2 sleutels
Niet meer mogelijk om via omkering het bericht te decoderen
o Sleutels zijn private decryptiesleutel om geëncrypteerde bericht te openen en
publieke encryptiesleutel om bericht te versleutelen
- Hybride encryptie
o Maakt gebruik van zowel symmetrische als asymmetrische encryptie
o Bericht geëncrypteerd symmetrische
Kan sneller worden omgezet naar leesbaar bericht
Sleutel verborgen in bericht
Sleutel gegenereerd via wiskundige bewerking
Daarna versleutelt men sleutel die gebruikt is voor symmetrische encryptie
via asymmetrische encryptie
Zodat die niet zomaar omgedraaid kan worden
Alleen ontvanger kan met private sleutel de symmetrische sleutel uit bericht
filteren en gebruiken om bericht leesbaar te maken
74
Informatica – Lynn Podevyn
- Point-to-point-encryptie (P2PE) en end-to-end-encryptie (E2EE)
o Gebaseerd op vorige 3 vormen
o P2PE = vorm van versleuteling waarbij geen gebruik wordt gemaakt van publieke
sleutel
Elke sleutel die gebruikt wordt is alleen gekend door toestel dat versleuteling
uitvoert
Elk interactiepunt (point of interaction of POI) is gecertifieerd toestel en
heeft hardwarematig een identificatie die mee een rol speelt bij berekenen
gebruikte sleutel
Bv: betalen met bankkaart in winkel betaalbakje is POI gaat gegevens
onmiddellijk versleutelen (sleutel enkel gekend door bakje) bericht komt
aan op server bank bank ontsleutelt bericht door sleutel die alleen server
kent
Zowel sleutel van versleuteling én ontsleuteling zijn afhankelijk van
POI
Zo heeft niemand toegang tot publieke sleutel
o E2EE = zelfde principe, maar niet over POI’s, maar over verzender en ontvanger van
bericht + ook geen gebruik publieke sleutel
Sleutel verzender is eigen aan toestel dat verzender gebruikt
Sleutel ontvanger eigen aan toestel dat ontvanger gebruikt
Geen enkele andere partij kent de sleutels
Gebruikt bij in mobiele toepassingen zoals WhatsApp (buiten verzender en
ontvanger kan niemand het bericht lezen)
- Hashing
o Niet echt vorm van encryptie, maar wel gebruikt om gegevens te versleutelen
o Manier om via wiskundige formule een blok data om te zetten naar code of
hexadecimaal getal
o Bij encryptie zorgt men dat gegevens ontcijferd kunnen worden
Indien men op juiste manier gebruik maakt van sleutels, kan men originele
bericht herstellen
Soms niet nodig om originele data te herstellen
Bv bij gebruik paswoord: indien paswoord gecontroleerd wordt, zal
men ergens bestand moeten aanmaken dat voor elke gebruiker het
paswoord bijhoudt zeer waardevol bestand oplossing:
hashfunctie die niet omkeerbaar is
Elk paswoord herleiden naar getal en manier waarop getal berekend
wordt is alleen door toestel dat moet controleren gekend
Enkel als men na hashing van de data (account en paswoord)
hetzelfde getal verkrijgt als het getal in de lijst, is het paswoord
correct
Dus enkel lijst met cijfers bijhouden i.p.v. databank met paswoorden
75
Informatica – Lynn Podevyn
6.5.1.3 Firewalls p. 271
- = beveiligingssysteem dat een netwerksegment, een individuele computer of een andere
netwerkcomponent kan beschermen tegen misbruik van buitenaf
- Specifieke software die het netwerkverkeer opvolgt door te kijken naar inhoud
verzonden pakketjes
o Software kan op de computer of netwerkcomponent zelf actief zijn
o Men kan ook server zo configureren dat hij als firewall actief is
- Dergelijke segmentatie kan meerdere keren worden toegepast men kan telkens met 1 of
2 firewalls stukken van het netwerk begrenzen
- Firewalls kunnen op verschillende manieren de geldigheid van een datapakket beoordelen
o Meestal door bepaalde onderdelen van headers te analyseren op hun geldigheid
o Soms beoordelen op de volgorde waarin pakketten aankomen bij firewall
76
Informatica – Lynn Podevyn
- VPN is soort van beveiligde tunnel tussen 2 VPN-clients
o VPN voorziet encryptie en andere beveiligingsmechanismen zodat enkel
geautoriseerde personen toegang krijgen tot bedrijfsnetwerk
o VPN zorgt dat verzonden data ongewijzigd bij juiste persoon toekomt
o VPN geeft mogelijkheid om alle via VPN verzonden data te monitoren
o VPN houdt ook logfiles bij zodat men kan achterhalen wie wat heeft gedaan
- Niet vergeten: datatransport is goed beveiligd, maar computers die toegang willen krijgen
niet altijd clients moeten goed beveiligd zijn
o Wanneer hacker toegang heeft tot VPN-client, kan die toegang krijgen tot
