Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
97
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ - ΕΠΙΣΚΟΠΗΣΗ
9/4/2017 ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ - ΕΠΙΣΚΟΠΗΣΗ ΠΕΡΙΕΧΟΜΕΝΑ ΜΑΘΗΜΑΤΟΣ ΜΕΡΟΣ Α: ΕΙΣΑΓΩΓΗ - ΠΛΑΙΣΙΟ ΛΕΙΤΟΥΡΓΙΑΣ Αρχές Πληροφοριακών Συστημάτων Ενδεικτικό Παράδειγμα: Προς την Ηλεκτρονική Επιχείρηση Παραδείγματα Εφαρμογών / Συστημάτων Πληροφοριακά Συστήματα και Επιχειρήσεις ΜΕΡΟΣ Β: ΤΕΧΝΟΛΟΓΙΕΣ Π.Σ. Βασικές Τεχνολογίες Πληροφοριακών Συστημάτων Αρχιτεκτονικές και Περιβάλλοντα ΜΕΡΟΣ Γ: ΠΩΣ ΥΛΟΠΟΙΟΥΝΤΑΙ ΤΑ Π. Σ. Σχεδιασμός (plan) - Αναδιοργάνωση Πληροφοριακών Συστημάτων Μεθοδολογίες και Εργαλεία Ανάπτυξης ΜΕΡΟΣ Δ: ΔΙΟΙΚΗΤΙΚΑ και ΛΕΙΤΟΥΡΓΙΚΑ ΘΕΜΑΤΑ Π. Σ. - Επιπτώσεις Πληροφορικών Συστημάτων - Ποιότητα - ΣΥΓΧΡΟΝΑ ΣΥΣΤΗΜΑΤΑ – ΨΗΦΙΑΚΗ ΕΠΙΧΕΙΡΗΣΗ - ΘΕΜΑΤΑ ΔΙΟΙΚΗΣΗΣ Π.Σ
98
9/4/2017 ΗΘΙΚΗ - ETHICS Η Ηθική ασχολείται με τι είναι ΚΑΚΟ ή ΚΑΛΟ και την ηθική υποχρέωση Μέρος της σύγχρονης ΠΟΛΙΤΙΚΗΣ ΦΙΛΟΣΟΦΙΑΣ και της ΦΙΛΟΣΟΦΙΑΣ ΔΙΚΑΙΟΥ Ιστορικά, έχει πολύ στενή σχέση με τη ΛΟΓΙΚΗ ΘΕΩΡΙΕΣ: Περιγραφικές (Ποιο είναι το φαινόμενο – συμπεριφορά (Behavior)) Κανονιστικές (Ποιο είναι αυτό που πρέπει να γίνει – προθέσεις (Intentions) ΠΟΙΕΣ ΕΊΝΑΙ ΟΙ ΗΘΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ?
99
ΣΤΟΧΟΙ Ποια ηθικά κοινωνικά και πολιτικά ζητήματα εγείρονται από τα πληροφοριακά συστήματα; Υπάρχουν οι ηθικές αρχές συμπεριφοράς που μπορούν να χρησιμοποιηθούν για την καθοδήγηση αποφάσεων σχετικά με ηθικά διλήμματα; Γιατί η σύγχρονη τεχνολογία των πληροφοριακών συστημάτων δημιουργεί προκλήσεις για την προστασία του προσωπικού απορρήτου των ατόμων και της πνευματικής ιδιοκτησίας; Πώς επηρεάζουν τα πληροφοριακά συστήματα την καθημερινή ζωή; Πώς μπορούν οι οργανισμοί να αναπτύξουν εταιρικές πολιτικές δεοντολογικής συμπεριφοράς;
100
Ηθικά και Κοινωνικά Ζητήματα στην Ψηφιακή Οικονομία
9/4/2017 Ηθικά και Κοινωνικά Ζητήματα στην Ψηφιακή Οικονομία ΘΕΜΑΤΑ ΗΘΙΚΗΣ – ΔΙΑΣΤΑΣΕΙΣ Δικαιώματα και υποχρεώσεις στις πληροφορίες Δικαιώματα και υποχρεώσεις στην ιδιοκτησία Υπευθυνότητα και έλεγχος Ποιότητα συστημάτων Ποιότητα ζωής
101
9/4/2017 Η Σχέση μεταξύ Ηθικών, Κοινωνικών και Πολιτικών Ζητημάτων σε μια Κοινωνία Πληροφοριών ΠΝΕΥΜΑΤΙΚΑ ΔΙΚΑΙΩΜΑΤΑ ΙΔΙΟΚΤΗΣΙΑΣ ΔΙΚΑΙΩΜΑΤΑ για ΠΛΗΡΟΦΟΡΙΕΣ και ΥΠΟΧΡΕΩΣΕΙΣ ΠΟΛΙΤΙΚΑ ΘΕΜΑΤΑ ΚΟΙΝΩΝΙΚΑ ΘΕΜΑΤΑ ΗΘΙΚΑ ΘΕΜΑΤΑ ΥΠΕΥΘΥΝΟΤΗΤΑ και ΕΛΕΓΧΟΣ ΤΕΧΝΟΛΟΓΙΑ ΚΑΙ Π.Σ. ΠΟΙΟΤΗΤΑ ΣΥΣΤΗΜΑΤΟΣ ΠΟΛΙΤΗΣ ΚΟΙΝΩΝΙΑ ΠΟΛΙΤΕΙΑ ΠΟΙΟΤΗΤΑ στη ΖΩΗ
102
Τεχνολογικές Τάσεις που ενδεχομένως έχουν σημαντικές Ηθικές Επιπτώσεις
9/4/2017 Τεχνολογικές Τάσεις που ενδεχομένως έχουν σημαντικές Ηθικές Επιπτώσεις Η ΥΠΟΛΟΓΙΣΤΙΚΗ ΔΥΝΑΜΗ ΔΙΠΛΑΣΙΑΖΕΤΑΙ ΚΑΘΕ ΜΗΝΕΣ (όλοι μπορούν να έχουν συστήματα) ΜΕΓΑΛΕΣ ΕΞΕΛΙΞΕΙΣ ΣΕ ΜΟΝΑΔΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (πολλοί κρατούν μεγάλες βάσεις δεδομένων με προσωπικά στοιχεία) ΜΕΓΑΛΕΣ ΕΞΕΛΙΞΕΙΣ ΣΕ ΤΕΧΝΙΚΕΣ ΓΙΑ DATA MINING (έξυπνη ανάλυση προσωπικών στοιχείων – profiling) ΜΕΓΑΛΕΣ ΕΞΕΛΙΞΕΙΣ ΣΤΗΝ ΥΠΟΔΟΜΗ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ (τα προσωπικά στοιχεία προσβάσιμα από παντού και με εύκολο τρόπο) και βέβαια, ΕΚΤΕΤΑΜΕΝΗ ΚΑΙ ίσως ΑΠΡΟΒΛΕΠΤΗ ΧΡΗΣΗ ΤΟΥ INTERNET
103
Ενδεικτικά: Τεχνολογικές τάσεις που εγείρουν ηθικά ζητήματα
Δημιουργία προφίλ (Profiling): Η χρήση υπολογιστών για το συνδυασμό δεδομένων από πολλές πηγές και τη δημιουργία ηλεκτρονικών φάκελων με λεπτομερείς πληροφορίες για άτομα Ανάδειξη μη προφανών σχέσεων (nonobvious relationship awareness, NORA): νέα τεχνική ανάλυσης δεδομένων για ακόμα ικανότερη δημιουργία προφίλ
104
PROFILING – Το σύστημα NORA (Non-Obvious Relationship Awareness)
9/4/2017 PROFILING – Το σύστημα NORA (Non-Obvious Relationship Awareness) Customer Human Incident "Bad guy" transaction resources and arrest lists systems systems systems Name standardization Address hygiene Data quality/enhancement Match/merge From data capture to relationship identification in less than 8 seconds NORA alerts
105
Τα Θέματα Ηθικής Συμπεριφοράς στην Κοινωνία της Πληροφορίας
9/4/2017 Τα Θέματα Ηθικής Συμπεριφοράς στην Κοινωνία της Πληροφορίας ΕΥΘΥΝΗ (Responsibility): Αποδοχή κόστους, καθηκόντων, υποχρεώσεων για αποφάσεις ΥΠΕΥΘΥΝΟΤΗΤΑ (Accountability): Αποτίμηση ευθύνης για αποφάσεις και πράξεις με διάφορους μηχανισμούς ΥΠΑΙΤΙΟΤΗΤΑ (Liability): Πληρωμή των νομικών ζημιών ΔΕΟΥΣΑ ΔΙΑΔΙΚΑΣΙΑ (Due process): Εφαρμογή των Νόμων
106
Βασικές Έννοιες Οι τεχνολογίες πληροφοριών φιλτράρονται μέσα από κοινωνικούς θεσμούς, οργανισμούς και άτομα Η ευθύνη για τις επιπτώσεις της τεχνολογίας ανήκει σαφώς στα θεσμικά όργανα, στους οργανισμούς και στα στελέχη που επιλέγουν τη χρήση της τεχνολογίας Σε μία ηθική πολιτική κοινωνία τα άτομα έχουν τη δυνατότητα να αποζημιώνονται για κάθε ζημιά που υφίσταται μέσω ενός συνόλου νόμων
107
Ηθική Συμπεριφορά στην Κοινωνία της Πληροφορίας
9/4/2017 Ηθική Συμπεριφορά στην Κοινωνία της Πληροφορίας ΗΘΙΚΗ ΑΝΑΛΥΣΗ ΣΤΙΣ ΕΝΕΡΓΕΙΕΣ ΜΑΣ – 5 BHMATA Προσδιόρισε και Περίγραψε γεγονότα Όρισε τις διαμάχες (conflicts) Προσδιόρισε τους Εμπλεκόμενους (Stakeholders) Προσδιόρισε εναλλακτικές λύσεις Προσδιόρισε τις συνέπειες των επιλογών ΗΘΙΚΕΣ ΑΡΧΕΣ Συμπεριφορά στους άλλους όπως θα ήθελες οι άλλοι να συμπεριφέρονται σε σένα (golden rule) Αν μια πράξη δεν είναι σωστή για όλους τότε δεν είναι σωστή για κανένα (Kant’s Categorical Imperative) Αν μια πράξη δεν μπορεί να επαναληφθεί συχνά, τότε μη την κάνεις (Descartes rule of change) Κάνε την πράξη με το μεγαλύτερο όφελος ή τη μεγαλύτερη αξία (utilitarian principle – ωφελιμιστική αρχή) - κατανόησε τις επιπτώσεις Δεν υπάρχει δωρεάν γεύμα (υπόθεσε ότι το κάθε τι ανήκει σε κάποιον, εκτός εάν υπάρχει ρητή διαβεβαίωση για το αντίθετο)
108
Επαγγελματικοί Κώδικες Δεοντολογίας
Κώδικες Ηθικής που αποτελούν υπόσχεση των επαγγελματιών ότι θα ενεργούν για το γενικό κοινωνικό συμφέρον. Διακηρύσσονται από επαγγελματικές ενώσεις όπως η Αμερικανική Ιατρική Ένωση Ο σεβασμός των δικαιωμάτων ιδιοκτησίας και ο σεβασμός του προσωπικού απορρήτου περιλαμβάνονται στις Γενικές Επιταγές του Κώδικα Επαγγελματικής Δεοντολογίας της Association of Computing Machinery (ACM).
109
9/4/2017 Η Παραδοσιακή Οπτική Εφαρμογή των παραδοσιακών αρχών και κανόνων που έχουμε σε νέες καταστάσεις που δημιουργούνται από την Κοινωνία της Πληροφορίας Εφαρμογή των κανόνων απορρήτου των τηλεπικοινωνιών και στην περίπτωση των επικοινωνιών που στηρίζονται σε υπολογιστές Ανάπτυξη Πολιτικών (ιδιαίτερα δύσκολο!)
