מערכות מידע בעסקים

מוסד לימוד
מקצוע
מילות מפתח ,
שנת הגשה 2007
מספר מקורות 6

תקציר העבודה

תקציר מנהלים בעבודה זו עסקנו בארגון יצרני המתמחה בייצור סחורות ובהפצתם לקמעונאים.
לארגון זה אין מערכת מידע.
מטרת עבודה זו הייתה לראות את המרכיבים של מערכת המידע ושל הארגון בכלל.
בעבודה זו בדקנו מהם היתרונות העיקריים של מערכת מידע. מצאנו שישנם 6 יתרונות והם: התייעלות וצמצום עלויות, יכולות חדשות, שיפור תקשורת, בקרה משופרת, יצירת יתרון תחרותי ושיפור הקשר עם הלקוח.
לאחר מכן, בדקנו מהם היתרונות ליישום מערכת למסחר אלקטרוני, ראינו שישנם יתרונות כגון: הגדלת שוק הלקוחות, ביצוע עסקאות במהירות ויעילות, הקטנת מחירי העברה, הורדת עלויות הטיפול בלקוחות ועוד.
בחלקה ה-3 של העבודה הראנו את 3 השיטות לרכישת תוכנה, שהן: תוכנת מדף, תוכנה מותאמת ותוכנה תפורה. הגדרנו את שלושתן והצענו לארגון את התוכנה המתאימה ביותר.
המטלה הבאה הייתה הרכבת מחשב לפקיד הנהלת חשבונות, עשיתי זאת בעזרת הרכיבים שנראו לי המספקים והנצרכים ביותר במחשב מסוג זה.
בחלק האחרון של העבודה, הצגתי את האיומים האפשריים לביטחון המידע בארגון שהם: וירוסים, נזקי טבע, טעויות אנוש, פריצות, גניבות וחבלות. לצד האיומים הראיתי כמה פתרונות אפשריים.
לסיכום, ניתן להגיד שארגון זה חייב להטמיע מערכת מידע שתסייע לו במתן שירות טוב יותר ללקוחות והגעה ללקוחות קצה. כדאי לו קודם כל לרכוש תוכנות מדף ולאחר הטמעתן לבנות תוכנות מותאמות.
מומלץ שיתייחס לאיומים האפשריים כגון וירוסים וטעויות אנוש בכובד ראש.
 תוכן עניינים
         מס' מטלה                              נושא                                  מס' עמוד                                     * מבוא                                                                          3

1                       *
6 c- יתרונות כלליים מיישום מערכות מידע בארגון.       4

2                      * B2B ו-C2B- יתרונות יישום מערכת למסחר                5-6                                                                       אלקטרוני.

3                       * רכש- הצגת גישות שונות לרכש מערכות התוכנה.           7         
4                                            * חומרה- מרכיבי החומרה במחשב של פקיד הנה"ח.        8-9
5                                           * איומים- זיהוי האיומים האפשריים לביטחון המידע       10    ודרכים למזעור האיומים.
                        * סיכום, מסקנות והמלצות                                             11
                        * ביבליוגרפיה                                                               12