Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20
,

Beheer en beveiliging van informatiesystemen

Paperback Nederlands 2023 9789024443468
Verkooppositie 2144Hoogste positie: 875
Vandaag voor 23:00 uur besteld, morgen in huis

Samenvatting

Informatietechnologie en informatiesystemen hebben de samenleving op alle niveaus beïnvloed. Deze ontwikkeling vraagt om continue bewaking en besturing van die technologie en systemen. Beheer en beveiliging van informatiesystemen gaat daarover, het draagt bewezen en recente beheermodellen aan die geïllustreerd worden met voorbeelden en opgaven.

Het boek start met de technische infrastructuur zoals die zich heeft ontwikkeld met aandacht voor het internet, mobiele telefonie, cloud computing, Internet of Things en kunstmatige intelligentie. Daarna gaat het in op de positionering van het beheer met betrekking tot het informatiebelang met een focus op bedreigingen zoals cybercrime, hackers en ethisch ondermijnen. Ook wordt er stilgestaan bij alle belanghebbende partijen die een rol spelen met betrekking tot inkoop, verkoop en onderhoud, hetzij nationaal of internationaal.

Inclusief online leeromgeving met o.a. het online boek
Beheer en beveiliging van informatiesystemen wordt ondersteund door een digitale leeromgeving met elementen voor zowel studenten als docenten. Studenten vinden hier casussen met opdrachten, verdieping en actuele voorbeelden, video’s en het online boek. Voor docenten zijn powerpointslides en een handleiding met uitwerkingen opgenomen.

Doelgroep
Beheer en beveiliging van informatiesystemen is geschikt voor ICT-opleidingen in het hoger onderwijs.

Specificaties

ISBN13:9789024443468
Taal:Nederlands
Bindwijze:paperback
Aantal pagina's:416
Uitgever:Boom
Druk:1
Verschijningsdatum:18-8-2023
Hoofdrubriek:IT-management / ICT
ISSN:

Lezersrecensies

Wees de eerste die een lezersrecensie schrijft!

Over Louis van Hemmen

Dr. Louis van Hemmen is initiatiefnemer van BitAll b.v. en aldaar werkzaam als adviseur, trainer en coach of gebied van beheer. Van Gemmen heeft nationaal en internationaal rijke ervaring opgedaan en veel publicaties over beheeronderwerpen geschreven.

Andere boeken door Louis van Hemmen

Over Maarten Looijen

Maarten Looijen is thans emeritus hoogleraar Informatiestrategie en Beheer van informatiesystemen aan de Technische Universiteit Delft. Hij is nog volop betrokken bij een groot aantal ICT-activiteiten in zowel Nederland als in het buitenland, met name in de ontwikkelingslanden. Hij is voormalig lid van d eWTR en auteur van een aantal standaardwerken op het gebied van ICT-beheer.

Andere boeken door Maarten Looijen

Inhoudsopgave

Deel I WAAROM BEHEREN: BESCHIKBAARHEID EN BEDREIGINGEN 17
1 Belang van de beschikbaarheid van IT en IS in de hedendaagse samenleving 19

2 Bedreigingen, ontwrichting en beschermende maatregelen 21
2.1 Inleiding op bedreigingen 21
2.2 Bedreigingen van technische aard 21
2.3 Bedreigingen van natuurlijke aard 23
2.4 Bedreigingen van niet-opzettelijke aard 25
2.5 Bedreigingen van opzettelijke aard 30
2.6 Hedendaagse bedreigingen 32
2.7 Beheer: verzorgen van beschikbaarheid en continuïteit! 34
Opgaven 35

3 Ethische vraagstukken voor en op de werkvloer en sociale mnmedia 37
3.1 Ethiek en beheer 37
3.2 Ethiek gedefinieerd 37
3.3 Kunstmatige intelligentie en robotisering 41
3.3.1 ChatGPT 41
Opgaven 43

Deel II PREVIEW: SAMENHANG TUSSEN INFORMATIETECHNOLOGIE (IT), INFORMATIESYSTEMEN (IS) EN INFORMATIEVOORZIENING (IV) 47
4 De samenhang tussen de componenten van dienstverlening 49
4.1 Gelaagdheid van componenten 49
4.2 End-to-end-keten van dienstverlening 51
Opgaven 53