bedrijfsnetwerk
- Kunnen gezien worden als preventiemiddel zodat aanvallen waardoor een bug kan worden
uitgebuit, worden verhinderd
- Moeten best onmiddellijk na de release worden geïmplementeerd (wat de kans op
uitbuiting van een bug door exploits doet afnemen)
- Implementeren vergt relatief weinig moeite en is niet duur
o Kan grote financiële en reputatieschade verhinderen patchmanagement
onvermijdelijk alle machines dienen gescand te worden op ontbrekende patches
en dienen dan geïnstalleerd te worden
- Zal niet alleen zwakheid detecteren, maar ook actief voor een oplossing zorgen (gebaseerd
op vooraf gedefinieerde regels die geconfigureerd zijn door netwerkbeheerder)
- Dient voorzien te worden van nodige updates om nieuwe bedreigingen te detecteren en af
te blokken
- Maakt gebruik van verschillende algoritmes dat abnormaal gedrag van gebruikers detecteert
- Kunnen zowel host- als netwerkgebaseerd werken
77
Informatica – Lynn Podevyn
6.5.2 Detectie p. 276
- First line of defence = alle technieken die men ter beschikking heeft om ongeautoriseerde
gebruikers uit netwerk te houden
- Second line of defence = heel anders
o Als first line of defence faalt, moet men in staat zijn ongeautoriseerde toegang te
detecteren moeilijk omdat hacker er alles aan doet om niet op te vallen
- Anomaly detection
o Gebaseerd o.b.v. specifiek gedrag
o Gebaseerd op referentiemodel dat bepaald gedrag als ‘normaal’ definieert
o Gedrag wijkt af beschouwd als potentieel gevaarlijk
o Eerst een ‘leerfase’ waarin IDS het ‘normale’ gedrag van bewaakte elementen moet
ontdekken
o In tweede fase signaleert IDS alle afwijkingen ook geschikt om nieuwe types
aanvallen te detecteren + gedragsveranderingen gebruikers (ook niet-vijandig)
78
Informatica – Lynn Podevyn
o Afhankelijk van de plaatsing en functie zijn er 3 grote categorieën te onderscheiden:
Network-based intrusion detection systems (NIDS)
Verzamelt gegevens door het analyseren van pakketten die over het
netwerk worden verstuurt
Gaat na of er geen verdachte pakketten of aanvallen zijn
Geïnstalleerde systeem kan analyse van netwerkverkeer maken om
bepaalde aanvallen te herkennen en onderscheppen
Toenemend gebruik encryptie maakt het zeer moeilijk om inhoud
van pakketten te analyseren
o Doorheen de jaren is gebleken dat intrusion detection systems niet het verwachte
resultaat hebben: vaak false positives nood aan netwerkspecialist die IDS constant
kan analyseren en bijsturen
Nu meer aandacht aan intrusion prevention systems
79
Informatica – Lynn Podevyn
Kleine hoeveelheid data met veel waarde maakt het makkelijker en
goedkoper om opgeleverde data te analyseren
o Informatie
Honeypot levert betere en diepgaandere info op dan eender welke andere
technologie
o Eenvoud
Eenvoudig concept minder fouten en verkeerde configuraties
+ flexibel en makkelijk aan te passen naar wensen bedrijf
80
Informatica – Lynn Podevyn
Gebruik van encryptie om data uit te wisselen om zo integriteit te
garanderen
Blockchain kan belangrijke rol spelen
o Availability
Indien processen sterk afhankelijk van bepaalde data beschikbaarheid
data garanderen
Indien niet gegarandeerd bepaalde processen kunnen potentieel niet
worden uitgevoerd
81
Informatica – Lynn Podevyn
- Eenvoudige toegang tot LAN-netwerk
o Hotspots voor klanten die niet zijn afgeschermd van het netwerk, accounts en
paswoorden die werden uitgedeeld aan subcontractors niet verwijderen
- Om infosysteem in goede banen te leiden moeten bedrijven gebruik maken van Information
Security Management System (ISMS)
82
Informatica – Lynn Podevyn
- Reikwijdte ISO 27K-normen heel breed geschreven en kan door grote en kleine organisaties
gebruikt worden
- Raamwerk aangeleverd dat elke organisatie in staat stelt na te denken over risico en
informatie lijst van controlemechanismen voor informatiebeveiliging
- Regelmatig up-to-date gehouden volgens nieuwe noden in de markt of nieuwe bedreigingen
- Doelbeperking
83
Informatica – Lynn Podevyn
o Gegevens verzameld voor specifiek doel en mogen voor niets anders gebruikt
worden
- Gegevensbeperking
o Enkel gegevens voor het doel mogen verzameld worden
- Bewaarbeperking
o Persoonsgegevens mogen niet langer bewaard worden dan nodig voor het doel
- Recht vergeten te worden
o Personen mogen altijd vragen hun gegevens te wissen en bedrijven moeten dat doen
- Verantwoording