110
Παραδείγματα Ηθικών Διλημμάτων
9/4/2017 Παραδείγματα Ηθικών Διλημμάτων Computer Associates Απέλυσε 10 υπαλλήλους που έστελναν με σεξουαλικά υπονοούμενα XEROX Απέλυσε 40 υπαλλήλους γιατί χρησιμοποιούσαν το WEB υπερβολικά Tα ΥΠΕΡ και τα ΚΑΤΑ
111
Συγκεκριμένα Ζητήματα Ηθικής
9/4/2017 Συγκεκριμένα Ζητήματα Ηθικής Ιατρικά δεδομένα: Επιτρέπονται οι εξ’ αποστάσεως εγχειρήσεις με τη βοήθεια τεχνολογίας? Ποιος έχει την τελική ευθύνη για ανακρίβειες που εμφανίζονται σε electronic boards? Τα ηλεκτρονικά δεδομένα μπορούν να χρησιμοποιηθούν ως πειστήρια σε δικαστήρια? Είναι επιτρεπτή η ηλεκτρονική αναπαραγωγή ή η παραλλαγή ενός έργου τέχνης? Πόσο επιτρεπτή είναι η πώληση δεδομένων προσωπικών στοιχείων σε τρίτους? Ποιος είναι υπεύθυνος αν ψευδή οικονομικά στοιχεία διαδοθούν μέσω του Δικτύου και προκαλέσουν ζημιές σε επενδυτές? Είναι αποδεκτό να δεχθούμε “cookie” όταν επισκεπτόμαστε το διαδίκτυο? …
112
9/4/2017 1. -Δικαιώματα στις Πληροφορίες: Προσωπικό Απόρρητο και Ελευθερία στην Εποχή του Internet Προσωπικό Απόρρητο (Privacy): Η απαίτηση των ανθρώπων να μπορούν να απομονώνονται χωρίς να παρακολουθούνται ή να παρενοχλούνται από άλλα άτομα ή οργανισμούς, συμπεριλαμβανομένου του κράτους. Προστατεύεται πρωτίστως στις Ηνωμένες Πολιτείες από την Πρώτη Τροποποίηση, τις διασφαλίσεις της Τέταρτης Τροπολογίας (αδικαιολόγητη έρευνα και σύλληψη) και το νόμο για το Προσωπικό Απόρρητο του 1974 Σήμερα, οι περισσότεροι νόμοι για το προσωπικό απόρρητο έχουν εφαρμογή μόνο για τον δημόσιο και λιγότερο για τον ιδιωτικό τομέα
113
Προσωπικό Απόρρητο και Ελευθερία στην Εποχή του Internet
Fair Information Practices (FIP) Ένα σύνολο αρχών που ρυθμίζουν τη συλλογή και τη χρήση προσωπικών πληροφοριών, διατυπώθηκε αρχικά το 1973 σε αναφορά της ομοσπονδιακής κυβέρνησης Αποτελεί τη βάση των περισσοτέρων αντίστοιχων νόμων στις ΗΠΑ και την Ευρώπη Επεκτάθηκε το 1998 από την Ομοσπονδιακή Επιτροπή Εμπορίου (FTC) παρέχοντας κατευθυντήριες γραμμές για την προστασία στο Διαδίκτυο Δεν υπάρχουν μυστικά προσωπικά αρχεία Οι πολίτες μπορούν να έχουν πρόσβαση (και δυνατότητα τροποποίησης) σε κάθε προσωπική πληροφορία για αυτούς Η πληροφορία χρησιμοποιείται μόνο μετά την συγκατάθεση του ενδιαφερομένου Η Διεύθυνση είναι υπεύθυνη για ατομικές ζημίες που δημιουργούνται από συστήματα Το Κράτος μπορεί (και πρέπει) να παρεμβαίνει (θετικά)
114
9/4/2017 Κανόνες Ηθικής Συμπεριφοράς από Επαγγελματικές Οργανώσεις Ο Κώδικας της ACM για Επαγγελματίες Συνεισέφερε στην Κοινωνία και στην ανθρώπινη ευημερία Απέφευγε κακό σε άλλους Να είσαι τίμιος και αξιόπιστος Να τιμάς τα δικαιώματα ιδιοκτησίας, δικαιώματα δημιουργού (copyrights) και πατέντες Σεβάσου την πνευματική ιδιοκτησία Να έχεις πρόσβαση μόνο σε επιτρεπόμενους πόρους Σεβάσου την ησυχία / μυστικότητα (privacy) των άλλων
115
Αμερικανικοί Νόμοι για Privacy
9/4/2017 Αμερικανικοί Νόμοι για Privacy Γενικοί Νόμοι για Κρατικές Υπηρεσίες FREEDOM OF INFORMATION ACT (1968) PRIVACY ACT (1974) ELECTRONIC COMMUNICATIONS PRIVACY ACT (1986) COMPUTER MATCHING and PRIVACY PROTECTION (1988) COMPUTER SECURITY ACT (1987) Νόμοι που επηρεάζουν και τον Ιδιωτικό Τομέα FAIR CREDIT REPORTING ACT (1970) VIDEO PRIVACY ACT (1988) CABLE COMMUNICATIONS PRIVACY ACT (1984) RIGHT TO FINANCIAL PRIVACY ACT (1978) PRIVACY PROTECTION ACT FAMILY EDUCATION RIGHTS and PRIVACY ACT (1984)
116
Η ευρωπαϊκή οδηγία για την προστασία των δεδομένων
Πολύ πιο αυστηρή από αυτή των Ηνωμένων Πολιτειών Επιβάλλει τις εταιρίες να πληροφορούν το κοινό όταν συγκεντρώνουν προσωπικά δεδομένα και να ανακοινώνουν τον τρόπο αποθήκευσης και χρήσης τους Οι πελάτες πρέπει να συναινέσουν μετά από την ενημέρωση Δεν επιτρέπεται η διαβίβαση προσωπικών δεδομένων σε τρίτες χώρες, π.χ. ΗΠΑ, που δεν έχουν παρόμοιους κανονισμούς (Το Υπουργείο Εμπορίου των ΗΠΑ ανάπτυξε τον «ασφαλή λιμένα» για τις αμερικάνικες εταιρίες) Η Ελλάδα εναρμονίστηκε με την οδηγία εισάγοντας τον Νόμο 2472/97 (με προσθήκες αργότερα για INTERNET)
117
Η ευρωπαϊκή οδηγία για την προστασία των δεδομένων
9/4/2017 Η ευρωπαϊκή οδηγία για την προστασία των δεδομένων Informed consent (Σύμφωνη Γνώμη) 1998 – Για Επιχειρηματικές Συναλλαγές Ευρωπαϊκών Επιχειρήσεων Η Σύμφωνη γνώμη δίνεται εφόσον υπάρχει γνώση όλων των στοιχείων που μας κάνει να παίρνουμε μια απόφαση με ορθολογικό τρόπο.
118
Προκλήσεις του Internet για το Προσωπικό Απόρρητο
Τα συστήματα υπολογιστών έχουν τη δυνατότητα να παρακολουθήσουν, να καταγράψουν και να αποθηκεύουν τις επικοινωνίες που περνάνε μέσα από αυτό. Εργαλεία παρακολούθησης Μπισκότα (Cookies) Ιστοκοριοί (Web bugs) Κατασκοπικό Λογισμικό (Spyware)
119
Προκλήσεις του Internet
9/4/2017 Προκλήσεις του Internet Cookies (Μπισκότα) Μικρά αρχεία που αποθηκεύονται στο δίσκο του υπολογιστή. Χρησιμοποιούνται για αναγνώριση του επισκέπτη και έλεγχο των επισκέψεων σε ένα Web site
120
Πώς τα Μπισκότα (cookies) Αναγνωρίζουν τους Επισκέπτες του Ιστού
121
Πως τα Cookies αναγνωρίζουν Web επισκέπτες
9/4/2017 Πως τα Cookies αναγνωρίζουν Web επισκέπτες Cookies? I Didn't 1. A user opens a Web browser Order Any Cookies and selects a W W W Web site to visit. 2. The user's computer sends a request for information to the computer running the Web site. 3. The Web site computer, called a server, sends the information that allows the Here is how a cookie works: user's computer to display the Web site. It also sends a cookie — a data file that contains information like an encrypted user ID and information about when the user visited and what he did on WWW the site. 4. The user's computer receives the cookie and places it in a file on the hard drive. 5. Whenever the user goes back to the Web site, the server running the site retrieves the cookie to help it identify the user. WWW
122
Προκλήσεις του Internet
9/4/2017 Προκλήσεις του Internet Web bugs Μικρά αρχεία με γραφικά που είναι ενσωματωμένα σε μηνύματα και Web σελίδες Σχεδιασμένα να ελέγχουν και να καταγράφουν την συμπεριφορά των on-line Internet χρηστών
123
Αυτό-ρύθμιση Αμερικανικών Επιχειρήσεων του Διαδικτύου
Δημοσίευση δηλώσεων για τον τρόπο χρήσης των πληροφοριών Μοντέλο Κατά Προαίρεση Αυτό-εξαίρεση (Opt-out model) Μοντέλο Ενεργητικής Συγκατάθεσης (Opt-in model) Συνασπισμός Ηλεκτρονικού Προσωπικού Απορρήτου (Online Privacy Alliance) Πρωτοβουλία Διαφήμισης Δικτύου (Network Advertising Initiative, NAI)
124
Προκλήσεις του Internet
9/4/2017 Προκλήσεις του Internet Opt-out model Σύμφωνη γνώμη (του χρήστη) για τη συλλογή των προσωπικών δεδομένων Ο χρήστης (καταναλωτής) ζητά ρητά να μη κρατηθούν και χρησιμοποιηθούν δεδομένα Opt-in model Σύμφωνη γνώμη (του χρήστη) για τη μη συλλογή των προσωπικών δεδομένων από ένα οργανισμό Ο χρήστης (καταναλωτής) πρέπει να επιτρέψει ρητά να κρατηθούν και χρησιμοποιηθούν δεδομένα
125
ΤΕΧΝΙΚΕΣ ΛΥΣΕΙΣ Το Μοντέλο P3P
9/4/2017 ΤΕΧΝΙΚΕΣ ΛΥΣΕΙΣ Το Μοντέλο P3P Πλατφόρμα για προτιμήσεις Προσωπικού Απορρήτου (Platform for Privacy Preferences, P3P) Αυτόματη μετάδοση των πολιτικών προσωπικού απορρήτου από μία τοποθεσία ηλεκτρονικού εμπορίου προς τους επισκέπτες της Λειτουργεί μόνο με τοποθεσίες Ιστού που έχουν μεταγράψει τις πολιτικές προστασίας τους στο πρότυπο P3P
126
Πληροφοριακά Συστήματα Διοίκησης Ηθικά και Κοινωνικά Ζητήματα στα Πληροφοριακά Συστήματα
Το Πρότυπο P3P Το πρότυπο P3P επιτρέπει σε τοποθεσίες Ιστού να μεταγράφουν τις πολιτικές τους προσωπικού απορρήτου σε πρότυπη μορφή που μπορεί να διαβαστεί από το λογισμικό φυλλομέτρησης Ιστού του χρήστη. Ο φυλλομετρητής του χρήστη αξιολογεί την πολιτική προσωπικού απορρήτου της τοποθεσίας για να προσδιορίσει αν είναι συμβατή με τις προτιμήσεις του χρήστη.
