ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Έλεγχος και ασφάλεια πληροφορικών συστημάτων που χρησιμοποιούνται στην εφοδιαστική αλυσίδα
Εναλλακτικός τίτλος :Audit and security of information systems used in the supply chain
Δημιουργός :Σιμόνι, Σανταρίτα
Συντελεστής :Δρίτσας, Στέλιος (Επιβλέπων καθηγητής)
Ντούσκας, Θεόδωρος (Εξεταστής)
Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής (Degree granting institution)
Τύπος :Text
Φυσική περιγραφή :70 σ.
Γλώσσα :el
Αναγνωριστικό :http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=6985
Περίληψη :Στην παρούσα διπλωματική εργασία πραγματοποιείται μελέτη της εφαρμογής των πληροφοριακών συστημάτων που χρησιμοποιούνται στην εφοδιαστική αλυσίδα. Αρχικά, γίνεται μια διεξοδική μελέτη των βασικών ορισμών, όπως αυτός της εφοδιαστικής αλυσίδας, των logistics, των πληροφοριακών συστημάτων, της ασφάλειας και του ελέγχουν των πληροφοριακών συστημάτων. Στην συνέχεια ομαδοποιούνται τα πληροφοριακά συστήματα ανάλογα με τον τύπο του αλλά και αναλύονται το καθένα ξεχωριστά. Αναλυτικότερα, τα πληροφοριακά συστήματα που χρησιμοποιούνται στην εφοδιαστική αλυσίδα και περιγράφονται την παρούσα εργασία είναι τα συστήματα διαχείρισης αποθήκης (WMS), συστήματα διαχείρισης σχέσεων με πελάτες (CRM), συστήματα διαχείρισης επιχειρησιακών πόρων (ERP), συστήματα σχεδιασμού εφοδιαστικής αλυσίδας (SCP), συστήματα διαχείρισης γεγονότων εφοδιαστικής αλυσίδας (SCEM), συστήματα διαχείρισης της εφοδιαστικής αλυσίδας (SCM), συστήματα εκτέλεσης βιομηχανικής παραγωγής (MES), συστήματα διαχείρισης μεταφορών (TMS), συστήματα σχεδιασμού απαιτήσεων σε υλικά (MRP), συστήματα διαχείρισης σχέσεων με προμηθευτές (SRM), συστήματα προγραμματισμού απαιτήσεων διανομής (DRP) και συστήματα προηγμένου προγραμματισμού (APS). Στην συνέχεια περιγράφεται και αναλύεται η μεθοδολογία που χρησιμοποιούνται για την ασφάλεια και για τον έλεγχο των πληροφοριακών συστημάτων της εφοδιαστικής αλυσίδας μιας εταιρείας. Συγκεκριμένα, η μεθοδολογία που ακολουθείται για την ασφάλεια των πληροφοριακών συστημάτων αποτελείται από πέντε φάσεις. Η πρώτη φάση είναι αυτή της καταγραφής της υφιστάμενης κατάστασης, δηλαδή καταγράφεται όλη η περιουσία της εταιρείας με λεπτομέρειες. Στην δεύτερη φάση γίνεται ανάλυση της επικινδυνότητας. Η ανάλυση της επικινδυνότητας είναι πολύ σημαντικό βήμα καθώς αποτελεί σημαντικό βήμα για την σωστή ολοκλήρωση της μεθοδολογίας. Προκειμένου να πραγματοποιηθεί η ανάλυση της επικινδυνότητας χρησιμοποιούνται διάφοροι τρόποι και η κάθε εταιρεία ανάλογα επιλέγει το δικό της. Στην τρίτη φάση καθορίζεται η πολιτική ασφάλειας. Κάθε εταιρεία είναι απαραίτητο να διαθέτει μια συγκεκριμένη πολιτική ασφάλειας, η οποία θα πρέπει να είναι γνωστή σε όλο το ανθρώπινο δυναμικό της. Η τέταρτη φάση περιέχει τον καθορισμό των μέτρων ασφάλειας της εταιρείας. Συγκεκριμένα καθορίζονται τα μέτρα ασφάλειας για ολόκληρη την εταιρεία αλλά και για το κάθε τμήμα και για το κάθε πληροφοριακό σύστημα που χρησιμοποιείται από το ανθρώπινο δυναμικό της εταιρείας. Τέλος, στην πέμπτη φάση σχεδιάζεται το σχέδιο έκτακτης ανάγκης για το σύνολο της εταιρείες. Ακόμα, περιγράφεται και αναλύεται η μεθοδολογία ελέγχου των πληροφοριακών. Η μεθοδολογία του ελέγχου των πληροφοριακών συστημάτων αποτελείται από τρία βασικά στάδια. Το πρώτο στάδιο είναι αυτό της προετοιμασίας για τον έλεγχο, σε αυτό καθορίζεται η ομάδα που θα συμμετέχει σε τον και τα σημεία που θα πραγματοποιηθεί αυτός. Στο δεύτερο στάδιο είναι ο έλεγχος. Πραγματοποιείται ο έλεγχος σύμφωνα με τις οδηγίες που έχουν δοθεί. Στο τρίτο και τελευταίο στάδιο γίνεται η αξιολόγηση των διαπιστώσεων του ελεγκτή. Τέλος, από την παραπάνω μελέτη παρατηρήθηκε ότι ο έλεγχος και η ασφάλεια στα πληροφοριακά συστήματα είναι απαραίτητος για τις σύγχρονες επιχειρήσεις καθώς αποτελεί ανταγωνιστικό πλεονέκτημα για αυτές.