o Verantwoordelijkheid dragen voor infosystemen
o Kunnen aantonen dat bepaalde veiligheidsmaatregelen genomen worden en dat ze
aan regels GDPR voldoen
- Meldplicht datalekken
o Verplicht om datalekken te melden aan Europese instantie
- CIO
o Verplicht om Chief Information Officer aan te duiden
o Moet waken over correcte naleving beleid voor alle systemen waarin persoonlijke
data verwerkt wordt
- GDPR garandeert dat bedrijven niet losjes kunnen omgaan met informatiebeveiliging
- Wetgeving kan gezien worden als sterk regulerende factor
7 Bedrijfsinformatiesystemen
7.1 ERP p. 301
- = Enterprise Resource Planning
- Softwarepakket om bedrijfsprocessen te automatiseren of te ondersteunen door info
afkomstig uit verschillende bedrijfsafdelingen te bundelen en te verwerken
- Doel: productiviteit verhogen + efficiënter omgaan met info
- Uitdaging: het vertalen van bedrijfsprocessen en hun infobehoefte om digitalisering mogelijk
te maken
84
Informatica – Lynn Podevyn
- Modulair systeem bij invoering ERP-systeem gaat men
stapsgewijs te werk
o Bedrijven moeten kiezen waar ERP eerst geïntroduceerd
wordt
o Meestal niet alle bedrijfsprocessen onmiddellijk met ERP
85
Informatica – Lynn Podevyn
o Voorspellingen doen zodat toelevering overeenstemt met noden voor productie
- Aankoopbeleid
o SCM kan ondersteunen door prospectie van potentiële verkopers op te nemen in
systeem
o SCM kan continuïteit goederen garanderen
- Stockbeheer
o Labelen producten (barcodes, RFID) men kan te allen tijde opvragen welke
producten aanwezig zijn
o Stockbeheer belangrijk om stockkosten te reduceren door JIT-principe
- Kwaliteitsmanagement
o SCM kan rol spelen bij controleren kwaliteit of kan producten inzetten afhankelijk
van hun kwaliteit
Bv minder kwalitatieve appels voor appelmoes, kwalitatieve voor verkoop
- Interne logistiek
o Labels uit stockbeheer producten gebruiken om product te volgen doorheen hele
organisatie
- Distributie
o Producten naar retailers of klanten brengen, JIT delivery mogelijkheden
o SCM kan zorgen dat labeling conform gebruikte systeem koerierdienst is
- Terugkomende goederen
o Bv Apple die defecte iPhones vervangt door nieuw toestel en tegelijk oude toestellen
verzamelt en herstelt om deze te verkopen als refurbished
- Bedrijf wilt dienstverlening naar klanten optimaliseren via CRM nadenken over
verschillende manieren waarop klant in contact komt met product of dienst
o Bedrijf moet deze info kunnen bundelen en opnemen in hun CRM systeem
86
Informatica – Lynn Podevyn
o Uitdaging is niet enkel het vastleggen op welke manier gecommuniceerd wordt,
maar ook het nadenken hoe deze communicatie bewaard en verwerkt kan worden
in CRM-systeem
- Niet-gestructureerde communicatie
o Bv bellen, emails, berichten via sociale media, tweet
o Moet kunnen opgeslagen worden en verwerkt worden in infosysteem
o Hoe behendiger men hierin is, hoe groter de meerwaarde
- Gestructureerde communicatie
o Veel gemakkelijker te vatten en te stroomlijnen zodat die kan opgenomen worden in
infosysteem
o Bv: enquête die klanten online invullen
- Accountmanagement
o Managen klantenprofielen
o Klanten individueel behandeld o.b.v. dit profiel
- Verkoop
o Door bv website of app
- Retentie
o Klanten vasthouden
o Door bv services te koppelen
- Documentatie
o Klanten moeten in staat zijn om op gemakkelijke manier antwoorden te vinden op
vragen rond producten of diensten
o Bv via handleidingen of websites met goede zoekalgoritmes
- Analyse
o Dankzij CRM heel veel info over klanten verzamelen
o Info kan heel inzetbaar zijn als het juist geanalyseerd wordt
- Communicatie
o CRM invloed op hoe gecommuniceerd wordt naar buiten toe
o Bv websites dynamisch maken dat de content wordt aangepast aan de noden of
interesses van de bezoeker
87
Informatica – Lynn Podevyn
- Transactieverwerkingssystemen voor inkoop
o Voorraadbeheer, inkoopprogramma’s goederen of diensten
o Financiële ondersteuning SCM-proces
o Kan ook gebruikt worden zonder SCM-module te gebruiken
- Grootboekverwerking en rapportagesysteem
o Hele financiële administratie kan via deze ondersteund worden
7.1.4.2 Financieelmanagementsystemen
- Bedoeld om op strategische manier om te gaan met financiën organisatie
- Kasbeheer
o Kasprognoses en kaspositiebeheer
- Investeringsbeheer
o Beheren en opvolgen kortlopende I en andere waardepapieren