127
Εργαλεία Προστασία του Προσωπικού Απορρήτου
Διαχείριση μπισκότων Αποκλεισμός διαφημίσεων Ασφάλεια Ηλεκτρονικού ταχυδρομείου ή δεδομένων Ανώνυμο ηλεκτρονικό ταχυδρομείο Ανώνυμη περιήγηση
128
Ηθικά ζητήματα Κάτω από ποιες συνθήκες θα πρέπει να εισβάλλω στην προσωπική ζωή των άλλων; Τι νομιμοποιεί τη διείσδυση στη ζωή των άλλων μέσω ανεπαίσθητης παρακολούθησης;
129
Κοινωνικά Ζητήματα «Προσδοκίες Προσωπικού Απορρήτου», πρότυπα προσωπικού απορρήτου Πρέπει οι άνθρωποι να έχουν προσδοκίες για προστασία προσωπικού απορρήτου όταν χρησιμοποιούν το ηλεκτρονικό ταχυδρομείο, τα κινητά τηλέφωνα, τους ηλεκτρονικούς πίνακες ανακοινώσεων, το ταχυδρομικό σύστημα, κ.α. Οι προσδοκίες προσωπικού απορρήτου επεκτείνονται και σε ύποπτους για συνωμοσία με σκοπό εγκληματικές ενέργειες;
130
Πολιτικά Ζητήματα Θέσπιση νόμων που καθορίζουν τις σχέσεις μεταξύ των ατόμων και αυτών που τηρούν αρχεία Πρέπει κάποια αρχή (π.χ. ηλεκτρονικού εγκλήματος) να παρακολουθεί το ηλεκτρονικό ταχυδρομείο; Πρέπει οι τοποθεσίες ηλεκτρονικού εμπορίου να κρατούν προσωπικά δεδομένα για άτομα;
131
2. Δικαιώματα στην Ιδιοκτησία: Πνευματική Ιδιοκτησία
9/4/2017 2. Δικαιώματα στην Ιδιοκτησία: Πνευματική Ιδιοκτησία Αϋλες / Μη χειροπιαστές (Intangible) δημιουργίες που προστατεύονται από τον Νόμο. ΔΙΚΑΙΩΜΑ ΔΗΜΙΟΥΡΓΟΥ (Copyright): Θεσπισμένη δωρεά που προστατεύει την πνευματική ιδιοκτησία από αντιγραφή (για ένα χρονικό διάστημα, π.χ. 28 χρόνια) ΒΙΟΜΗΧΑΝΙΚΟ ΜΥΣΤΙΚΟ (TRADE SECRET): Πνευματική εργασία ή προϊόν που ανήκει στην επιχείρηση και δεν είναι κοινής κτήσης ΣΗΜΑ ΚΑΤΑΤΕΘΕΝ (Trademark): Νομικά κατοχυρωμένο σήμα ή όνομα για διαχωρισμό ιδιοκτησίας αγαθών ΕΥΡΕΣΙΤΕΧΝΙΑ (Patent): Νομικό έγγραφο που δίνει σε κάποιον δικαίωμα αποκλειστικής εκμετάλλευσης για μια ανακάλυψη (για κάποιο χρονικό διάστημα, π.χ., 17 χρόνια)
132
2. Δικαιώματα στην Ιδιοκτησία: Πνευματική Ιδιοκτησία
(Intellectual Property) Άϋλη ιδιοκτησία που έχει δημιουργηθεί από άτομα ή επιχειρήσεις Προστατεύεται από τη νομοθεσία για τα εμπορικά μυστικά, τα συγγραφικά δικαιώματα και τις ευρεσιτεχνίες
133
Εμπορικό Μυστικό (Trade Secret)
Κάθε πνευματική εργασία ή προϊόν που χρησιμοποιείται για επιχειρηματικούς σκοπούς. Δεν βασίζεται σε πληροφορίες ελεύθερης χρήσης Προστατεύει και τις ιδέες εντός του προϊόντος καθώς και το προϊόν αυτό καθαυτό Συμπεριλαμβάνει λογισμικό που περιέχει καινοτόμα ή μοναδικά στοιχειά, διαδικασίες ή συλλογές δεδομένων Είναι δύσκολο να προστατευθούν ιδέες του έργου από το να γίνουν δημόσια γνωστές όταν το λογισμικό κυκλοφορήσει σε μεγάλη κλίμακα
134
Πνευματικά δικαιώματα (Copyrights)
Νομική κατοχύρωση που προστατεύει τους δημιουργούς πνευματικής ιδιοκτησίας από την αντιγραφή των έργων τους για οποιονδήποτε σκοπό και τουλάχιστον για εβδομήντα χρόνια. 95 χρόνια για έργα που ανήκουν σε εταιρίες Ο νόμος για τα Πνευματικά Δικαιώματα του Λογισμικού Υπολογιστών (Computer Software Copyright Act) προβλέπει την προστασία του κώδικα των προγραμμάτων λογισμικού και των αντιγράφων του πρωτότυπου που πωλείται στο εμπόριο Δεν προστατεύει τις υποκείμενες ιδέες πίσω από ένα έργο
135
Ευρεσιτεχνίες (Patents)
Ένα νομικό έγγραφο που παρέχει στον κάτοχό του το αποκλειστικό δικαίωμα εκμετάλλευσης των ιδεών στις οποίες βασίζεται μια εφεύρεση για είκοσι χρόνια. Εξασφαλίζει ότι οι εφευρέτες νέων μηχανημάτων ή μεθόδων θα αμείβονται για την εργασία τους ενώ ταυτόχρονα θα είναι δυνατή η ευρεία χρήση των εφευρέσεών τους, με την παροχή σχετικών λεπτομερών εγγράφων Εφαρμόζεται στις υποκείμενες ιδέες του λογισμικού Αυστηρά κριτήρια μη πρωτοτυπίας και κοινοτυπίας. Χρονοβόρες διαδικασίες παραχώρησης της προστασίας
136
Προκλήσεις στα Δικαιώματα Πνευματικής Ιδιοκτησίας
Τα ψηφιακά μέσα είναι εύκολο να αντιγραφούν Δυσκολία της απόδειξης της μοναδικότητας Συμπαγής χαρακτήρας προϊόντων Εξάπλωση των ηλεκτρονικών δικτύων, συμπεριλαμβανόμενου και του Διαδικτύου και του Παγκόσμιου Ιστού Λογισμικό διαμοιρασμού αρχείων Η κατασκευή των τοποθεσιών Ιστού και η πλαισίωση (framing) Νόμος για τα Ψηφιακά Πνευματικά Δικαιώματα στη νέα Χιλιετία (DMCA) Καθιστά παράνομη την παράκαμψη των τεχνολογικών μηχανισμών προστασίας υλικού πνευματικής ιδιοκτησίας
137
Συνεχείς Παρανομίες Παράνομο Λογισμικό: Ελλάδα – Πρωταθλητές
9/4/2017 Συνεχείς Παρανομίες Παράνομο Λογισμικό: Ελλάδα – Πρωταθλητές NAPSTER – Έπαψε να λειτουργεί το 2000 (κατόπιν μεγάλων δικαστικών αγώνων) Όμως, τώρα έχουμε: Madster, Grokster, KAZAA, Morpheus, eDonkey, …GNUTELLA WEB FRAMING
138
9/4/2017 Framing: Displaying One Web Site Inside Another Ποιος είναι ο Ιδιοκτήτης των Κομματιών; Ανατομία μιας Ιστοσελίδας
139
Δικαιώματα στην Ιδιοκτησία: Πνευματική Ιδιοκτησία
Ηθικά Ζητήματα: Υπάρχει αξία στην προστασία της πνευματικής ιδιοκτησίας όταν είναι τόσο εύκολη η αντιγραφή και διανομή της μέσω του Internet; Κοινωνικά Ζητήματα: Η ευκολία με την οποία μπορεί να αντιγράφει το λογισμικό και το ψηφιακό περιεχόμενο συμβάλει στο να μας μετατρέπει σε κοινωνία παραβατών του νόμου Πολιτικά Ζητήματα: Χρειάζονται νέα μέτρα προστασίας για να προστατευθούν οι επενδύσεις των δημιουργών
140
3.- Υπευθυνότητα, Υπαιτιότητα και Έλεγχος
9/4/2017 3.- Υπευθυνότητα, Υπαιτιότητα και Έλεγχος Ηθικά Ζητήματα: Ποιος είναι ηθικά υπεύθυνος σχετικά με την υπαιτιότητα της χρήσης του υλικού ή του λογισμικού; Κοινωνικά Ζητήματα: Τι πρέπει η κοινωνία να προσδοκά και να επιτρέπει για τα πληροφοριακά συστήματα παροχής υπηρεσιών; Πολιτικά Ζητήματα: Σε ποια έκταση οφείλει η κυβέρνηση να παρεμβαίνει για την προστασία των παρόχων υπηρεσιών και των χρηστών των υπηρεσιών ;?