In this diploma thesis it will be discussed the implementation of the information systems used in the supply chain. Initially, a thorough study is made of basic definitions, such as supply chain, logistics, information systems, security and auditing information systems. Also, the information systems are grouped according to their type and analyzed individually. In more detail, the information systems used in the supply chain and described in this paper are warehouse management systems (WMS), customer relationship management (CRM), enterprise resource planning (ERP), supply chain design (SCP) systems, event management supply chain management (SCEM), supply chain management systems (SCM), Industrial Production Execution Systems (MES), transport management systems (TMS), MRP, supplier relationship management systems (SRM), distribution requirements planning (DRP), advanced programming systems (APS).Below is described and analyzed the methodology used for security and auditing of the information systems of the supply chain of a company. Specifically, the methodology used for the security of information systems consists of five phases. The first phase is the recording of the current situation, i.e. the entire company's assets are recorded in detail. The second phase analyzes the risk. Risk analysis is a very important step as it is an important step in the proper completion of the methodology. In order to carry out the risk analysis, various ways are used and each company chooses its own. The third phase defines security policy. Every company needs to have a specific security policy, which should be known to all of its human resources. The fourth phase contains the determination of the company's security measures. In particular, security measures are defined for the entire company but also for each segment and for each information system used by the company's human resources. Finally, in the fifth phase, the contingency plan is planned for all companies.Furthermore, the methodology of information control is described and analyzed. The methodology for controlling information systems consists of three main stages. The first stage is that of preparing for the test, determining the team that will participate in it and the points that will be made. The second step is control. The check is carried out according to the instructions given. The third and final stage assesses the auditor's findings. Finally, from the above study it was observed that auditing and security of information systems is necessary for the bossiness as it is a competitive advantage for them.
Λέξη κλειδί :Εφοδιαστική αλυσίδα
Πληροφοριακά συστήματα
Έλεγχος πληροφοριακών συστημάτων
Ασφάλεια πληροφοριακών συστημάτων
Supply chain
Information systems
Audit of Information Systems
Security of Information Systems
Διαθέσιμο από :2019-04-04 22:33:51
Ημερομηνία έκδοσης :02/27/2019
Ημερομηνία κατάθεσης :2019-04-04 22:33:51
Δικαιώματα χρήσης :Free access
Άδεια χρήσης :

Αρχείο: Simoni_2019.pdf

Τύπος: application/pdf