- Kapitaalbudgettering
o Bevat mogelijkheid om risicoanalyse te doen over kapitaaI-I alsook mogelijkheden
om opbrengsten uit kapitaal te analyseren
- Financiële planning
o Prognoses financiële resultaten en financieringsbehoeften
88
Informatica – Lynn Podevyn
o Loopbaanontwikkeling
Opleiding volgen kan loopbaan personeelslid ondersteunen
Cruciaal voor organisaties om waarde opleidingen te meten
Dergelijke systemen kunnen vervat zitten in e-HRM
Ook portfolio’s van WN’s om te zien wie welke opleidingen heeft gevolgd
Ambities achterhalen via functioneringsgesprekken en opleidingen erop
afstemmen
Psychologische tests kunnen beoordelen of ambities haalbaar zijn
o Competentiemanagement
Meten comptenties
Strategisch nadenken over competenties rekening mee houden bij
productie- of projectplanning
- Uitstroom
o Blokkeren wachtwoord wanneer medewerken organisatie verlaat
7.1.5.2 Personeelsadministratie
- Personeelsregistratie
o Alle e-HRM-modules hebben dossierfunctie waarin info over de personeelsleden
wordt bijgehouden hierin registreert men informatie over de persoon,
gezinssituatie, doelstellingen, competenties…
- Tijds-, verzuim-, en verlofregistratie
o Bijhouden verlofrechten, ziekteverzuim en ander verzuim
o Kan ook tijdsregistratie om lonen te berekenen of overuren te vergoeden of om te
zetten in vakantiedagen
o Info wordt gebruikt in onderdeel salarisverwerking
- Salarisverwerking
o Salarisverwerking
o Verrekening bepaalde bonussen of andere vergoedingen
- Belangrijk om na te denken over de wijze waarop deze kennis gerapporteerd kan worden
afhankelijk van de manier waarop deze kennis dient ingezet te worden
- Belangrijk onderdeel van bedrijfsvoering en verplichten bedrijven om op een heel andere
manier met info om te gaan
89
Informatica – Lynn Podevyn
7.1.7.2 Taak- en projectbeheer
- Deze software laat toe om een project op te splitsen in deeltaken en deze te ordenen
- Taken kunnen toegekend worden aan WN’s op het moment dat ze in staat zijn deze uit te
voeren
- Software kan soms gebruikt worden om bij te houden wie wat heeft uitgevoerd en hoelang
dit geduurd heeft
7.1.7.3 Workflowsystemen
- Sluiten nauw aan bij taak- en projectbeheer
- Onderscheiden zich door bepaalde onderdelen van de taken te automatiseren
- Bepaalde processen kunnen beheerd worden afhankelijk van de status van bepaalde
onderdelen van het proces
- Meestal gekoppeld aan andere bedrijfsinformatiesystemen
90
Informatica – Lynn Podevyn
Technologische vooruitgang kan verplichten om aan BPR te doen
o Marktgedreven BPR
Evoluties binnen de markt kunnen verplichten om aan BPR te doen
- BPM-levenscyclus:
o Ontwerp
Bedrijf heeft vaste procedures: elk van deze moet
geïdentificeerd en ontworpen worden als een proces
Verzamelen van vereisten van het te modelleren bedrijfsproces
o Modelleren
Gebruik van modelleertaal (bv BPMN)
o Uitvoeren
Uitvoeren zoals beschreven in de modellering
o Monitoren
Processen in werking actief kijken naar impact processen
Zoveel mogelijk info over het proces in kaart brengen
o Optimalisatie
Elk proces kan verbeterd worden
Hoeft niet zo drastisch te zijn als bij BPR
- Voordelen BPM:
o Bedrijfsinformatiesystemen sterk afhankelijk van de manier waarop organisaties
omgaan met het managen van hun bedrijfsprocessen
91
Informatica – Lynn Podevyn
Manier waarop ze gemodelleerd worden, is de basis om de bedrijfslogica te
vertalen naar de logica van een informatiesysteem
o Bedrijven gaan juist om met deze levenscyclus organisatie kan accelereren in hun
bedrijfsvoering
92
Informatica – Lynn Podevyn
o Synchrone communicatie
Men maat toe dat er interactie is tussen de 2 systemen
2 entiteiten kunnen met elkaar interageren
Meestal gebruik van webservices
o Asynchrone communicatie
Gebruik van bestanden die op hun bestemming worden gebracht
Te vergelijken met brief of sms-bericht
7.3.1.3 Verwerking
- Gebeurt door de 2 partijen: uitgaande én ingaande data moeten verwerkt worden
- Gebruik van realtimeverwerking of batchverwerking
7.3.1.4 Regelgeving
- EDI onderhevig aan strikte regelgeving
- Belangrijke onderdelen regelgeving rond EDI:
o Authenticatie (wie is wie?)
Identiteitscontrole
o Autorisatie (wie mag wat?)
Eenduidig vastleggen wie rechten heeft
o Logging (wat gebeurt er?)
Bijhouden wie welke info heeft aangeleverd of opgevraagd
93
Informatica – Lynn Podevyn
o Auditing (mocht dit gebeuren?)
