Digitale Vaardigheden Gevorderd Kerntaak 3 - bos7

Digitale Vaardigheden Gevorderd Kerntaak 3 - bos7

Kerntaak 3 Beheert informatie en content

Leerdoelen

Resultaat
- Je bent in staat informatie te beheren en te ontsluiten
- Je weet met welke wet- en regelgeving je daarbij rekening moet houden
- Je kunt je interne klanten hierover adviseren
- Je kunt informatiesystemen beheren

De beginnend beroepsbeoefenaar:

  • heeft brede kennis m.b.t. informatie- en communicatietechnologie (inclusief besturing)
  • heeft brede kennis van ergonomische aspecten bij beeldschermwerk en hand-, invoer- en uitvoerapparaten
  • heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het beheren van informatie/content
  • kan normen, procedures en richtlijnen voor informatiebeheer toepassen
  • kan opslagmedia en (hand-, invoer- en uitvoer-) apparaten bedienen
  • kan richtlijnen rondom beeldschermwerk toepassen
  • kan specialistische kennis van de functies en mogelijkheden van een systeem voor het beheren van informatie/content toepassen

Overzicht SBU

Totaal Kerntaak 3  62 SBU

 

Werkproces 1  

Werkproces 2  totaal 32 uur

  • Microsoft Outlook 2 uur
  • Microsoft Access 30 uur

Werkproces 3 totaal 30 uur

  • Informatiebeveiliging 10 uur
  • Cloud Computing 10 uur
  • Archivering en Groninger Archieven 10 uur

 

Kerntaak 3 Werkproces 1 Organiseert het beheer

Kerntaak 3 Werkproces 2 Deelt informatie in

Microsoft Outlook

Leerdoelen

  • kan opslagmedia en (hand-, invoer- en uitvoer-) apparaten bedienen
  • kan specialistische kennis van de functies en mogelijkheden van een systeem voor het beheren van informatie/content toepassen

SBU 2 uur

Outlook is het offline mailprogramma van Microsoft. Het kent meer mogelijkheden dan Outlook Online, dat onderdeel is van Office 365.

Als outlook op je computer of laptop is geïnstalleerd kun je het opstarten via Start (het windows-symbool linksonder in je taakbalk) - Alle Apps en dan zoeken naar Microsoft Outlook.

Hieronder vind je de uitleg hoe je de agenda kunt instellen (eenmalige instellingen) en gebruiken, hoe je het mailprogramma kunt instellen en gebruiken en hoe je contactpersonen aanmaakt en beheert.

Microsoft Access

Leerdoelen

  • heeft brede kennis m.b.t. informatie- en communicatietechnologie (inclusief besturing)
  • heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het beheren van informatie/content
  • kan normen, procedures en richtlijnen voor informatiebeheer toepassen
  • kan specialistische kennis van de functies en mogelijkheden van een systeem voor het beheren van informatie/content toepassen

SBU 30 uur

Microsoft Access is een database programma. Een database is eigenlijk een grote bak met informatie. En het is de kunst om die informatie zo op te slaan dat je het eenvoudig terug kunt vinden. Vergelijk het maar met een kaartenbak met kaartjes waar informatie op staat.

Bijvoorbeeld een kaartenbak met informatie over leerlingen van een school. Op elk kaartje staat een naam, de klas en de cijfers. Ook het adres waar de leerling woont, de geboortedatum en ga zo maar door. Van elke leerling kun je zo alle informatie snel terug vinden.

Maar wat met een kaartenbak niet heel goed werkt is de vraag hoeveel en welke leerlingen al 18 jaar zijn. Je zou alle kaartjes bij langs moeten lopen, kijken wat de geboortedatum is en uitrekenen of de leerlingen wel of niet al 18 jaar is en dat apart op een blaadje schrijven. Precies voor dit doel is de electronische database uitgevonden. Je voert een soort zoekterm in en hup, daar is je informatie. Wil je weten welke leerlingen in de stad Groningen wonen? Hup, daar is de informatie al.

Hieronder vind je de link naar het lesprogramma Access. Veel succes ermee!

