Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІСТ в упр орг-12k.doc
Скачиваний:
34
Добавлен:
27.11.2018
Размер:
4.09 Mб
Скачать

Критерії засвоєння

Після вивчення та аналізу теми ВИ повинні РОЗУМІТИ сутність стандарту MRP II, принципи і основні поняття ERP-систем.

В результаті вивчення теми ВИ повинні ЗНАТИ особливості інформаційних систем планування ресурсів і управління підприємством.

ВАШІ знання повинні забезпечувати ВМІННЯ використовувати можливості корпоративних інформаційних систем планування потреб виробництва та. інформаційних систем планування ресурсів і управління підприємством.

Рекомендована література до лекції

ОСНОВНА

1. Вовчак І.С. Автоматизовані системи менеджменту: основні положення, методичні рекомендації по проектуванню та впровадженню/ І.С. Вовчак. - Тернопіль: СМП «Астон», 2004. – 250 с.

2. Гречко Т.К. Інформаційні системи в менеджменті: Навч. посіб./ Т.К. Гречко. – Донецьк: Норд-Прес, 2007. – 185 с.

3. Гужва В.М. Інформаційні системи і технології на підприємствах : навч. посіб. / В.М. Гужва. - К.: КНЕУ, 2001. - 400 с.

4. Пінчук Н.С. Інформаційні системи і технології в маркетингу : навч.-метод. посіб. для самост. вивч. дисц. / Н.С. Пінчук, Г.П. Галузинський, Н.С. Орленко. - К.: КНЕУ, 2001. - 296 с.

ДОДАТКОВА

1. Вовчак І.С. Інформаційні системи та комп'ютерні технології в менеджменті / І.С. Вовчак. - Тернопіль: Карт-бланш, 2001. – 262 с.

2. Гордієнко І.В. Інформаційні системи і технології в менеджменті : навч.-метод. лосіб. для самост. вивч. дисц. / І.В. Гордієнко. - 2-ге вид., перероб. і допов. - К.: КНЕУ, 2003. - 259 с.

3. Демідов П.Г. Комп'ютерні тренінгові системи в економіці : навч. метод, посіб. / П.Г. Демідов. - К.: КНТУ, 2005. - 240 с.

4. Закон Украины "О научно-технической информации" (25.06.93) // Ведомости Верховного Совета Украины, 1993,

5. Закон Украины "О национальной программе информатизации" // Голос Украины. – 1998. – 7 апр.

6. Закон Украины "Об информации" (2.10.92) // Ведомости Верховного Совета Украины, 1992, N 48 – С. 1447 – 1462.

7. Закон Украины “О защите информации в информационно -телекоммуникационных системах” // Ведомости Верховной Рады Украины, 1994, N 31 – С. 286.

8. Клейнер Я.С. Информационные системы и технологии в менеджменте: Учебн. пособие для вузов. / Клейнер Я.С., Древицкая И.Ю., Дорофиенко В.В. – Харьков: Основа, 1999. – 187 с.

9. Плескач В.Л. Інформаційні технології та системи: підруч. для студ. екон. спец. / В.Л. Плескач, Ю.В. Рогушина, Н.П. Кустова. - К. : Книга, 2004.-520с.

Питання для самоперевірки

1. У чому суть інформаційного супроводу управління виробництвом?

2. Що послужило поштовхом для створення MRP-систем?

3. Що таке стандарт MRPII і що послужило базовою основою для формування цього стандарту?

4. У чому відмінність в абревіатурах MRP і MRPII?

5. Що таке технологія "Управління ефективністю бізнесу" і на яких принципах вона реалізується?

6. Охарактеризуйте призначення і основні функціональні блоки ERP-систем.

7. Чим відрізняються MRP- і ERP-системи?

8. Перерахуйте типові модулі сучасної ERP-системи.

9. Яким чином проводиться вибір ERP-системи? На які ключові питання слід звернути особливу увагу?

10. Які основні проблеми виникають при впровадженні і використанні ERP-систем?

Питання для індивідуальних занять

Підготувати повідомлення на тему: «Управління ресурсами підприємства невиробничої сфери і його комп’ютерізація»

ЗМІСТОВИЙ МОДУЛЬ 5

ОРГАНІЗАЦІЯ БЕЗПЕКИ ДАНИХ І ІНФОРМАЦІЙНОГО ЗАХИСТУ

ЛЕКЦІЯ 5

ОРГАНІЗАЦІЯ БЕЗПЕКИ ДАНИХ І ІНФОРМАЦІЙНОГО ЗАХИСТУ

Мета лекції: Ознайомлення студентів з питанням організації безпеки даних і інформаційного захисту, можливими варіантами атак і методами захисту інформації.

Навчальні завдання лекції:

- Ознайомити студентів з питанням організації безпеки даних і інформаційного захисту.

- Розглянути можливі варіанти атак.

- Розкрити основні методи захисту інформації.

Місце лекції в модулі і загальній структурі дисципліни: лекція присвячена питанням організації безпеки даних і інформаційного захисту, розглядаються можливі варіанти атак і методи захисту інформації.