141
Πολιτικά Ζητήματα: Νομοθεσία για τις ευθύνες και τις υποχρεώσεις
9/4/2017 4. -ΠΟΙΟΤΗΤΑ του ΣΥΣΤΗΜΑΤΟΣ: Ποιότητα των δεδομένων και λάθη του συστήματος Ηθικά Ζητήματα: Σε ποιο σημείο θα πρέπει να εγκρίνονται για κατανάλωση, λογισμικό ή υπηρεσίες; Κοινωνικά Ζητήματα: Θέλουμε ως κοινωνία να ενθαρρύνουμε τους ανθρώπους να πιστεύουν ότι τα συστήματα είναι αλάθητα; Πολιτικά Ζητήματα: Νομοθεσία για τις ευθύνες και τις υποχρεώσεις
142
5. Ποιότητα Ζωής: Ισότητα, Πρόσβαση, Όρια
9/4/2017 5. Ποιότητα Ζωής: Ισότητα, Πρόσβαση, Όρια Κεντρικός Έλεγχος έναντι Αποκέντρωσης Ταχύτατες Αλλαγές Ελαχιστοποίηση του χρόνου απόκρισης στον ανταγωνισμό Διατηρώντας τα Όρια Οικογένεια, Εργασία, Διασκέδαση Η πανταχού παρούσα υπολογιστική και η τηλεργασία οδηγεί στην εξασθένηση των παραδοσιακών ορίων μεταξύ εργασίας και οικογένειας ή ελεύθερου χρόνου Εξάρτηση Τρωτοί σε αστοχίες συστημάτων. Δεν υπάρχουν κανονιστικές αρχές και ρυθμιστικές δυνάμεις όπως σε άλλες τεχνολογίες κοινής ωφέλειας (τηλέφωνο, ηλεκτρισμό, τηλεόραση)
143
Καταπάτηση του Νόμου στην χρήση ΠΣ και Κατάχρηση (Κυβερνο-έγκλημα)
Ηλεκτρονική Εγκληματικότητα (Computer crime): Η διάπραξη αξιόποινων πράξεων με τη χρήση υπολογιστή ή κατά ενός υπολογιστικού συστήματος Ηλεκτρονική Κατάχρηση (Computer abuse): Η διάπραξη πράξεων με υπολογιστή που μπορεί να μην είναι παράνομες είναι όμως αντιδεοντολογικές π.χ. η αποστολή μαζικών οχληρών μηνυμάτων (spamming) Ηλεκτρονική Εγκληματολογία (Computer forensics): Η επιστημονική συλλογή, εξέταση, πιστοποίηση, συντήρηση και ανάλυση των δεδομένων που βρίσκονται σε ή ανακτώνται από μέσα αποθήκευσης υπολογιστή ώστε να μπορούν να χρησιμοποιηθούν ως αποδεικτικά στοιχεία σε δικαστήριο
144
Καταπάτηση του Νόμου στην χρήση ΠΣ και Κατάχρηση (Κυβερνο-έγκλημα)
Μαζικά μηνύματα (Spamming) Παράνομη Πρόσβαση (Hacking) Εμπλοκή (Jamming) Κακόβουλο Λογισμικό (Malicious software) Εντοπισμός (Sniffing) Παραπλάνηση (Spoofing)
145
Ποιότητα Ζωής: Ισότητα, Πρόσβαση, Όρια
9/4/2017 Ποιότητα Ζωής: Ισότητα, Πρόσβαση, Όρια ΑΠΑΣΧΟΛΗΣΗ: Η αναδιοργάνωση της εργασίας πιθανά οδηγεί σε απώλεια θέσεων εργασίας. Μετεγκατάσταση υπαλληλικών θέσεων εργασίας στο εξωτερικό (offshore outsourcing) Επιπλέον στο χώρο εργασίας: Δυνατότητα παρακολούθησης, νέες ειδικότητες, κατάργηση παλαιών, αλλαγή της εργασίας, .. ΙΣΟΤΗΤΑ & ΠΡΟΣΒΑΣΗ: Οι κοινωνικές / φυλετικές διακρίσεις αυξάνουν (DIGITAL DIVIDE) ΚΙΝΔΥΝΟΙ ΓΙΑ ΤΗΝ ΥΓΕΙΑ: Επαναλαμβανόμενο άγχος (Repetitive Stress Injury) Προβλήματα στον καρπό (Carpal Tunnel Syndrome) Προβλήματα στην όραση (Computer Vision Syndrome) “Techno stress“: Εκνευρισμός, εχθρότητα, ανυπομονησία, φόβος Ακτινοβολία από την οθόνη
146
Κώδικας Ηθικής της Επιχείρησης ΕΤΑΙΡΙΚΟΣ ΚΩΔΙΚΑΣ
9/4/2017 Κώδικας Ηθικής της Επιχείρησης ΕΤΑΙΡΙΚΟΣ ΚΩΔΙΚΑΣ Δικαιώματα και υποχρεώσεις στις πληροφορίες Δικαιώματα και υποχρεώσεις στην ιδιοκτησία Ποιότητα συστημάτων Ποιότητα ζωής Υπευθυνότητα και έλεγχος
147
Ασφάλεια και Προσωπικό Απόρρητου: Η Τρομοκρατία αλλάζει άραγε τα δεδομένα
Οι αυξημένες αξίες εξουσίες και δυνατότητες παρακολούθησης που διαθέτουν οι Κυβερνήσεις δημιουργούν η όχι ηθικό πρόβλημα; Να εφαρμόσετε ηθική ανάλυση στο ζήτημα της χρήσης της τεχνολογίας των πληροφοριών από Κυβερνήσεις προκειμένου να εξασφαλιστεί η δημόσια ασφάλεια και τα δικαιώματα προσωπικού απορρήτου των πολιτών. Ποια είναι τα ηθικά κοινωνικά και πολιτικά ζητήματα που τίθενται από το γεγονός ότι η κυβέρνηση των Η.Π.Α. δημιουργεί τεράστιες βάσεις δεδομένων στις οποίες βασικοί τρόποι προσωπικά δεδομένα και θα δημιουργεί προφίλ ατόμων
148
Ασφάλεια και Προσωπικό Απόρρητου: Η Τρομοκρατία αλλάζει άραγε τα δεδομένα
Πόσο αποτελεσματικές είναι οι ηλεκτρονικές υποκλοπές και οι τεράστιες βάσεις δεδομένων ως εργαλείο καταπολέμησης της τρομοκρατίας και πρόληψης της εγκληματικότητας. Να αναφέρετε τις απόψεις σας σχετικά με την επίλυση των προβλημάτων της συλλογής των βασικών δεδομένων που χρειάζεται η κυβέρνηση των Η.Π.Α. για την καταπολέμηση της τρομοκρατίας χωρίς παρέμβαση στην ιδιωτική ζωή των ατόμων.
149
ΔΗΜΟΚΡΑΤΙΑ ΚΑΙ ΔΙΑΚΥΒΕΡΝΗΣΗ
9/4/2017 ΔΗΜΟΚΡΑΤΙΑ ΚΑΙ ΔΙΑΚΥΒΕΡΝΗΣΗ Ηλεκτρονική Διακυβέρνηση Ψηφιακή Δημοκρατία Ομάδες Πίεσης – Συμφερόντων Κίνδυνοι και Πλεονεκτήματα
150
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ Νόμος 2472/97:
9/4/2017 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ Νόμος 2472/97: «Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα» KHYKY,
151
Πώς ταξινομούνται τα δεδομένα;
9/4/2017 Πώς ταξινομούνται τα δεδομένα; Δεδομένα προσωπικού χαρακτήρα Κάθε πληροφορία που αναφέρεται στο φυσικό πρόσωπο στο οποίο αναφέρονται τα δεδομένα και του οποίου η ταυτότητα είναι γνωστή ή μπορεί να εξακριβωθεί. Η επεξεργασία τους επιτρέπεται υπό ΠΡΟΫΠΟΘΕΣΕΙΣ Ευαίσθητα δεδομένα Φυλετική ή εθνική προέλευση Πολιτικά φρονήματα Θρησκευτικές πεποιθήσεις Φιλοσοφικές πεποιθήσεις Υγεία Κοινωνική πρόνοια Ερωτική ζωή Ποινικές διώξεις ή καταδίκες Συμμετοχή σε ένωση, σωματείο Η επεξεργασία τους, γενικά, ΑΠΑΓΟΡΕΥΕΤΑΙ KHYKY,
152
Προϋποθέσεις επεξεργασίας προσωπικών δεδομένων
9/4/2017 Προϋποθέσεις επεξεργασίας προσωπικών δεδομένων Το φυσικό πρόσωπο στο οποίο αναφέρονται τα δεδομένα να έχει δώσει τη συγκατάθεσή του (*). Ο φορέας που επεξεργάζεται τα δεδομένα να έχει κάνει αναγγελία στην αρμόδια ανεξάρτητη Αρχή. (*) Υπάρχουν εξαιρέσεις KHYKY,
153
9/4/2017 Τι πρέπει να κάνει μια νευραλγική υπηρεσία που τηρεί αρχεία προσωπικών δεδομένων Να ενημερωθεί για το περιεχόμενο του Ν. 2472/97 (ενδεχομένως με τη συνδρομή νομικών). Να εκπονήσει Ανάλυση Επικινδυνότητας (βασιζόμενη σε εύλογες υποθέσεις). Να λάβει όσα μέτρα ασφαλείας κριθούν απαραίτητα από την Ανάλυση Επικινδυνότητας. Να προετοιμάσει και να υποβάλλει αίτηση παροχής άδειας από την Αρχή. KHYKY,
154
Τι πρέπει να περιέχει η αίτηση παροχής άδειας από την Αρχή
9/4/2017 Τι πρέπει να περιέχει η αίτηση παροχής άδειας από την Αρχή Τα στοιχεία του υπεύθυνου της επεξεργασίας Τη διεύθυνση όπου είναι εγκατεστημένο το αρχείο Τη περιγραφή του σκοπού της επεξεργασίας Το είδος των δεδομένων προσωπικού χαρακτήρα Το χρονικό διάστημα διατήρησης του αρχείου Τους αποδέκτες των δεδομένων προσωπικού χαρακτήρα Τη μετάδοση των δεδομένων σε τρίτες χώρες Αν η επεξεργασία εμπίπτει σε ειδικούς κανόνες, πώς ακριβώς γίνεται η επεξεργασία Τα τεχνικά χαρακτηριστικά του πληροφοριακού συστήματος Τα μέτρα ασφαλείας του αρχείου ή της επεξεργασίας KHYKY,
155
Μέτρα ασφαλείας και απόρρητο της επεξεργασίας
9/4/2017 Μέτρα ασφαλείας και απόρρητο της επεξεργασίας Το προσωπικό που διεξάγει την επεξεργασία πρέπει να έχει κατάλληλα επαγγελματικά προσόντα. Το προσωπικό που διεξάγει την επεξεργασία πρέπει να διακρίνεται από προσωπική ακεραιότητα. Τα μέτρα ασφαλείας που λαμβάνονται πρέπει να εξασφαλίζουν επίπεδο ασφάλειας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία και η φύση των δεδομένων που είναι αντικείμενο της επεξεργασίας. KHYKY,
156
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ - ΕΠΙΣΚΟΠΗΣΗ
9/4/2017 ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ - ΕΠΙΣΚΟΠΗΣΗ ΠΕΡΙΕΧΟΜΕΝΑ ΜΑΘΗΜΑΤΟΣ ΜΕΡΟΣ Α: ΕΙΣΑΓΩΓΗ - ΠΛΑΙΣΙΟ ΛΕΙΤΟΥΡΓΙΑΣ Αρχές Πληροφοριακών Συστημάτων Ενδεικτικό Παράδειγμα: Προς την Ηλεκτρονική Επιχείρηση Παραδείγματα Εφαρμογών / Συστημάτων Πληροφοριακά Συστήματα και Επιχειρήσεις ΜΕΡΟΣ Β: ΤΕΧΝΟΛΟΓΙΕΣ Π.Σ. Βασικές Τεχνολογίες Πληροφοριακών Συστημάτων Αρχιτεκτονικές και Περιβάλλοντα ΜΕΡΟΣ Γ: ΠΩΣ ΥΛΟΠΟΙΟΥΝΤΑΙ ΤΑ Π. Σ. Σχεδιασμός (plan) - Αναδιοργάνωση Πληροφοριακών Συστημάτων Μεθοδολογίες και Εργαλεία Ανάπτυξης ΜΕΡΟΣ Δ: ΔΙΟΙΚΗΤΙΚΑ και ΛΕΙΤΟΥΡΓΙΚΑ ΘΕΜΑΤΑ Π. Σ. - Επιπτώσεις Πληροφορικών Συστημάτων - Ποιότητα - ΣΥΓΧΡΟΝΑ ΣΥΣΤΗΜΑΤΑ – ΨΗΦΙΑΚΗ ΕΠΙΧΕΙΡΗΣΗ - ΘΕΜΑΤΑ ΔΙΟΙΚΗΣΗΣ Π.Σ
157
ΕΛΕΓΧΟΣ και ΑΣΦΑΛΕΙΑ Πληροφοριακών Συστημάτων
9/4/2017 Ενότητα ΕΛΕΓΧΟΣ και ΑΣΦΑΛΕΙΑ Πληροφοριακών Συστημάτων
158
Στόχοι Για ποιούς λόγους τα πληροφοριακά συστήματα είναι τόσο ευπαθή σε καταστροφή, σφάλμα, κακή χρήση και σε προβλήματα ποιότητας συστημάτων; Ποιοι τύποι ελέγχων είναι διαθέσιμοι για τα πληροφοριακά συστήματα; Ποια ειδικά μέτρα πρέπει να λαμβάνονται για να εξασφαλίζεται η αξιοπιστία, η διαθεσιμότητα και η ασφάλεια του Ηλεκτρονικού Εμπορίου και των ψηφιακών επιχειρηματικών διεργασιών;
159
Στόχοι … Ποιες είναι οι σημαντικότερες τεχνικές διασφάλισης της ποιότητας του λογισμικού; Γιατί είναι τόσο σημαντικά θέματα ο έλεγχος των πληροφοριακών συστημάτων και η διασφάλιση της ποιότητας των δεδομένων;
160
Διοικητικές Προκλήσεις
Σχεδιασμός συστημάτων που ο έλεγχός τους δεν είναι ούτε υπερβολικός ούτε ανεπαρκής. Εφαρμογή προτύπων διασφάλισης ποιότητας σε μεγάλα έργα συστημάτων.