Controleren of het uitwisselen volgens de regels gebeurd is
o Gemeenschappelijke interface
EAI kan manier zijn om verschillende processen die door verschillende
bedrijfsinfosystemen worden verwerkt, aan te bieden via een
gemeenschappelijke gebruikersinterface
- Federatie (intercommunicatie)
o EAI gebruikt als soort façade
o Men zet frontoffice op dat bestaat uit alleen relevante info die nodig is om bepaalde
zaken aan de buitenwereld duidelijk te maken
o Frontoffice gebruikt om te communiceren met buitenwereld en de relevante info
naar de juiste applicaties te brengen
94
Informatica – Lynn Podevyn
- Trend bestaat eruit dat verschillende applicaties gemaakt worden die elk één specifieke
functionaliteit verzorgen
- Momenteel gebruiken veel organisaties soort portaal waar klanten of medewerkers alle
applicaties kunnen opstarten die hen aanbelangen
- Portaalsite fungeert als startpunt om verschillende applicaties te gebruiken
- Waak webbrowser of software die mogelijk maakt om applicaties op afstand op te starten
8 E-business
8.1 E-commerce versus e-business p. 243
- E-commerce is proces om via elektronische weg goederen en/of diensten te (ver)kopen
o Hoeft niet noodzakelijk via internet
o E-commerce meest relevant voor 2 belangrijke punten bedrijfsvoering:
E-commerce gebruiken om dingen aan te kopen bij leveranciers
E-commerce gebruiken om goederen en diensten te verkopen aan klanten
95
Informatica – Lynn Podevyn
o Bv EuroNext om beursgenoteerd te worden als bedrijf
- Computer (desktop/laptop)
o Meest gebruikte manier om g&d te kopen
96
Informatica – Lynn Podevyn
o Digitaal een fysiek product verkopen of aankopen logistieke uitdaging
o Moet product bij koper krijgen (vaak via pakjesdiensten)
Steeds meer protest tegen dergelijke oplossing
Tegenstanders vinden vervoer van al die pakjes te milieubelastend en
oorzaak van files en zwaardere belastingen wegennet
o Door populariteit e-commerce ontstaan nevendiensten zoals afhaalpunten
- Omni-channelproducten of -diensten
o Combinatie fysiek en digitaal product
o Bv abonnement krant: dagelijks fysieke krant, maar ook toegang tot digitale versie
97
Informatica – Lynn Podevyn
8.3.2 Types bedrijven binnen de nieuwe economie p. 351
- Bricks-and-mortar
o Groep die enkel gebruik maakt van fysieke winkels
o Volledig buiten het domein van e-commerce
Ook geen online productcatalogus
- Storefront
o Groep die onder te verdelen valt onder bricks-and-mortar maar internet gebruikt om
producten te documenteren
o ‘Net presence’
o Bv Coca-Cola: website gebruikt als productcatalogus en reclame, maar geen rol bij
verhandelen producten
- Clicks of pure-play
o Bedrijven die alleen actief zijn via e-commerce
o Beschikken niet over andere kanalen om klanten naar hun producten te lokken
o Bv Zalando en bol.com
- Clicks-and-mortar
o Organisaties die ervoor kiezen de 2 manieren van verkopen te combineren
o Fysieke winkels + volledig e-commerce platform ter beschikking
o Bv Coolblue, HM
- Wholesaling en warehousing
o Men koopt grote hoeveelheden van producten en slaat deze op in loodsen
- E-tailers
o Online grootwarenhuizen die vooral gekenmerkt worden door omvangrijke
productcatalogussen
- Transactiemakelaars
o Organisaties die online transactiediensten doen tegen betaling (bv Booking.com)
- Contentproviders
o Organisaties die digitale content verkopen zoals nieuw, tv, muziek
- Serviceproviders
o Organisaties die bepaalde services aanbieden tegen betaling (bv Dropbox)
- Communityproviders
o Organisaties die het mogelijk maken om mensen met gelijke interesse te koppelen
(bv Facebook, Pinterest)
- Marktplaatsproviders
98
Informatica – Lynn Podevyn
o Organisaties die marktplaatsen aanbieden waar aanbieders en afnemers elkaar
kunnen vinden (bv eBay en bol.com)
- White labeling
o Bedrijven die gebruik maken van hun merk of ontwikkelen een nieuw merk voor
producten die niet door het vervaardigd zijn
o Vaak extra services toegevoegd aan product
99
Informatica – Lynn Podevyn
8.4.1.1 Selectie
- Belangrijk onderdeel B2B e-commerce: vindbaar zijn nadenken hoe klanten lokken naar
onlinewinkel
o E-marketing om product zichtbaar te maken voor potentiële klanten
- Click-through-rate om te beoordelen in welke mate de inspanningen om zichtbaar te zijn,
effectief klanten naar de website lokken
SOCIALE MEDIA-MARKETING
- Alle sociale media platformen zijn ander en kunnen een andere rol spelen
- Personen op sociale media groeperen zich volgens interesses
100
Informatica – Lynn Podevyn
- Bv freemium games halen veel opbrengsten uit reclamefilmpjes waar spelers naar moeten
kijken om gratis verder te kunnen spelen
8.4.1.2 Bestellen
- Belangrijk dat als klant de website heeft gevonden, dat die ook gaat bestellen