Deel III WAT BEHEREN: ACCENT OP INFORMATIEVOORZIENING (IV) 55
5 Bedrijfsprocessen [laag 1] 57
5.1 Waardeketen (value chain) 58
5.1.1 Primaire processen 58
5.1.2 Ondersteunende processen 58
5.1.3 Besturende processen 59
5.2 Hulpmiddel: Balanced Scorecard 59
5.3 Procesmodellering 60
5.3.4 Hulpmiddel: SIPOC 62
5.3.5 Hulpmiddel: Zwembaandiagram (Swimlane diagram) 63
5.3.6 Verschillende rollen in een proces 64
5.3.7 Hulpmiddel: RA(S)CI-model 64
5.3.8 Hulpmiddel: Business Process Model and Notation (BPMN) 65
5.4 Eisen vanuit de bedrijfsprocessen 67
5.5 Situationele factoren en complexiteit 70
5.5.9 Specifieke situationele factoren 70
5.5.10 Generieke situationele factoren 71
5.5.11 Complexiteit 73
Opgaven 74

6 IT-services [laag 2] 77
6.1 Doel IT-services 77
6.2 Principes en technieken 77
6.2.1 Service 77
6.2.2 Uitkomst (outcome) 78
6.2.3 Waarde (value) 78
6.2.4 Kosten en risico‘s 79
6.3 Vastlegging en meetbaarheid 80
Opgaven 81

Deel IV WAT BEHEREN: ACCENT OP INFORMATIESYSTEMEN (IS)
7 Applicaties [laag 3] 85
7.1 Doel van applicaties 85
7.2 Principes en technieken 85
7.2.1 Applicaties (toepassingsprogrammatuur) 85
7.2.2 Apps 86
7.2.3 Informatiesysteem 86
7.2.4 Licentiemodellen 86
7.2.5 Open source 87
7.3 Informatiesystemen: vroege ontwikkelingen, een inkijk 88
7.4 Hedendaagse applicaties en hun toepassing 89
7.4.6 Social media 89
7.4.7 Webshop 90
Opgaven 92

8 Integrale ontwikkelingsmethodieken 95
8.1 Watervalmethode 95
8.2 Agile 98
8.3 Agile Scrum 99
8.4 DevOps 102
8.5 Kanban 103
Opgaven 104

9 Databases [laag 4] en datatrends 107
9.1 Doel van databases 107
9.2 Principes en technieken 107
9.2.1 Databasenormalisatie 109
9.2.2 Data warehousing 109
9.2.3 Big data 110
9.2.4 Data mining 113
9.2.5 Blockchaintechnologie 113
Opgaven 114

Deel V WAT BEHEREN: ACCENT OP INFORMATIETECHNOLOGIE (IT) 117
10 Systemen [laag 5] 119
10.1 Doel van systemen 119
10.2 Principes en technieken 119
10.2.1 Systemen/hardware 119
10.2.2 Systeemprogrammatuur 122
10.2.3 Virtualisatie 122
10.3 Systemen: vroege ontwikkelingen, een inkijk 122
10.4 Hedendaagse systemen 124
10.4.4 Cloudcomputing 124
10.4.5 Supercomputers 125
10.4.6 Kwantumcomputers 126
10.5 Voortgaande ontwikkelingen 126
Opgaven 130

11 Netwerken [laag 6] 133
11.1 Doel van netwerken 133
11.2 Principes en technieken 133
11.2.1 Bedraad netwerk: verschijningsvormen 133
11.2.2 LAN/WAN 134
11.2.3 Firewall, switch, router 134
11.2.4 Client-server 134
11.2.5 Mobiele communicatie: WLAN, wifi 134
11.2.6 Mobiele communicatie: GSM 135
11.2.7 Satelietcommunicatie: GPS 137
11.2.8 Virtualisatie van netwerkcomponenten 137
11.2.9 Open systemen 138
11.2.10 Globalisering 138
11.3 Het internet 139
11.3.11 Historie 139
11.3.12 World Wide Web 139
Opgaven 141