161
Βασικοί όροι Ασφάλεια σημαίνει:
9/4/2017 Βασικοί όροι Ασφάλεια σημαίνει: Προστασία της εμπιστευτικότητας (confidentiality) των πληροφοριών Προστασία της ακεραιότητας (integrity) των πληροφοριών Προστασία της διαθεσιμότητας (availability) των πληροφοριών
162
Που Οφείλεται η Ευπάθεια των Συστημάτων
Προσβασιμότητα σε ηλεκτρικά δεδομένα Αυξανόμενη πολυπλοκότητα λογισμικού και υλικού Δικτυακά σημεία πρόσβασης Ευπάθεια της ασύρματη επικοινωνίας Internet
163
Απειλές για τα Πληροφοριακά Συστήματα σε Υπολογιστές
Αστοχία υλικού Αστοχία λογισμικού Ενέργειες προσωπικού Μη εξουσιοδοτημένη διείσδυση Κλοπή δεδομένων, υπηρεσιών και εξοπλισμού Φωτιά Ηλεκτρικά προβλήματα Σφάλματα των χρηστών Αλλοιώσεις προγραμμάτων Προβλήματα τηλεπικοινωνιών
164
Αδύνατα Σημεία Δικτύων Τηλεπικοινωνιών
165
Που Οφείλεται η Ευπάθεια των Συστημάτων
Χάκερ (Hacker) Δούρειος Ίππος (Trojan horse) Επίθεση Άρνησης Υπηρεσίας (Denial of service attacks, DoS) Ιοί Υπολογιστών (Computer viruses) Σκουλήκια (Worms) Λογισμικό κατά των ιών / Αντιιικό Λογισμικό (Antivirus software)
166
Σημεία του Κύκλου Επεξεργασίας στα Οποία Μπορεί να Συμβούν Σφάλματα
167
Προβλήματα Ποιότητας Συστημάτων: Λογιστικό και Δεδομένων
Σφάλματα και Ελαττώματα (Bugs and Defects) Είναι εντελώς αδύνατο να γίνουν πλήρεις δοκιμές Ο Εφιάλτης της Συντήρησης Το κόστος συντήρησης είναι υψηλό λόγω των εσωτερικών αλλαγών, της πολυπλοκότητας του λογισμικού, των σφαλμάτων στην ανάλυση και το σχεδιασμό του συστήματος
168
Το Κόστος των Σφαλμάτων κατά τη Διάρκεια του Κύκλου Ανάπτυξης Συστημάτων
169
Έλεγχοι (Controls) Μέθοδοι, Πολιτικές και Επιχειρηματικές Διαδικασίες Ασφάλεια των περιουσιακών στοιχείων του οργανισμού Την ακρίβεια και την αξιοπιστία των λογιστικών του στοιχείων Τη λειτουργική συμμόρφωση προς τα πρότυπα που έχει ορίσει η διοίκηση
170
Γενικοί Έλεγχοι και Έλεγχοι Εφαρμογών
Έλεγχοι λογισμικού Έλεγχοι υλικού Έλεγχοι λειτουργίας υπολογιστών Έλεγχοι ασφαλείας των δεδομένων Έλεγχοι υλοποίησης Διαχειριστικοί έλεγχοι
171
Προφίλ Ασφάλειας για ένα Σύστημα Προσωπικού
Εικόνα 15-4
172
Γενικοί Έλεγχοι και Έλεγχοι Εφαρμογών
Έλεγχοι Εφαρμογών (Application Controls) Αυτοματοποιημένες και μη διαδικασίες με σκοπό να διασφαλίζεται ότι μια συγκεκριμένη εφαρμογή επεξεργάζεται πλήρως και με ακρίβεια μόνο συγκεκριμένα δεδομένα Μοναδική ανά μηχανογραφημένη εφαρμογή Ταξινομούνται σε (1) ελέγχους εισόδου, (2) ελέγχους επεξεργασίας, και (3) ελέγχους εξόδου.
173
Γενικοί Έλεγχοι και Έλεγχοι Εφαρμογών
Όνομα Ελέγχου Τύπος Ελέγχου Εφαρμογής Σύνολα ελέγχου Εισόδου, επεξεργασίας Έλεγχοι για διορθώσεις Εισόδου Ταύτιση από τον υπολογιστή Εισόδου, επεξεργασίας Σύνολα ελέγχου εκτέλεσης Επεξεργασίας, εξόδου Αρχεία κατανομής αναφορών Εξόδου
174
Προστασία της Ψηφιακής Επιχείρησης
Υπολογιστική υψηλής διαθεσιμότητας (High-availability computing) Ανεκτικά σε βλάβες συστήματα (Fault-tolerant computer systems) Σχεδιασμός ανάκαμψης από καταστροφή (Disaster recovery planning) Σχεδιασμός επιχειρηματικής συνέχειας (Business continuity planning) Εξισορρόπηση Φορτίου (load balancing), κατοπτρισμός (mirroring), ομαδοποίηση (clustering) Υπολογιστική προσανατολισμένη στην ανάκαμψη (Recovery-oriented computing) Πάροχος επιβλεπόμενων υπηρεσιών ασφαλείας (Managed security service providers, MSSPs)
175
Προστασία της Ψηφιακής Επιχείρησης
Προκλήσεις Ασφαλείας στο Internet Δημόσιο, προσβάσιμο δίκτυο Οι καταχωρήσεις μπορούν να έχουν εξαιρετικά ευρύ αντίκτυπο Σταθερές διευθύνσεις Internet, σταθεροί στόχοι Τα εταιρικά συστήματα πρέπει να επεκτείνονται εκτός του οργανισμού
176
Προκλήσεις Ασφάλειας στο Internet
177
Προστασία της Ψηφιακής Επιχείρησης
Τεχνολογία Αντιπυρικών Ζωνών (Firewall screening technologies) Στατικό φιλτράρισμα πακέτων (Static packet filtering) Καταστασιακή επιθεώρηση (Stateful inspection) Μετάφραση διευθύνσεων δικτύου (Network address translation) Φιλτράρισμα ενδιάμεσων εφαρμογών (Application proxy filtering) Συστήματα Ανίχνευσης Εισβολής (Intrusion detection systems) Λογισμικό Σάρωσης (Scanning software) Λογισμικό Παρακολούθησης (Monitoring software)
178
Προστασία της Ψηφιακής Επιχείρησης
Ασφάλεια και Ηλεκτρονικό Εμπόριο Κρυπτογράφηση (Encryption) Πιστοποίηση Ταυτότητας (Authentication) Ακεραιότητα Μηνυμάτων (Message integrity) Ψηφιακές Υπογραφές (Digital signatures) Ψηφιακά Πιστοποιητικά (Digital certificates) Υποδομή Δημοσίων Κλειδιών (Public key infrastructure, PKI)
179
Κρυπτογράφηση με Δημόσιο Κλειδί (Public Key Encryption)
180
Digital Certificates - Ψηφιακά Πιστοποιητικά
9/4/2017 Digital Certificates - Ψηφιακά Πιστοποιητικά
181
Security and Electronic Commerce
9/4/2017 Security and Electronic Commerce DIGITAL WALLET: Software stores credit card, electronic cash, owner ID, address for e-commerce transactions SECURE ELECTRONIC TRANSACTION: Standard for securing credit card transactions on Internet
182
Security and Electronic Commerce
9/4/2017 Security and Electronic Commerce ELECTRONIC PAYMENT SYSTEMS CREDIT CARD-SET: Protocol for payment security ELECTRONIC CASH: Digital currency ELECTRONIC CHECK: Encrypted digital signature SMART CARD: Chip stores e-cash ELECTRONIC BILL PAYMENT: Electronic funds transfer
183
Προστασία της Ψηφιακής Επιχείρησης
Ασφάλεια για ασύρματη πρόσβαση στο Internet Αναγνωριστικά Συνόλου Υπηρεσιών (Service set identifiers, SSID) Προσδιορίζει τα σημεία πρόσβασης σε ένα δίκτυο Μορφή κωδικού πρόσβασης με τον οποίο η κάρτα ασύρματου δικτύου ενός χρήστη μπορεί να προσχωρήσει σε ένα συγκεκριμένο ασύρματο δίκτυο. Μεταδίδεται πολλές φορές το δευτερόλεπτο Εύκολα υποκλέπτονται από ειδικά προγράμματα
184
Προβλήματα Ασφάλειας σε Ασύρματα Δίκτυα
185
Προστασία της Ψηφιακής Επιχείρησης
Προστασία Απορρήτου Ισοδύναμη με των Ενσωματωμένων Δικτύων (Wired Equivalent Privacy, WEP): Ενσωματωμένο σε όλα τα συνήθη προϊόντα Ζητά ένα σημείο πρόσβασης και όλοι οι χρήστες του να μοιράζονται το ίδιον κρυπτογραφημένο κωδικό πρόσβασης των 40 bit Προδιαγραφή Προστατευμένης Προστασίας σε Ασύρματα Δίκτυα (Wi-Fi Protected Access, WPA) 128-bit, μη στατικά κλειδιά κρυπτογράφησης Έλεγχο πακέτων δεδομένων
186
Ανάπτυξη Δομής Ελέγχου: Κόστος και Οφέλη
Κριτήρια για το Καθορισμό του Βαθμού Ελέγχου Σημασία των δεδομένων Η Αποδοτικότητα του Κόστους της Τεχνικής Ελέγχου Αποτελεσματικότητα Πολυπλοκότητα Κόστος Εκτίμηση Επικινδυνότητας: Το επίπεδο κινδύνου δεν ελέγχεται επαρκώς Πιθανή συχνότητα ενός προβλήματος Πιθανή ζημία
187
Ο Ρόλος της Ελεγκτικής Εξέτασης στη Διαδικασία Ελέγχου
Ελεγκτική Εξέταση Πληροφοριακών Συστημάτων (MIS Audit) Προσδιορίζει όλα τα συστήματα ελέγχου που ρυθμίζουν τα επιμέρους πληροφοριακά συστήματα και αξιολογεί την αποτελεσματικότητά τους Καταγράφει και ταξινομεί όλες τις ελεγκτικές αδυναμίες και εκτιμά την πιθανότητα να συμβούν
188
Παράδειγμα Καταγραφής Αδυναμιών Ελέγχου από Ελεγκτή
189
CREATING A CONTROL ENVIRONMENT - RISK ANALYSIS -
9/4/2017 CREATING A CONTROL ENVIRONMENT - RISK ANALYSIS - Καθορισμός μέτρων ασφαλείας με βάση την Αρχή της Αναλογικότητας, δηλαδή με εκπόνηση μελέτης Ανάλυσης Επικινδυνότητας (Risk Analysis Survey) ΣΤΟΧΟΙ: Η προστασία των περιουσιακών στοιχείων (assets) του υλικού του λογισμικού του εξοπλισμού επικοινωνιών του εξοπλισμού περιβαλλοντικού ελέγχου της τεκμηρίωσης των πληροφοριών και δεδομένων του προσωπικού του Π.Σ.