- Hangt af van manier waarop website communiceert met klant
- Klantenaccount
o Gegevens kunnen opgeven en wishlist kunnen maken
o Accounts gebruikt om bepaalde acties mogelijk te maken (bv getrouwheidssysteem)
- Profileren en personaliseren
o Profiel klant opstellen o.b.v. zoek- en klikgedrag
o Verzamelde gegevens gebruiken om website te personaliseren
Kan zowel voor inhoud als lay-out
o Profilering zeer belangrijk bij aanbevelingssystemen
- Catalogusbeheer/stockbeheer
o Belangrijk dat catalogus up-to-date is
o Klanten willen weten hoelang ze moeten wachten op hun bestelling
- Zoekbeheer
o Zoekfunctie belangrijk voor klantenervaring
o Ook al schrijffout, moet algoritme het herkennen
o Algoritmes moeten leren uit het gebruik
- Winkelwagentje
o Gekoppeld aan klantenaccount
o Tijdje bijhouden zodat klant niet helemaal opnieuw moet beginnen
8.4.1.3 Betalen
- Klant kijkt naar mogelijkheden om te betalen
- Meestal SSL-connectie waardoor verzonden info versleuteld is
- Als verkoper betaalgegevens klant ontvangt, zal derde partij controleren of die juist zijn
- In orde bedragen overgeboekt
- Vooral bij debet- en kredietkaarten, overschrijvingen
en digitale portefeuilles (bv PayPal)
- Cash-on-delivery
o Betalen aan koeriersdienst die pakje levert
- Overschrijving na ontvangst
- Cryptomunten
o Maken geen gebruik van derde partij
101
Informatica – Lynn Podevyn
o Eigendomsrecht of authenticatie verwerkt in munt zelf
o Gebruikt om anonieme transacties te maken op internet
8.4.1.4 Ontvangst
- Verschil maken door levertijd fysieke producten te reduceren en ook tijdens weekend of ’s
avonds te leveren zijn afhankelijk van mogelijkheden koeriersdiensten
- Andere mogelijkheid: klanten staan zelf in voor vervoer
o Clicks-and-pure-bedrijven: klanten kunnen onlineshoppen en naar dichtste vestiging
gaan om aankopen af te halen
- Kostenbesparend
o Onlineverkoop reduceert nood aan verschillende vestigingen
o kosten reduceren door gemak updates site
o Door kostenreductie mogelijk om in te zetten op kostenleiderschap of kostenfocus
om marktaandeel te winnen
o Producten goedkoper door distributie zonder tussenpersonen
102
Informatica – Lynn Podevyn
8.4.2 C2C p. 368
- Op zoek gaan naar platformen die gebruikt worden om consumenten met elkaar in contact
te brengen
- Consumenten bieden zelf aan en nemen zelf af op zoek gaan naar oplossingen voor zowel
aanbieden als afnemen goed te laten verlopen
o Gebruik van platformen die specifiek bedoeld zijn om consumenten met elkaar in
contact te brengen
o Werken meestal met inkomenssysteem o.b.v. een commissie van de transactie
8.4.2.1 Selectie
- Nadenken over platform waarop de producten worden aangeboden
- Keuze platform bepalend en sterk afhankelijk van product/dienst
- Veel gebruik van marktplaatsen, serviceproviders en portals
8.4.2.2 Bestellen
- Meestal via onderlinge communicatie
- Kan ondersteund worden door het platform of email, chat…
8.4.2.3 Betalen
- Vaak traditionele overschrijvingen of cash
- Soms ook nood aan debet- of kredietkaarten
o Consumenten zijn niet in staat kredietwaardigheid andere consument te achterhalen
ontstaan platformen als PayPal
8.4.2.4 Ontvangst
- Afhankelijk van over welk soort product het gaat
- Rekening houden met afstand
- Meestal onderling afgesproken of iemand zich gaat verplaatsen of opgestuurd
8.4.3.1 Selectie
- Kan vervat zitten in SCM, maar ook via specifiek ontworpen platformen
- Groot deel selectiefase resulteert in LT-contracten en I’en om infosystemen op elkaar af te
stellen
- Ook onderling g&d verkopen en aankopen die niet contractueel zijn vastgelegd
- Ontstaan specifieke platformen
8.4.3.2 Bestellen
- Bestellingen geautomatiseerd dankzij EDI of EAI
103
Informatica – Lynn Podevyn
- Ogenblijk waarop bestelling wordt geplaatst, kan bepaald worden door SCM of CRM
8.4.3.3 Betalen
- Via EDI facturen opstellen
- Betaling kan ook geautomatiseerd worden (afhankelijk van betalingsprocessen)
o Met EDI of EAI
8.4.3.4 Ontvangst
- Geregeld in contracten
104
Informatica – Lynn Podevyn
- Efficiëntere bedrijfsvoering
o E-business sluit nauw aan bij waardeketen meeste bedrijven die aan e-business
doen onderzoeken hoe bedrijfsprocessen ondersteund worden door infosystemen
Laat hen toe via BPM processen te optimaliseren
Deze mogelijkheid sterk vertegenwoordigd in B2B-omgeving
- Bij B2G bepaalt de G aan welke standaarden de info moeten voldoen en welke platformen
gebruikt moeten worden
o Bedrijven meestal geen inspraak kan resulteren in complexe vormen van EDI of
EAI
105
Informatica – Lynn Podevyn
o Meestal begrenzing van bevoegdheid die bepaalt welke dienst over welke data
beschikt
