14
Τάσεις στα δίκτυα και τις επικοινωνίες 312
•
Τι είναι
δίκτυο υπολογιστών; 312
•
Βασικές τεχνολογίες ψηφια-
κών δικτύων 315
7.2 Δίκτυα επικοινωνιών 317
Σήματα: Ψηφιακό ή αναλογικό 318
•
Τύποι δικτύων 318
•
Υλικά μέσα μετάδοσης και ταχύτητα μετάδοσης 320
7.3 Το παγκόσμιο Διαδίκτυο 320
Τι είναι το Διαδίκτυο; 320
•
Διευθυνσιοδότηση και αρχι-
τεκτονική Διαδικτύου 321
Περ. Μελέτη: Οργανισμοί
Η μάχη για τη δικτυακή ουδετερότητα
324
Υπηρεσίες και εργαλεία επικοινωνίας του Διαδικτύου
326
Περ. Μελέτη: Άνθρωποι
Παρακολούθηση υπαλλήλων: Αντιδεοντολογική ή
ωφέλιμη;
330
Ο Παγκόσμιος Ιστός 333
7.4 Η ασύρματη επανάσταση 343
Κυψελωτά συστήματα 344
•
Ασύρματα δίκτυα υπολο-
γιστών και πρόσβαση στο Διαδίκτυο 344
•
Αναγνώριση
ραδιοσυχνοτήτων και ασύρματα δίκτυα αισθητήρων 347
Περιληπτική ανασκόπηση 350
•
Βασικοί όροι 352
•
Ερωτήσεις ανασκόπησης
352
•
Ερωτήσεις για συζή-
τηση
353
•
Εργασίες εξάσκησης 353
Προβλήματα λήψης αποφάσεων 353
•
Βελτίωση λήψης
αποφάσεων: Χρήση λογισμικού λογιστικού φύλλου για
την αξιολόγηση ασύρματων υπηρεσιών 354
•
Επίτευξη
επιχειρησιακής αριστείας: Χρήση μηχανών αναζήτησης
Ιστού για επιχειρηματική έρευνα 354
Συλλογική εργασία 355
Μελέτη επίλυσης επιχειρηματικού προβλήματος
Google, Apple, Facebook: Αγώνας για κυριαρχία στο
Διαδίκτυο 355
8
Ασφάλεια των πληροφοριακών
συστημάτων 360
Εισαγωγική περιπτωσιολογική μελέτη:
Έχετε λογαριασμό στο LinkedIn; Φυλαχτείτε! 361
8.1 Ευάλωτα συστήματα και κατάχρηση 364
Γιατί είναι ευάλωτα τα συστήματα 364
•
Κακόβουλο
λογισμικό: Ιοί, σκουλήκια, Δούρειοι ίπποι και κατασκο-
πευτικό λογισμικό 366
•
Χάκερ και ηλεκτρονική εγκλη-
ματικότητα 370
Περ. Μελέτη: Οργανισμοί
Το «μεγάλο κόλπο» στον 21ο αιώνα
373
Εσωτερικές απειλές:
Εργαζόμενοι 378
•
Ευπάθεια
του λογισμικού 378
8.2 Η επιχειρηματική
αξία της ασφάλειας και
του ελέγχου 379
Νομικές και κανονιστικές απαιτήσεις για τη διαχείριση
ηλεκτρονικών εγγραφών 380
•
Ηλεκτρονικά αποδει-
κτικά στοιχεία και ηλεκτρονική εγκληματολογία 381
8.3 Δημιουργία ενός πλαισίου δράσης για την
ασφάλεια και τον έλεγχο 382
Μέτρα ελέγχου πληροφοριακών συστημάτων 382
•
Εκτίμηση επικινδυνότητας 383
•
Πολιτική ασφάλειας
384
•
Σχεδιασμός ανάκαμψης από καταστροφή και σχε-
διασμός διασφάλισης επιχειρηματικής συνέχειας 386
•
Ο ρόλος της ελεγκτικής εξέτασης 387
8.4 Τεχνολογίες και εργαλεία για την προστασία των
πληροφοριακών πόρων 388
Διαχείριση και πιστοποίηση της ταυτότητας των χρη-
στών 388
•
Τείχη προστασίας, συστήματα ανίχνευσης
εισβολών και λογισμικό κατά των ιών 389
•
Ασφάλεια
στα ασύρματα δίκτυα 392
•
Κρυπτογράφηση και υπο-
δομή δημοσίων κλειδιών 392
•
Εξασφάλιση της διαθε-
σιμότητας των συστημάτων 394
•
Ζητήματα ασφάλειας
στην υπολογιστική νέφους και την ψηφιακή πλατφόρμα
της κινητής τηλεφωνίας και των φορητών συσκευών 395
Περ. Μελέτη: Τεχνολογία
Μοντέλο BYOD: Ασφαλές; Όχι και τόσο!
397
Εξασφάλιση της ποιότητας του λογισμικού 399
Περιληπτική ανασκόπηση 400
•
Βασικοί όροι 401
•
Ερωτήσεις ανασκόπησης
402
•
Ερωτήσεις για
συζήτηση
403
•
Εργασίες εξάσκησης 403
Προβλήματα λήψης αποφάσεων 404
•
Βελτίωση λήψης
αποφάσεων: Χρήση λογισμικού λογιστικού φύλλου
για την εκτίμηση κινδύνων ασφάλειας 404
•
Βελτίωση
λήψης αποφάσεων: Αξιολόγηση υπηρεσιών ασφαλείας
με εξωτερική ανάθεση 405
Συλλογική εργασία 405
Μελέτη επίλυσης επιχειρηματικού προβλήματος
Η διαγραφόμενη απειλή του κυβερνοπολέμου
406
III Βασικές εφαρμογές των συστημάτων
για την ψηφιακή εποχή 411
9
Επίτευξη επιχειρησιακής αριστείας και
σχέσεων με τους πελάτες: Επιχειρησιακές
εφαρμογές 412
Εισαγωγική περιπτωσιολογική μελέτη:
Η Nvidia «βλέπει μπροστά» με τη βοήθεια της
τεχνολογίας 413
9.1 Επιχειρησιακά συστήματα 416
Τι είναι τα επιχειρησιακά συστήματα; 416
•
Επιχειρησιακό λογισμικό 417
•
Η αξία των επιχειρησια-
κών συστημάτων 419
9.2 Συστήματα διαχείρισης εφοδιαστικής
αλυσίδας 420