190
Ποιόν διασφαλίζει / βοηθά η Ανάλυση Επικινδυνότητας
9/4/2017 Ποιόν διασφαλίζει / βοηθά η Ανάλυση Επικινδυνότητας Τον υπεύθυνο επεξεργασίας Για να καθορίσει ποια μέτρα ασφαλείας πρέπει να λάβει, ανάλογα με τις ανάγκες του. Την ανεξάρτητη Αρχή ελέγχου Για να εκτιμήσει αν τα μέτρα ασφαλείας που λήφθηκαν ήταν αυτά που έπρεπε. KHYKY,
191
Ανάλυση Επικινδυνότητας
9/4/2017 Ανάλυση Επικινδυνότητας Τι επιπέδου; Βασική Πλήρης Χειρογραφικό Χ Αυτοματοποιημένο Χ Software-intensive Χ Με ποια μέθοδο; Εμπειρικά Λογισμικό Standard Χειρογραφικό Χ Αυτοματοποιημένο Χ Software-intensive Χ X KHYKY,
192
Π α ρ α δ ε ί γ μ α τ α Γιατρός Εμπειρικά Δικηγόρος Εμπειρικά
9/4/2017 Π α ρ α δ ε ί γ μ α τ α Γιατρός Εμπειρικά Δικηγόρος Εμπειρικά Πολυκατάστημα Χειρογραφικά ή εμπειρικά Ωνάσειο Κ.Χ.Κ. CRAMM ΕΒΕΑ @RISK, Marion M, CRAMM Πρωτοδικείο CRAMM, RiskPAC ΚΕΠΥΟ, ΚΗΥΚΥ CRAMM, Marion M ΔΙΑΣ CRAMM , Marion M (*) Τράπεζα Ελλάδος CRAMM, Marion M (*) (*) ¨Η άλλο, εξειδικευμένο για τον Τραπεζικό τομέα KHYKY,
193
“Πόσο” πρέπει να προστατεύσουμε το Π.Σ.;
9/4/2017 “Πόσο” πρέπει να προστατεύσουμε το Π.Σ.; Απόλυτη ασφάλεια δεν είναι δυνατό να υπάρξει, άρα το καλύτερο που μπορούμε να κάνουμε είναι να εξισορροπήσουμε την έκταση των πιθανών κινδύνων με το κόστος εφαρμογής των κατάλληλων αντιμέτρων, επομένως χρειαζόμαστε μεθοδολογίες που να επιτρέπουν τη μέτρηση των κινδύνων και την έκφρασή τους σε ίδιες μονάδες με την αποτελεσματικότητα των αντιμέτρων, ώστε να είναι δυνατή η σύγκρισή τους.
194
Πώς μπορούμε να μετρήσουμε τον κίνδυνο;
9/4/2017 Πώς μπορούμε να μετρήσουμε τον κίνδυνο; Ο κίνδυνος στον οποίο εκτίθεται ένα Π.Σ. είναι συνάρτηση της αξίας των περιουσιακών του στοιχείων (A) της φύσης και του βαθμού των ευπαθειών του (V) της φύσης και της πιθανότητας εμφάνισης απειλών εναντίον του (T) της φύσης και έντασης των επιπτώσεων που θα έχουν οι απειλές αν πραγματοποιηθούν (I) δηλαδή R=f(A,T,V,I)
195
Μετρώντας τον Κίνδυνο Απειλή έχει Περ. στοιχείο Ευπάθεια αξιοποιεί
9/4/2017 Μετρώντας τον Κίνδυνο Απειλή έχει Περ. στοιχείο Ευπάθεια αξιοποιεί οδηγεί Επίπτωση υπολογίζεται επιφέρει Συνέπειες Κίνδυνος Αντίμετρο ελαττώνει
196
Τροποποίηση (modification) Καταστροφή (destruction)
9/4/2017 Επιπτώσεις Διαρροή (disclosure) Τροποποίηση (modification) Καταστροφή (destruction) Μη διαθεσιμότητα (denial)
197
Διαδικαστικά (procedural) Τεχνικά (technical) Προσωπικού (personnel)
9/4/2017 Αντίμετρα Φυσικά (physical) Διαδικαστικά (procedural) Τεχνικά (technical) Προσωπικού (personnel)
198
Οι μεθοδολογίες ανάλυσης και διαχείρισης κινδύνων
9/4/2017 Οι μεθοδολογίες ανάλυσης και διαχείρισης κινδύνων Δημιουργούν αφηρημένο μοντέλο Καταγράφουν και αποτιμούν τα περιουσιακά στοιχεία Εκτιμούν τις επιπτώσεις από την χρήση ΤΠΕ Αναλύουν τις ευπάθειες Αναλύουν τις απειλές που αντιμετωπίζει Υπολογίζουν το βαθμό κινδύνου Επιλέγουν και προτείνουν κατάλληλα αντίμετρα Παρακολουθούν την πορεία υλοποίησης των αντιμέτρων
199
Risk Analysis Μεθοδολογία
9/4/2017 Risk Analysis Μεθοδολογία Μετράμε Περιουσιακά στοιχεία Απειλή Ευπάθεια Επίπτωση Υπολογίζουμε Κίνδυνο Επιλέγουμε Αντίμετρα
200
Αποτέλεσμα και Βασικές Αδυναμίες
9/4/2017 Αποτέλεσμα και Βασικές Αδυναμίες Το αποτέλεσμα είναι μια αιτιολογημένη πρόταση εφαρμογής συγκεκριμένων αντιμέτρων, τα οποία μπορούν να αντιμετωπίσουν επαρκώς τις απειλές εναντίον του υπό μελέτη Π.Σ. Υπάρχουν πολλές μεθοδολογίες, αλλά πλήρης κατάλογος δεν υπάρχει, ούτε είναι δυνατό να αξιολογηθούν απόλυτα ή συγκριτικά, ούτε καλύπτουν υποχρεωτικά όλα τα βήματα της διαδικασίας, ούτε καλύπτουν υποχρεωτικά όλα τα είδη περιουσιακών στοιχείων ενός Π.Σ.
201
Αξίζει τον Κόπο??? ΚΡΙΤΗΡΙΑ Πόσο σημαντικά είναι τα δεδομένα
9/4/2017 Αξίζει τον Κόπο??? ΚΡΙΤΗΡΙΑ Πόσο σημαντικά είναι τα δεδομένα Αποδοτικότητα, Πολυπλοκότητα και κόστος για κάθε μηχανισμό ασφαλείας Το επίπεδο επικινδυνότητας αν μια διαδικασία ή λειτουργία δεν ελέγχεται σωστά
202
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού
Μεθοδολογίες Ανάπτυξης (Development Methodologies) Ένα σύνολο μεθόδων Μία ή περισσότεροι μέθοδοι για κάθε δραστηριότητα μέσα σε κάθε φάση ενός έργου ανάπτυξης συστήματος
203
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού
Δομημένες Μεθοδολογίες (Structured Methodologies) Χρησιμοποιούνται για την τεκμηρίωση, την ανάλυση και το σχεδιασμό πληροφορικών συστημάτων από το 1970 Από το γενικό στο ειδικό (Top-down) Προσανατολισμένες στις διεργασίες Γραμμικές Περιλαμβάνει: Δομημένη ανάλυση Δομημένο σχεδιασμό Δομημένο προγραμματισμό
204
Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα Δομημένη Ανάλυση Ορίζει τις εισόδους, τις διεργασίες και τις εξόδους του συστήματος Προσφέρει ένα λογικό μοντέλο γραφικών για απεικόνιση της ροής πληροφοριών Διάγραμμα Ροής Δεδομένων (Data flow diagram) Λεξικό Δεδομένων (Data dictionary) Προδιαγραφές των διεργασιών (Process specifications)
205
Διάγραμμα Ροής Δεδομένων Συστήματος Ταχυδρομικής Εγγραφής
σε Μαθήματα Πανεπιστημίου
206
Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα Δομημένος Σχεδιασμός Περιλαμβάνει ένα σύνολο κανόνων και τεχνικών σχεδιασμού Συμβάλει στη σαφήνεια και την απλότητα του προγράμματος Σχεδιασμός συστήματος από πάνω προς τα κάτω με ιεραρχικό τρόπο (top-down), βασικές συναρτήσεις και υπο-συναρτήσεις Διάγραμμα Δομής (Structure chart)
207
Διάγραμμα Δομής Υψηλού Επιπέδου ενός Συστήματος Μισθοδοσίας
208
Δομημένος Προγραμματισμός
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Δομημένος Προγραμματισμός Μέθοδος οργάνωσης και κωδικοποίησης προγραμμάτων που απλοποιεί τις διαδρομές ελέγχου, με σκοπό να διευκολύνεται η κατανόηση και η τροποποίηση των προγραμμάτων Ανεξάρτητες λειτουργικές μονάδες που έχουν μόνον ένα σημείο εισόδου και ένα σημείο εξόδου Τρεις βασικές δομές ελέγχου που κατασκευάζουν: Τη σειριακή δομή Την επιλεκτική δομή Την επαναληπτική δομή
209
Βασικές Δομές Ελέγχου Προγράμματος
210
Περιορισμοί των Παραδοσιακών Μεθόδων
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Περιορισμοί των Παραδοσιακών Μεθόδων Μπορεί να είναι ανελαστικές και χρονοβόρες Ο προγραμματισμός πρέπει να περιμένει την ολοκλήρωση των φάσεων της ανάλυσης και του σχεδιασμού Αλλαγές στις προδιαγραφές απαιτεί πρώτα αλλαγές στην ανάλυση και τη σχεδίαση Προσανατολισμένες προς τις λειτουργίες
211
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού
Ενιαία Γλώσσα Μοντελοποίησης (Unified Modeling Language, UML) Κλαδικό πρότυπο για την ανάλυση και τον σχεδιασμό αντικειμενοστραφών συστημάτων Απεικονίζει διάφορες όψεις του συστήματος χρησιμοποιώντας διάφορους τύπους γραφικών διαγραμμάτων Το υποκείμενο μοντέλο ενοποιεί τις όψεις ώστε να προωθηθεί η συνέπεια κατά τη διάρκεια της ανάλυσης του σχεδιασμού και της υλοποίησης
212
Συστατικά Στοιχεία της UML
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Συστατικά Στοιχεία της UML Πράγματα: Δομικά Πράγματα Τάξεις, Διασυνδέσεις, Συνεργασίες, Περιπτώσεις χρήσης, Ενεργές τάξεις, Συστατικά στοιχεία, Κόμβοι Συμπεριφορικά πράγματα Αλληλεπιδράσεις, Μηχανές Καταστάσεων Ομαδοποιητικά πράγματα Πακέτα Σχολιαστικά Πράγματα Σημειώσεις
213
Συστατικά Στοιχεία της UML
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Συστατικά Στοιχεία της UML Σχέσεις Δομικές Σχέσεις Εξαρτήσεις, Συναθροίσεις, Συσχετίσεις, Γενικεύσεις Συμπεριφορικές Σχέσεις Επικοινωνεί, Περιλαμβάνει, Επεκτείνει, Γενικεύει Διαγράμματα Δομικά Διαγράμματα Διαγράμματα Τάξεων,Αντικειμένων, Συστατικών στοιχείων και Ανάπτυξης Συμπεριφορικά Διαγράμματα Διαγράμματα Περιπτώσεων Χρήσης, Ακολουθίας, Συνεργασίας, Καταστάσεων, Δραστηριοτήτων
214
Διάγραμμα Περιπτώσεων Χρήσης σε UML
215
Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα
Διάγραμμα Ακολουθίας UML Εξασφάλιση Ποιότητας Συστημάτων: Λογισμικό και Δεδομένα
216
Παραγωγή Λογισμικού με τη Βοήθεια Υπολογιστή
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού Παραγωγή Λογισμικού με τη Βοήθεια Υπολογιστή (Computer-Aided Software Engineering, CASE) Αυτοματισμός των βήμα προς βήμα μεθοδολογιών ανάπτυξης λογισμικού Μείωση της ποσότητας της επαναληπτικής εργασίας που πρέπει να κάνει ο προγραμματιστής Διευκολύνουν τη δημιουργία σαφούς τεκμηρίωσης και το συντονισμό των προσπαθειών της ομάδας ανάπτυξης Οργανώνουν και συσχετίζουν τα στοιχεία σχεδιασμού, δημιουργούν αποθήκη σχεδίων Υποστηρίζουν τον αυτοματισμό της δημιουργία κώδικα Απαιτούν οργανωτική πειθαρχία
217
Μεθοδολογίες και Εργαλεία για τη Διασφάλιση της Ποιότητας του Λογισμικού