- Meestal de nood aan informatie die is ondergebracht bij een ander departement die de
noodzaak tot G2G laat ontstaan
- Ongestructureerde beslissing
o Weten niet op voorhand hoe men besluitvorming zal structureren
o Vaak bij beslissingen bij nieuwe, ongekende problemen
o Manager beschikt over nodige inzichten, bedrijfskennis en -strategie om met
bepaalde problemen om te gaan
- Semigestructureerde beslissing
o Vaak in praktijk
o Wanneer stuk van de besluitvorming herleid kan worden naar iets wat daarvoor al in
procedures is vastgelegd
- Men gaat er meestal van uit dat de structuur in een beslissing afneemt naarmate men stijgt
in de managementpiramide
o Topmanagers vooral geconfronteerd met ongestructureerde besluitvorming
o Operationeel management vooral gestructureerde besluitvorming
106
Informatica – Lynn Podevyn
o Nagaan wat de verschillende manieren of benaderingen zijn
- Bij elke stap moet er mogelijkheid zijn om terug te keren naar alle vorige stappen
9.3 Het gebruik van data ter ondersteuning van de besluitvorming p. 389
- Veel hangt af van de beschikbare info en de beschikbare infosystemen om besluit te
ondersteunen
- Randvoorwaarden analyseren
- Waarde van data neemt toe naarmate een organisatie beter in staat is om het volledige
potentieel van data te benutten
- Hindsight
o ‘achteraf gezien’
107
Informatica – Lynn Podevyn
o Data gebruikt om te modelleren wat er exact gebeurd is en wordt ingezet om
processen achteraf te optimaliseren
- Insight
o De organisatie gebruikt de data om inzichten te vergaren en om te begrijpen waarom
bepaalde zaken zich hebben voorgedaan
o Geeft meer ruimte tot optimalisatie dan hindsight
- Foresight
o Het proberen voorspellen en deze voorspelling gebruiken om het proces zo te
optimaliseren dat het kan anticiperen
o Geeft meer ruimte tot optimalisatie dan insight
- Om volledige potentieel uit data te halen, dienen organisaties zich bewust te zijn van de
potentiële waarde die gecreëerd kan worden
o Men moet bereid zijn te investeren in data
o Moet begrijpen dat data gebruikt kan worden om andere processen te optimaliseren
o Potentiële waarde pas duidelijk wanneer men uit bestaande data een oplossing kan
halen om een wezenlijk bedrijfsprobleem op te lossen
108
Informatica – Lynn Podevyn
9.3.3 Data life cycle p. 393
- Bewust zijn dat data eigen levenscyclus heeft
- Veel organisaties geneigd om data nooit te vernietigen
o Spenderen geld aan soort digitale vuilbak gevuld met data die nooit meer zal
gebruikt worden
o Wetgeving als GDPR verplicht organisaties om na te denken over het bijhouden can
data
109
Informatica – Lynn Podevyn
9.4 Business intelligence (BI) p. 398
- = de hele infrastructuur die het mogelijk maakt om info op te slaan, te interpreteren, te
analyseren en te rapporteren op een manier dat deze info te allen tijde kan worden
aangewend om op een intelligente manier aan bedrijfsvoering te doen
9.4.1.1 Data
- Enerzijds beschikt organisatie over grote hoeveelheid operationele data
o Kan grote hoeveelheden historische data bevatten, maar ook data van processen die
op dit moment worden uitgevoerd
- Ook gebruik maken van allerhande externe databronnen
o Bv tekstdata van websites, nieuwsstreams… gebruiken als brondata om beslissingen
te ondersteunen
9.4.1.3 Data-analyse
- Alle data die is samengebracht, kan gebruikt worden om geanalyseerd te worden
- Kan proberen complexe problemen te begrijpen door bepaalde data-analyses uit te voeren
of om inzichten te verwerven
- Beslissingen sturen door gebruik te maken van systemen om parameters te visualiseren
- Analyseren data heeft veel te maken met het begrijpen van de inzetbaarheid van bepaalde
data of het kunnen inschatten hoe een bepaald probleem vertaalbaar is naar data
110
Informatica – Lynn Podevyn
o Statistiek
Gebruiken om bv hypotheses te testen
Bv op zoek gaan naar correlaties in data
o Datamining
Op zoek gaan naar patronen in data
Doel: modellen opstellen die gebruikt kunnen worden
o Artificiële intelligentie
Systemen als fuzzy logic, neutrale netwerken, machine learning…
Maken het mogelijk data-analyses uit te voeren die als mens niet meer
mogelijk zijn
9.4.1.4 De interface
- Moet altijd mogelijkheid hebben om de resultaten van data-analyse aan de buitenwereld
kenbaar te maken
- Manier waarop met de eindgebruiker gecommuniceerd wordt
Onderscheid 2 vormen:
Pull-rapportering
Eindgebruiker geeft zelf te kennen dat hij bepaald rapport
wilt
Push-rapportering
Systeem beslist zelf om rapport ter beschikking te stellen
111
Informatica – Lynn Podevyn
- Datavisualisatie (dashboarding)
o Data op
grafische manier
voorstellen
o Aanduiden of
bepaalde
parameters ‘in
het groen’ of ‘in
het rood’ zitten