12 Technische voorzieningen: de fysieke omgeving [laag 7] 143
12.1 Doel van de fysieke omgeving 143
12.2 Principes en technieken 143
12.2.1 Ononderbroken elektriciteitsvoorziening 144
12.2.2 Brandbeveiliging/brandmelding/brandbestrijding 147
12.2.3 Omgevingsconditionering 148
12.2.4 Beheer van technische voorzieningen 150
12.2.5 Duurzaamheid 151
12.2.6 Greencomputing 152
Opgaven 155

13 Ontwikkelingen op technisch gebied: IT staat niet stil 157
13.1 Digitalisering 157
13.2 Robotisering 158
13.3 Kunstmatige intelligentie (KI) of artificial intelligence (AI) 159
13.3.1 Machine learning 162
13.3.2 Deep learning 164
13.4 Internet of Things 165
Opgaven 167

Deel VI INTEGRAAL BEHEREN: ACCENT OP WAT, WAARMEE, HOE, VOOR WIE 169
14 Verleden tot heden: ontwikkelingen in beheer 171
14.1 Van 1950 tot 1970 171
14.2 Van 1970 tot 1980 173
14.3 Van 1980 tot 1990 174
14.4 Van 1990 tot 2000 175
14.5 Van 2000 tot 2010 175
14.6 Van 2010 tot 2020 176
14.7 Van 2020 tot heden 177
Opgaven 178

15 Beheermodellering 181
15.1 Positionering van het beheer: het beheerparadigma en het recursieprincipe 181
15.2 Toestandenmodel 186
Opgaven 193

16 Drie vormen van beheer 195
16.1 Functioneel beheer 196
16.2 Applicatiebeheer 197
16.3 Technisch beheer 199
16.4 Samenhang 201
16.4.1 Enkelvoudige samenhang 201
16.4.2 Meervoudige samenhang 202
16.5 Drievoudig model van beheer 203
Opgaven 206

17 ITIL®: Information Technology Infrastructure Library 209
17.1 Achtergrond 209
17.2 Structuur van ITIL® versie 1 211
17.3 Structuur van ITIL® versie 2 211
17.3.1 Service Support Set 212
17.3.2 Service Delivery Set 214
17.4 Structuur van ITIL® versie 3 215
17.4.3 Service strategy 216
17.4.4 Service design 217
17.4.5 Service transition 218
17.4.6 Service operation 219
17.4.7 Continual service improvement 219
17.5 Structuur van ITIL® 4 220
Opgaven 223

18 ASL®: Application Services Library 225
18.1 Achtergrond 225
18.2 Structuur van ASL® 227
18.2.1 Beheerprocessen 227
18.2.2 Onderhouds- en vernieuwingsprocessen 228
18.2.3 Verbindende processen 229
18.2.4 Sturende processen 229
18.2.5 ACM-processen 230
18.2.6 OCM-processen 230
Opgaven 231

19 BiSL®: Business information Services Library 233
19.1 Achtergrond 233
19.2 Structuur van BiSL® 234
19.2.1 Gebruiksbeheer 234
19.2.2 Functionaliteitenbeheer 236
19.2.3 Verbindende processen 237
19.2.4 Sturende processen 237
19.2.5 Opstellen van de informatiestrategie 238
19.2.6 Opstellen van de IV-organisatiestrategie 239
19.2.7 Verbindend proces op richtinggevend niveau 240
Opgaven 241

20 Samenhang tussen ITIL®, ASL® en BiSL® 243
20.1 Best practices 243
20.2 Best practices op beheergebied 244
Opgaven 247

21 Alternatieve / aanvullende beheermethodieken 249
21.1 ISO 20000 249
21.2 COBIT 251
21.2.1 Achtergrond 251
21.2.2 Structuur van COBIT®-raamwerk 252
21.3 CMMI 256
21.4 Normen voor applicatiebeheer en onderhoud 258
21.5 Governance standard (ISO 38500) 260

Deel VII ASPECTEN VAN BELANG VOOR IT, IS, IV 263
22 Strategie: het vertrekpunt 265
22.1 Wat is strategie? 265
22.2 IT-strategie 267
22.3 Informatiestrategie 269
22.4 Hulpmiddelen 270
22.4.1 Hulpmiddel: concurrentiestrategieën van Porter 270
22.4.2 Hulpmiddel: SWOT-analyse 272
Opgaven 275