Κατανομή Πόρων (Resource Allocation): Ο καθορισμός του τρόπου με τον οποίο διατίθενται τα κεφάλαια, ο χρόνος και το προσωπικό στις διάφορες φάσεις ενός έργου ανάπτυξης συστημάτων Μετρήσεις Λογισμικού (Software Metrics): Αντικειμενικές αξιολογήσεις του λογισμικού ενός συστήματος με τη μορφή ποσοτικών μετρήσεων Δοκιμές (Testing): Περιήγηση (walkthroughs), Αποσφαλμάτωση (debugging)
218
9/4/2017 Visible Analyst: A Tool to Automate Object-Oriented Analysis and Design
219
Μεθοδολογίες και Εργαλεία για Ποιοτικότερη Ανάπτυξη Π.Σ
9/4/2017 Μεθοδολογίες και Εργαλεία για Ποιοτικότερη Ανάπτυξη Π.Σ Resource allocation during systems development Determines how costs, time, and personnel are assigned to different phases of systems development project Software Metrics Objective assessment of software used in the system in form of quantified measurements Testing Walkthrough: Review of specification or design document by small group of people Debugging: Process of discovering and eliminating errors and defects in program code
220
Μεθοδολογίες και Εργαλεία για Ποιοτικότερη Ανάπτυξη Π.Σ (2)
9/4/2017 Μεθοδολογίες και Εργαλεία για Ποιοτικότερη Ανάπτυξη Π.Σ (2) Data quality audit Survey and/or sample of files Determines accuracy and completeness of data Data cleansing Correcting errors and inconsistencies in data to increase accuracy
221
Επιχειρηματική Αξία των Πληροφοριακών Συστημάτων
9/4/2017 Ενότητα Επιχειρηματική Αξία των Πληροφοριακών Συστημάτων και Διαχείριση Αλλαγής
222
ΣΤΟΧΟΙ Πώς μπορεί η εταιρεία να μετρά τα επιχειρηματικά οφέλη από τα πληροφοριακά συστήματα; Ποια μοντέλα πρέπει να χρησιμοποιηθούν για να μετρηθεί η επιχειρηματική αξία; Γιατί τόσα πολλά έργα δημιουργίας συστήματος αποτυγχάνουν; Ποιοι είναι οι βασικοί λόγοι για τις αποτυχίες των συστημάτων; Πώς πρέπει να γίνεται η διαχείριση της οργανωσιακής αλλαγής που συνδέεται με ένα νέο σύστημα, ώστε να εξασφαλίζεται η επιτυχία;
223
ΣΤΟΧΟΙ Υπάρχουν κάποιες ηθικές προκλήσεις στην υλοποίηση διεθνών πληροφοριακών συστημάτων Ποιες στρατηγικές μπορεί να χρησιμοποιήσει ένας οργανισμός για να διαχειριστεί αποτελεσματικά τη διαδικασία υλοποίησης του συστήματος;
224
Διοικητικές Προκλήσεις
Ο καθορισμός του οφέλους και του κόστους ενός συστήματος όταν αυτά είναι δύσκολο να εκφραστούν ποσοτικά Η αντιμετώπιση της πολυπλοκότητας των έργων δημιουργίας συστήματος μεγάλης κλίμακας
225
Δύο Είδη Επενδύσεων σε Πληροφοριακά Συστήματα
Σε έργα πληροφορικών συστημάτων που έχουν πολύ συγκεκριμένους στόχους και πρόκειται να ολοκληρωθούν μέσα σε μήνες Σε υποδομή τεχνολογίας πληροφοριών που συχνά πραγματοποιούνται σε πιο μακρές χρονικές περιόδους
226
Επενδύσεις σε Πληροφοριακά Συστήματα
Αξία επενδύσεων στην τεχνολογία πληροφοριών Βελτίωση στις υφιστάμενες επιχειρηματικές διεργασίες Βελτίωση στη λήψη διοικητικών αποφάσεων Μακροπρόθεσμη αξία Βελτίωση της στρατηγικής θέσης Εφαρμογή νέων τεχνολογιών και προϊόντων
227
Παραδοσιακά Μοντέλα Προϋπολογισμού Κεφαλαιουχικών Επενδύσεων
Προϋπολογισμός Κεφαλαιουχικών Επενδύσεων (Capital Budgeting) Βασίζεται στη μέτρηση των ταμειακών ροών που εισέρχονται στην επιχείρηση και αυτών που εξέρχονται από αυτήν 6 μοντέλα που χρησιμοποιούνται για την αξιολόγηση κεφαλαιουχικών έργων Η μέθοδος της περιόδου αποπληρωμής Το λογιστικό ποσοστό απόδοσης της επένδυσης Η καθαρή παρούσα αξία Οι σχέσεις κόστους οφέλους Ο δείκτης κερδοφορίας Ο εσωτερικός βαθμός απόδοσης της επένδυσης
228
BENEFITS - TANGIBLE BENEFITS:
9/4/2017 COSTS and BENEFITS COSTS: HARDWARE SOFTWARE SERVICES PERSONNEL BENEFITS - TANGIBLE BENEFITS: INCREASED PRODUCTIVITY LOW OPERATING COSTS REDUCED WORK FORCE LOWER COMPUTER EXPENSES LOWER VENDOR COSTS LOWER CLERICAL/PROFESSIONAL COSTS REDUCED GROWTH OF EXPENSES REDUCED FACILITY COSTS
229
COSTS and BENEFITS (2) INTANGIBLE BENEFITS:
9/4/2017 COSTS and BENEFITS (2) INTANGIBLE BENEFITS: IMPROVED ASSET USE; RESOURCE CONTROL; PLANNING INCREASED FLEXIBILITY MORE TIMELY INFORMATION INCREASED LEARNING ATTAIN LEGAL REQUIREMENTS ENHANCED EMPLOYEE GOODWILL, JOB SATISFACTION, DECISION MAKING, OPERATIONS HIGHER CLIENT SATISFACTION BETTER CORPORATE IMAGE
230
Παραδοσιακά Μοντέλα Προϋπολογισμού Κεφαλαιουχικών Επενδύσεων
Κόστη και Οφέλη των Πληροφορικών Συστημάτων Κόστη: Υλικό, τηλεπικοινωνίες, λογισμικό, υπηρεσίες, προσωπικό Υλικά Οφέλη (Tangible benefits): Αυξημένη παραγωγικότητα, μικρότερο λειτουργικό κόστος, μείωση προσωπικού και άλλα Άυλα Οφέλη (Intangible benefits): Καλύτερη αξιοποίηση παγίων, βελτιωμένος έλεγχος πόρων, βελτιωμένος οργανωσιακός προγραμματισμός και άλλα
231
Παραδοσιακά Μοντέλα Προϋπολογισμού Κεφαλαιουχικών Επενδύσεων
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Περιορισμοί των οικονομικών μοντέλων Οι δαπάνες και τα οφέλη δεν συμβαίνουν στις ίδιες χρονικές περιόδους Δυσκολίες μετρήσεις των άυλων ωφελημάτων Συνήθως αποτιμούν την κερδοφορία επιμέρους έργων συστημάτων για συγκεκριμένες επιχειρηματικές λειτουργίες Παραβλέπει την κοινωνική και την οργανωσιακή διάσταση των ωφελειών και του κόστους
232
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Heartland Stores Αλυσίδα καταστημάτων γενικού εμπορίου που αναβαθμίζει το υφιστάμενο σύστημα διαχείρισης της εφοδιαστικής αλυσίδας της Μείωση του κόστους αποθεμάτων: Μείωση της ποσότητας των αποθεμάτων που πρέπει να διατηρεί σε απόθεμα Μείωση του εργατικού κόστους: Μείωση υπαλλήλων στα αποθέματα και στην παρακολούθηση των αποστολών Μείωση τηλεπικοινωνιακού κόστους: Λιγότερος χρόνος σε τηλεφωνήματα παρακολούθησης αποστολών και παραγγελιών Μείωση δαπανών μεταφοράς: Ενοποίηση αποστολών εμπορευμάτων και πιο αποτελεσματικά προγράμματα αποστολών
233
Κόστος και Όφελος του Νέου Συστήματος Διαχείρισης Εφοδιαστικής Αλυσίδας
234
Χρηματοοικονομικά Μοντέλα
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Εικόνα 14-2
235
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Η μέθοδος της περιόδου αποπληρωμής (Payback Method) Μέτρο του χρόνου που απαιτείται για να αποπληρωθεί η αρχική επένδυση ενός έργου Αρχική Επένδυση = Αριθμός ετών για αποπληρωμή Ετήσια καθαρή ταμειακή εισροή
236
Το Λογιστικό Ποσοστό Απόδοσης της Επένδυσης
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Το Λογιστικό Ποσοστό Απόδοσης της Επένδυσης (Accounting Rate of Return on Investment, ROI) Το επιθυμητό ποσοστό απόδοσης πρέπει να είναι ίσο με ή μεγαλύτερο από το κόστος κεφαλαίου στην αγορά (Συνολικό όφελος –Συνολικό κόστος – Απόσβεση) = Καθαρό κέρδος Ωφέλιμη ζωή Καθαρό κέρδος = ROI Συνολική αρχική επένδυση
237
Καθαρή Παρούσα Αξία (Net Present Value)
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Καθαρή Παρούσα Αξία (Net Present Value) Συγκρίνει τις δαπάνες της επένδυσης με μελλοντικές εξοικονόμησης και κέρδη Παρούσα αξία αναμενόμενων χρηματικών ροών - Αρχικό Κόστος Επένδυσης = Καθαρή Παρούσα Αξία
238
Σχέση Κόστους- Οφέλους (Cost-Benefit Ratio)
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Σχέση Κόστους- Οφέλους (Cost-Benefit Ratio) Διαίρεση του συνολικού οφέλους διά του συνολικού κόστους Συνολικό όφελος = Σχέση Κόστους- Οφέλους Συνολικό κόστος
239
Δείκτης Κερδοφορίας (Profitability Index)
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Δείκτης Κερδοφορίας (Profitability Index) Προσφέρει έναν τρόπο για τη συγκριτική κατάταξη πολλών πιθανών επενδύσεων Παρούσα αξία ταμειακών εισροών = Δείκτης Κερδοφορίας Επένδυση
240
Περιπτωσιολογικό παράδειγμα: Προϋπολογισμός Κεφαλαιουχικό Επενδύσεων για ένα Νέο Σύστημα Διαχείρισης Εφοδιαστικής Αλυσίδας Εσωτερικός Βαθμός Απόδοσης της Επένδυσης (Internal Rate of Return, IRR) Το ποσοστό απόδοσης είναι το κέρδος που αναμένεται να αποφέρει για επένδυση Το προεξοφλητικό επιτόκιο που θα εξισώσει την παρούσα αξία των μελλοντικών ταμειακών ροών του έργου με το αρχικό κόστος του έργου
241
Στρατηγικές Θεωρήσεις
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Ανάλυση Χαρτοφυλακίου (Portfolio Analysis) Ανάλυση χαρτοφυλακίου πιθανών εφαρμογών για τον καθορισμό του κοινοτικού του κινδύνου και του οφέλους της κάθε μιας προκειμένου να γίνει επιλογή μεταξύ των εναλλακτικών πληροφοριακών συστημάτων Μοντέλα Βαθμολόγησης (Scoring Models) Μια γρήγορη μέθοδος λήψης απόφασης μεταξύ εναλλακτικών συστημάτων που βασίζεται σε ένα σύστημα βαθμολόγησης για επιλεγμένους στόχους
242
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων
Ένα Χαρτοφυλάκιο Συστημάτων
243
Στρατηγικές Θεωρήσεις
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Μοντέλα Τιμολόγησης Πραγματικών Επιλογών (Real Options Pricing Models) Μοντέλα για την αξιολόγηση επενδύσεων τεχνολογίας πληροφοριών με αβέβαιες αποδόσεις τα οποία χρησιμοποιούν τεχνικές που εφαρμόζονται στην αποτίμηση χρηματοοικονομικών δικαιωμάτων Προσέγγιση Προστιθέμενης Γνωστικής Αξίας (Knowledge Value–Added Approach) Εστιάζει στη γνωστική εισροή σε μια επιχειρηματική διεργασία Προσδιορίζει το κόστος και το όφελος των αλλαγών που επιφέρουν τα νέα πληροφοριακά συστήματα
