Page 12 - 40007-laudon-11e

Basic HTML Version

14
Τάσεις στα δίκτυα και τις επικοινωνίες 312
Τι είναι
δίκτυο υπολογιστών; 312
Βασικές τεχνολογίες ψηφια-
κών δικτύων 315
7.2 Δίκτυα επικοινωνιών 317
Σήματα: Ψηφιακό ή αναλογικό 318
Τύποι δικτύων 318
Υλικά μέσα μετάδοσης και ταχύτητα μετάδοσης 320
7.3 Το παγκόσμιο Διαδίκτυο 320
Τι είναι το Διαδίκτυο; 320
Διευθυνσιοδότηση και αρχι-
τεκτονική Διαδικτύου 321
Περ. Μελέτη: Οργανισμοί 
Η μάχη για τη δικτυακή ουδετερότητα
324
Υπηρεσίες και εργαλεία επικοινωνίας του Διαδικτύου
326
Περ. Μελέτη: Άνθρωποι 
Παρακολούθηση υπαλλήλων: Αντιδεοντολογική ή
ωφέλιμη;
330
Ο Παγκόσμιος Ιστός 333
7.4 Η ασύρματη επανάσταση 343
Κυψελωτά συστήματα 344
Ασύρματα δίκτυα υπολο-
γιστών και πρόσβαση στο Διαδίκτυο 344
Αναγνώριση
ραδιοσυχνοτήτων και ασύρματα δίκτυα αισθητήρων 347
Περιληπτική ανασκόπηση 350
Βασικοί όροι 352
Ερωτήσεις ανασκόπησης
352
Ερωτήσεις για συζή-
τηση
353
Εργασίες εξάσκησης 353
Προβλήματα λήψης αποφάσεων 353
Βελτίωση λήψης
αποφάσεων: Χρήση λογισμικού λογιστικού φύλλου για
την αξιολόγηση ασύρματων υπηρεσιών 354
Επίτευξη
επιχειρησιακής αριστείας: Χρήση μηχανών αναζήτησης
Ιστού για επιχειρηματική έρευνα 354
Συλλογική εργασία 355
Μελέτη επίλυσης επιχειρηματικού προβλήματος 
Google, Apple, Facebook: Αγώνας για κυριαρχία στο
Διαδίκτυο 355
8
Ασφάλεια των πληροφοριακών
συστημάτων 360
Εισαγωγική περιπτωσιολογική μελέτη:
Έχετε λογαριασμό στο LinkedIn; Φυλαχτείτε! 361
8.1 Ευάλωτα συστήματα και κατάχρηση 364
Γιατί είναι ευάλωτα τα συστήματα 364
Κακόβουλο
λογισμικό: Ιοί, σκουλήκια, Δούρειοι ίπποι και κατασκο-
πευτικό λογισμικό 366
Χάκερ και ηλεκτρονική εγκλη-
ματικότητα 370
Περ. Μελέτη: Οργανισμοί 
Το «μεγάλο κόλπο» στον 21ο αιώνα
373
Εσωτερικές απειλές:
Εργαζόμενοι 378
Ευπάθεια
του λογισμικού 378
8.2 Η επιχειρηματική
αξία της ασφάλειας και
του ελέγχου 379
Νομικές και κανονιστικές απαιτήσεις για τη διαχείριση
ηλεκτρονικών εγγραφών 380
Ηλεκτρονικά αποδει-
κτικά στοιχεία και ηλεκτρονική εγκληματολογία 381
8.3 Δημιουργία ενός πλαισίου δράσης για την
ασφάλεια και τον έλεγχο 382
Μέτρα ελέγχου πληροφοριακών συστημάτων 382
Εκτίμηση επικινδυνότητας 383
Πολιτική ασφάλειας
384
Σχεδιασμός ανάκαμψης από καταστροφή και σχε-
διασμός διασφάλισης επιχειρηματικής συνέχειας 386
Ο ρόλος της ελεγκτικής εξέτασης 387
8.4 Τεχνολογίες και εργαλεία για την προστασία των
πληροφοριακών πόρων 388
Διαχείριση και πιστοποίηση της ταυτότητας των χρη-
στών 388
Τείχη προστασίας, συστήματα ανίχνευσης
εισβολών και λογισμικό κατά των ιών 389
Ασφάλεια
στα ασύρματα δίκτυα 392
Κρυπτογράφηση και υπο-
δομή δημοσίων κλειδιών 392
Εξασφάλιση της διαθε-
σιμότητας των συστημάτων 394
Ζητήματα ασφάλειας
στην υπολογιστική νέφους και την ψηφιακή πλατφόρμα
της κινητής τηλεφωνίας και των φορητών συσκευών 395
Περ. Μελέτη: Τεχνολογία 
Μοντέλο BYOD: Ασφαλές; Όχι και τόσο!
397
Εξασφάλιση της ποιότητας του λογισμικού 399
Περιληπτική ανασκόπηση 400
Βασικοί όροι 401
Ερωτήσεις ανασκόπησης
402
Ερωτήσεις για
συζήτηση
403
Εργασίες εξάσκησης 403
Προβλήματα λήψης αποφάσεων 404
Βελτίωση λήψης
αποφάσεων: Χρήση λογισμικού λογιστικού φύλλου
για την εκτίμηση κινδύνων ασφάλειας 404
Βελτίωση
λήψης αποφάσεων: Αξιολόγηση υπηρεσιών ασφαλείας
με εξωτερική ανάθεση 405
Συλλογική εργασία 405
Μελέτη επίλυσης επιχειρηματικού προβλήματος 
Η διαγραφόμενη απειλή του κυβερνοπολέμου
 406
III Βασικές εφαρμογές των συστημάτων
για την ψηφιακή εποχή 411
9
Επίτευξη επιχειρησιακής αριστείας και
σχέσεων με τους πελάτες: Επιχειρησιακές
εφαρμογές 412
Εισαγωγική περιπτωσιολογική μελέτη:
Η Nvidia «βλέπει μπροστά» με τη βοήθεια της
τεχνολογίας 413
9.1 Επιχειρησιακά συστήματα 416
Τι είναι τα επιχειρησιακά συστήματα; 416
Επιχειρησιακό λογισμικό 417
Η αξία των επιχειρησια-
κών συστημάτων 419
9.2 Συστήματα διαχείρισης εφοδιαστικής
αλυσίδας 420