23 Architectuurbenadering 277
23.1 Doel van architectuurbenadering 277
23.2 Enterprise-architectuur 278
23.2.1 Businessarchitectuur 278
23.2.2 Informatiearchitectuur (gerelateerd aan IV) 279
23.2.3 Applicatiearchitectuur (gerelateerd aan IS) 279
23.2.4 Technische architectuur (gerelateerd aan IT) 279
23.3 Architectuurbenadering en drievoudig model van beheer 280
23.4 Architectuurmodellen 280
23.4.5 DYA® 280
23.4.6 Business- & Informatieplanning (B&IP) 282
23.4.7 Nederlandse Overheid Referentie Architectuur (NORA) 285
Opgaven 288

24 Kwaliteit en controle: niet vanzelfsprekend 291
24.1 Kwaliteitsbegrippen 292
24.2 ISO 25010: System and Software Quality Model 294
24.3 Controle 295
24.3.1 Interne controle 296
24.3.2 Externe controle 297
24.4 Meten en beoordelen 299
24.4.3 Kengetallen, prestatie-indicatoren en metrieken 299
24.4.4 Six Sigma 306
24.4.5 Multicriteria-analyse 309
24.4.6 Capability Maturity Model Beheer 312
24.4.7 INK-managementmodel 314
Opgaven 317

25 Competenties en functieaspecten: wie doet wat? 321
25.1 Data, informatie, kennis en wijsheid 321
25.2 Competenties 322
25.3 Functieaspecten 326
Opgaven 331

26 Kostenbeheersing: noodzakelijk 333
26.1 Bedrijfseconomische begrippen 334
26.2 De rest van de ijsberg 338
26.3 Het 80/20-principe 342
Opgaven 346

27 Beveiliging: organisatorisch, fysiek, technologisch 349
27.1 Inleiding 349
27.2 Beveiliging algemeen 350
27.3 ISO 27001 351
27.3.1 Maatregelen 352
27.3.2 Attributen 354
27.4 ISO 27002 355
27.4.3 Maatregelen 355
27.4.4 Gekoppelde normen en sectorspecifieke implementatierichtlijnen 356
27.5 ISO 27000-reeks 357 Woord vooraf 13
27.6 Baseline Informatiebeveiliging Overheid (BIO) 358
27.7 Business Impact Analyse (BIA) 360
Opgaven 364

28 Acceptatiecriteria en testen: check voor implementatie 365
28.1 Acceptatie en invoering 365
28.2 Acceptatiecriteria 365
28.3 Testmethodiek TMAP® 366
28.4 Testsoorten (V-model) 368
Opgaven 369

29 Contractmanagement en service level management: vastlegging afspraken 371
29.1 Vastlegging van afspraken 371
29.2 Strategisch: raamovereenkomst of contract 372
29.3 Tactisch: service level agreement 372
29.3.1 SLA’s in de praktijk 375
29.3.2 SLA’s als best practice 376
29.4 Operationeel: Dossier Afspraken en Procedures 376
29.5 Service Level Management: het proces rondom de SLA 377
29.5.3 Service level management-documenten 378
29.6 Waartoe de SLA? 379
29.7 eXperience Level Management (XLA): verwachtingen van de gebruiker 380
29.7.4 Bij een XLA gaat het niet om wat je doet, maar vooral om hoe je het doet 380
29.7.5 De realisatie van de XLA inzichtelijk maken 381
Opgaven 382

Appendix: bedreigingen, ontwrichtingen en beschermende maatregelen 383
Bedreigingen 383
Opgaven 388
Maatregelen tegen bedreigingen 389
Van versleutelde naar ontsloten berichten 393
Opgaven 396
Bedreigingen van opzettelijke aard 396
Opgaven 397

Literatuur 401
Index 405
Illustratieverantwoording 409

Managementboek Top 100

Rubrieken

Populaire producten

    Personen

      Trefwoorden

        Beheer en beveiliging van informatiesystemen