244
Επενδύσεις Τεχνολογίας Πληροφοριών και Παραγωγικότητα
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Πολυπαραγοντική Παραγωγικότητα Μέτρο της αποτελεσματικότητας της επιχείρησης στο να μετατρέπει τις εισροές σε εκροές Ποσότητα κεφαλαίου και εργασίας που απαιτείται για να παραχθεί μια μονάδα εκροή “Παράδοξο της Παραγωγικότητας”
245
Επενδύσεις Τεχνολογίας Πληροφοριών και Παραγωγικότητα
Κατανόηση της Επιχειρηματικής Αξίας των Πληροφοριακών Συστημάτων Συμβολές της Τεχνολογίες των Πληροφοριών Κατασκευαστικό Τομέα: Αυξημένη παραγωγικότητα Κλάδος Υπηρεσιών: Οφέλη μη ξεκάθαρα Κλάδος πληροφοριών και γνώσεων: Οφέλη δύσκολα να μετρηθούν
246
Περιοχές Προβλημάτων Πληροφοριακών Συστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Περιοχές Προβλημάτων Πληροφοριακών Συστημάτων
247
Περιοχές Προβλημάτων των Πληροφοριακών Συστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Περιοχές Προβλημάτων των Πληροφοριακών Συστημάτων Σχεδιασμός Αποτυχία στην αποτύπωση καίριων επιχειρηματικών απαιτήσεων Οι πληροφορίες μπορεί να βρίσκονται σε μορφή που είναι δύσκολο να αφομοιωθούν και να χρησιμοποιηθούν Ο σχεδιασμός όχι συμβατός με τη δομή, την κουλτούρα και τους στόχους του οργανισμού
248
Περιοχές Προβλημάτων των Πληροφοριακών Συστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Περιοχές Προβλημάτων των Πληροφοριακών Συστημάτων Δεδομένα Ανακριβή ή ανακόλουθα δεδομένα Όχι οργανωμένα κατάλληλα για επιχειρηματικούς σκοπούς Κόστος Κόστος υλοποίησης και λειτουργίας απαγορευτικά Λειτουργίες Μη σωστή λειτουργία του συστήματος Καθυστερήσεις στις πληροφορίες, αργοί χρόνοι απόκρισης
249
Διαχείριση Αλλαγής και η Εννοια της Υλοποίησης
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Διαχείριση Αλλαγής και η Εννοια της Υλοποίησης Υλοποίηση Όλες οι οργανωσιακές δραστηριότητες που κατατείνουν στην υιοθέτηση, τη διαχείριση και την ομαλή ενσωμάτωση μιας καινοτομίας Παράγοντας Αλλαγής Το άτομο που ενεργεί ως καταλύτης στη διαδικασία αλλαγής
250
Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης Συμμετοχή και Επιρροή των Χρηστών Διαμόρφωση του συστήματος σύμφωνα με τις προτεραιότητες και τις επιχειρηματικές απαιτήσεις τους Θετική αντίδραση στο τελικό σύστημα Οι χρήστες μπορεί να έχουν περιορισμένη άποψη του συστήματος Χάσμα επικοινωνίας χρήστη-σχεδιαστή
251
Παράγοντες της Επιτυχίας ή της Αποτυχίας Πληροφοριακών Σύστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Παράγοντες της Επιτυχίας ή της Αποτυχίας Πληροφοριακών Σύστημάτων
252
Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης Υποστήριξη και Δέσμευση της Διοίκησης Θετική αντίληψη Κίνητρο στη συμμετοχή Ικανοποιητική χρηματοδότηση και διάθεση πόρων Επιβολή των εργασιακών αλλαγών
253
Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης Επίπεδο Πολυπλοκότητας και Κινδύνου Μέγεθος έργου: όσο μεγαλύτερο το έργο τόσο μεγαλύτερος ο κίνδυνος Δομή Έργου: Όσο λιγότερο καθορισμένες είναι οι διαδικασίες και οι έξοδοι, τόσο μεγαλύτερος ο κίνδυνος Τεχνολογική Εμπειρία: Όσο αυξάνεται ο βαθμός που η ομάδα του έργου και του προσωπικού των πληροφορικών συστημάτων δεν διαθέτει την απαραίτητη εμπειρογνωμοσύνη, τόσο μεγαλύτερος ο κίνδυνος
254
Τα κόστη μπορεί να υπερβούν κατά πολύ τον προϋπολογισμό
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης Αποτελέσματα της Κακής Διαχείρισης Έργου Τα κόστη μπορεί να υπερβούν κατά πολύ τον προϋπολογισμό Μη αναμενόμενες υπερβάσεις προθεσμιών Τεχνικές αδυναμίες που έχουν ως αποτέλεσμα απόδοση αισθητά χαμηλότερη από την προσδοκώμενη Μη πραγμάτωση των αναμενόμενων ωφελημάτων
255
Συνέπειες της Κακής Διαχείρισης Έργου
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Συνέπειες της Κακής Διαχείρισης Έργου
256
Ο μυθικός ανθρωπομήνας
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Αιτίες της Επιτυχίας και της Αποτυχίας της Υλοποίησης Παράγοντες της Κακής Διαχείρισης: Άγνοια και αισιοδοξία Ο μυθικός ανθρωπομήνας Η προσθήκη εργατικού δυναμικού μπορεί να καθυστερήσει την υλοποίηση Το έργο που μένει πίσω Τα κακά νέα αργούν να ανέβουν την ιεραρχία
257
Υψηλό ποσοστό αποτυχίας σε επιχειρηματικές εφαρμογές
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Προκλήσεις Διαχείρισης Αλλαγών στον Ανασχεδιασμό Επιχειρηματικών Διεργασιών, τις Επιχειρησιακές Εφαρμογές και τις Συγχωνεύσεις και Εξαγορές 70% ποσοστό αποτυχία των έργων ανασχεδιασμού επιχειρηματικών διεργασιών Υψηλό ποσοστό αποτυχίας σε επιχειρηματικές εφαρμογές Κακές πρακτικές υλοποίησης, μη ικανή διαχείριση αλλαγής Συγχωνεύσεις και Εξαγορές: Χρειάζεται συνήθως διαχείριση σημαντικών οργανωσιακών αλλαγών και περίπλοκων έργων συστημάτων για τον συνδυασμό των πληροφορικών συστημάτων των δύο επιχειρήσεων
258
Η Πρόκληση της Υλοποίησης Παγκοσμίων Συστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Η Πρόκληση της Υλοποίησης Παγκοσμίων Συστημάτων Ανόμοιες και ασύμβατες απαιτήσεις πληροφοριών και επιχειρηματικές διεργασίες Διαφορετικές τοπικές μονάδες Εθνικοί λογιστικοί νόμοι Διασυνοριακή ροή δεδομένων Γλώσσα
259
Η Πρόκληση της Υλοποίησης Παγκοσμίων Συστημάτων
Η Σημασία της Διαχείρισης Αλλαγών στην Επιτυχία και την Αποτυχία των Πληροφοριακών Συστημάτων Η Πρόκληση της Υλοποίησης Παγκοσμίων Συστημάτων Τεχνολογικά εμπόδια ελλείψει προτύπου και συνδεσιμότητας Τυποποίηση του περιβάλλοντος υλικού υπολογιστών της επιχείρησης Λογισμικό για διεθνώς ομαδική εργασία Δύσκολη η δημιουργία ολοκληρωμένων παγκόσμιων δικτύων, έχουν υψηλό κόστος εγκατάστασης Τα πρότυπα για δικτύωση και την ηλεκτρονική ανταλλαγή δεδομένων είναι πολύ εξειδικευμένα ανά κλάδο και χώρα Αντίσταση των τοπικών χρηστών στα παγκόσμια συστήματα
260
Η Διαχείριση της Υλοποίησης
Έλεγχος των Παραγόντων Κινδύνου Διαχείριση της τεχνικής περιπλοκής Εργαλεία εσωτερικής ολοκλήρωσης (Internal integration tools) Τυπικά εργαλεία προγραμματισμού και ελέγχου Τεχνική Θεωρημένης Αξιολόγησης του Έργου (Program Evaluation and Review Technique, PERT) Χρονοδιαγράμματα Gantt (Gantt charts) Αύξηση της συμμετοχής των χρηστών και ξεπέρασμα της αντίστασή τους Εργαλεία εξωτερικής ολοκλήρωσης (External integration tools) Συμμετοχή χρηστών, εκπαίδευση και επιμόρφωση, κίνητρα
261
Η Διαχείριση της Υλοποίησης
Τα Τυπικά Εργαλεία Προγραμματισμού και Ελέγχου Βοηθούν την Επιτυχημένη Διαχείριση Έργων Πληροφοριακών Συστημάτων
262
Η Διαχείριση της Υλοποίησης
Σχεδιασμός για τον Οργανισμό Οργανωσιακοί Παράγοντες στον Προγραμματισμό και την Υλοποίηση Συστημάτων Συμμετοχή και ανάμιξη των εργαζομένων Σχεδιασμός θέσεων εργασίας Παρακολούθηση προτύπων και απόδοσης Εργονομία Διαδικασία επίλυσης των παραπόνων των εργαζομένων Υγεία και ασφάλεια Συμμόρφωση με κρατικές ρυθμίσεις
263
Η Διαχείριση της Υλοποίησης
Σχεδιασμός για τον Οργανισμό Ανάλυση οργανωτικών συνεπειών (Organizational impact analysis) Μελέτη του τρόπου με τον οποίο ένα προτεινόμενο σύστημα θα επηρεάσει την οργανωσιακή δομή, τις συμπεριφορές, τη λήψη αποφάσεων και τις λειτουργίες Κοινωνικοτεχνικός σχεδιασμός (Sociotechnical design) Θέτει ανθρώπινους στόχους Διατυπώνει χωριστά σύνολα τεχνικών και κοινωνικών σχεδιαστικών λύσεων Σχεδίαση βασισμένη στον καλύτερο συνδυασμό τεχνικών και κοινωνικών αναγκών
264
Η Διαχείριση της Υλοποίησης
Διαχείριση Παγκόσμιας Υλοποίησης Περιορίζει την υπερεθνική ανάπτυξη στα βασικά συστήματα (core systems, αυτά που υποστηρίζουν τα απολύτως κρίσιμα και το οργανισμό) Συναίνεση (Cooptation) Προσπάθεια να επιτευχθεί η συμμετοχή της αντιπολίτευσης στη διαδικασία σχεδιασμού και υλοποίησης της λύσης Διαφορετικά υπερεθνικά συστήματα αναπτύσσονται από διαφορετικές εθνικές μονάδες Παγκόσμια τεχνολογική υποδομή Διεθνή ιδιωτικά δίκτυα (International private network), Δίκτυα Προστιθέμενης Αξίας (VANs) Τεχνολογία Internet: Ενδοδίκτυα, Εικονικά ιδιωτικά δίκτυα (VPNs)
265
Η Διαχείριση της Υλοποίησης
Τοπικά, Περιφερειακά και Παγκόσμια Συστήματα
266
Η Διαχείριση της Υλοποίησης
Διαχείριση Έργου «Τέταρτης Γενεάς» Ο προγραμματισμός των έργων προϋποθέτει εστίαση επιχειρησιακής κλίμακας Οι διαχειριστές των έργων εστιάζουν στην επίλυση προβλημάτων και την αντιμετώπιση προκλήσεων τη στιγμή που αυτά ανακύπτουν Αναζητούν τρόπους προσαρμογής σε απρόβλεπτες αβεβαιότητες που θα μπορούσαν να προσφέρουν επιπλέον ευκαιρίες και οφέλη
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.