o Dashboards
bedoeld voor
managers en
geven specifieke
info op een overzichtelijke manier
o Ook word-clouds
- OLAP-tools
o Data ordenen in driedimensionaal model
o Technieken om de data te analyseren:
Slice
Een dimensie weggesneden
Geeft 1 instantie van een bepaalde dimensie weer om 2D-tabel te
bekomen
Dice
Plaatst selectie uit 3D-model in nieuw 3D-model met minder info
Subkubus
Drill-down
Model opnieuw opgebouwd op een manier dat info die in oude tabel
was samengevoegd, opnieuw wordt opgesplitst
Roll-up
Omgekeerde van drill-down
Info die is opgesplitst in originele model, wordt samengevoegd
Pivot
Laat je toe om tabel of volledige kubus te roteren en data op andere
manier zichtbaar te maken
- Data exploration-tools
o Zoals OLAP
o Toepassingen die het mogelijk maken om interactief data te analyseren
o Kunnen op verschillende manieren ter beschikking worden gesteld aan WN’s
o Kunnen verschillende vormen aannemen
Bv eigen ontwikkelde software met eigen interface
112
Informatica – Lynn Podevyn
Bv Excel-bestand dat gebruiker toelaat bepaalde waarden te wijzigen en zo
te kijken hoe dat andere waarden beïnvloedt
- Query-tools
o Vorm van data-exploitatie, maar door eigenheid dient het een aparte vermelding te
krijgen
o Kunnen interfaces gemaakt worden die het mogelijk maken vragen te stellen
o Kan ook specifiek ontwikkelde software zijn die de gebruiker a.d.h.v. invulvelden
toelaat om parameters van een vraag zelf in te geven
113
Informatica – Lynn Podevyn
9.5.2 Beschikbare (of vereiste) data begrijpen p. 414
- Om data juist te gebruiken, moet men goed begrijpen wat de relevante data is of wat er
precies wordt bijgehouden in de data
9.5.4.1 Supervised
- Men vertrekt van een dataset waarvan men een bepaalde parameter kent: de
‘target-parameter’
- Kan gebruikt worden om een risico-evaluatie te doen of een
fraudedetectiesysteem op te zetten
- Kan gebruikt worden om objecten op een foto te herkennen of om de financiële
resultaten van een bedrijf in te schatten
9.5.4.2 Unsupervised
- Geen waarde in de dataset die als doel gebruikt kan worden
- Kan gebruikt worden om voorwerpen op te splitsen in categorieën, en klanten in groepen
- Kan gebruikt worden om aanbevelingssytemen te beschrijven die kunnen helpen om klanten
producten aan te bieden
9.5.4.4 Modelleringstechnieken
9.5.4.5 Overfitting
- Groot probleem datamining: modellen kunnen zo complex zijn dat ze eigenlijk gewoon een
dataset memoriseren
114
Informatica – Lynn Podevyn
- Model wordt in later stadium gebruikt om bv gedrag nieuwe klant te voorspellen model
gebruikt op nieuw datapunt dat niet in de dataset zat, die gebruikt wordt werd om model op
te bouwen
o Indien model de dataset gememoriseerd heeft, is de kans klein dat dat het juist zal
voorspellen hoe dat nieuwe datapunt zal reageren = overfitting
Dus modellen maken die zo in elkaar zitten dat ze niet overfitten en kunnen
gebruikt worden voor nieuwe datapunten
- Bij evalueren rekening houden met hoe model zicht gedraagt wanneer men gebruik maakt
van data die men voorheen niet had
- Ook nagaan of model een betere oplossing biedt voor het businessprobleem dan traditionele
methodes
115
Informatica – Lynn Podevyn
9.7.1 Occasionele gebruikers p. 425
- Grootste groep: managers en WN’s die zelf niet over de kennis beschikken om ingrijpende
veranderingen door te voeren op de BI-toepassingen van een organisatie
- Maken gebruik van datawarehouses en datamarts die ontworpen zijn door IT-teams binnen
de organisatie en krijgen tools ter beschikking die door de IT-teams ontwikkeld en
onderhouden worden
- Sterk afhankelijk van het IT-team
- Hoe beter ze erin slagen om de bedrijfsdata om te zetten naar oplossingen voor het
ondersteunen van bepaalde bedrijfsproblemen, hoe beter het bedrijf erin zal slagen om hun
concurrentieel voordeel te verhogen
9.8
BI-platformen p. 428
9.8.1 Management information system (MIS) p. 428
- Bedoeld om gestructureerde beslissingen te maken of te monitoren hoe beslissingen
worden uitgevoerd
116
Informatica – Lynn Podevyn
9.8.3 Executive support system (ESS) p. 429
- Bedoeld voor ondersteuning ongestructureerde beslissingen
- Bedoeld voor topmanagers
- Belangrijke methode nemen ongestructureerde beslissingen: balanced scorecard-methode
- KPI’s ook om aan stakeholders bepaalde beleidskeuzes uit te leggen of om bepaalde keuzes
te maken
9.8.3.2 De rol van ESS bij het beheer van Balanced Scorecard
- ESS is software die managers toegang geeft tot de dashboards die gebruikt worden om de
BSC te monitoren
- Men maakt vaak gebruik dashboardtools en geeft managers de mogelijkheid om drill-down-
functies op bepaalde KPI’s toe te passen
117
Informatica – Lynn Podevyn