Microsoft Access

Kerntaak 3 Werkproces 3 Bewaakt bewaaromstandigheden

Informatiebeveiliging

Bekijk de video met uitleg

Leerdoelen
  • Beheer van informatie: beveiliging van informatie en beheer van toegang tot informatie.
  • Heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het beheren van informatie/content
  • Kan normen, procedures en richtlijnen voor informatiebeheer toepassen
 
Theorie

Het is van groot belang dat de informatie die we beheren goed beveiligd is. Wat je niet wilt is dat onbevoegden bij vertrouwelijke informatie kunnen komen, deze lezen of zelfs verspreiden. Denk maar eens aan je account bij het internetbankieren. Het is niet leuk als iemand op jouw rekening inlogt en je geld gaat opmaken.

We gaan in dit onderdeel eens bekijken wat er nodig is om informatie goed te beveiligen. Hiervoor zijn drie kernbegrippen belangrijk:

- Vertrouwelijkheid

- Integriteit

- Beschikbaarheid.

We leggen ze hieronder alle drie uit.

Vertrouwelijkheid wil zeggen dat alleen die personen toegang hebben tot de informatie die dat ook mogen. Denk aan het Electronisch Patienten Dossier (EPD). Wie zouden volgens jou alleen toegang moeten hebben tot de informatie die in jou EPD staat?

Integriteit wil zeggen dat de informatie ook echt klopt. De informatie moet juist zijn en volledig. Stel je maar eens voor wat er zou gebeuren als een arts informatie over de gezondheidsrisico's aan een reiziger naar West-Afrika zou verstrekken die een paar jaar oud is of waaruit een bladzijde ontbreekt. Zou jij gaan?

Beschikbaarheid wil zeggen dat de informatie op het juiste moment beschikbaar is. Als de directeur van een onderneming wil weten welke klanten de rekeningen nog moeten betalen, moet hij dat direct uit zijn boekhoudsysteem kunnen halen. Maar het mag dan weer niet zo zijn dat die informatie zou openbaar toegankelijk is dat de concurrent (of een hacker) er ook bij kan.

 

Toegang tot de informatie in drie stappen.

Als student van Noorderpoort heb je al lang ontdekt dat je pas kunt inloggen op het wifi-netwerk, in de ELO en je noorderpoortmail nadat je een paar keer je inloggegevens hebt moeten invullen. En dat je in de ELO wel de bestanden van de docent kunt lezen (en downloaden), maar dat je ze niet kunt veranderen of verwijderen. En als het goed is weet je ook dat jij wel de berichten op jouw noorderpoort-studentmail kunt lezen, maar dat een medestudent daar niet bij kan. En als je wel eens opdrachten inlevert in een inlevermap in de ELO, zie je elke keer dat de docent alle ingeleverde werkstukken kan zien en jij alleen je eigen werkstuk.

Dit proces bestaat eigenlijk uit drie stappen: identificatie, authenticitatie en autorisatie.

Identificatie komt van identificeren: je maakt bekend wie je bent. Als jij bij de grens van een land je paspoort laat zien, staat daar in wie je bent, met foto en al. Op een laptop of een internetsite heb je een inlogscherm, waar je een gebruikersnaam kunt invoeren.

Authenticatie komt van authentiek: je bent ook echt wie je zegt te zijn. Bij een paspoort is dat zeker, want dat is uitgebreid gecontroleerd op het gemeentehuis, toen je het paspoort aanvroeg. En de pasfoto maakt het voor de douane gemakkelijk om te kijken of je het ook echt bent. Bij het inloggen op een internetpagina kan het best zijn dat iemand ergens je gebruikersnaam heeft gevonden. Maar als diegene niet het wachtwoord weet is toegang toch onmogelijk.

Autorisatie. We weten nu dat je het echt zelf bent. Maar nu is het de vraag wat je eigenlijk mag. Een douanier kan aan je paspoort zien of je zijn land eigenlijk wel in mag. Soms is er nog wat extra's nodig: een visum. En zo kan het dat in onze Electronische Leer Omgeving ELO de docent wel alle werkstukken in de inlevermap ziet en jij alleen je eigen en zelfs niet dat van een medestudent. Een docent heeft gewoon meer rechten gekregen van de beheerder. En studenten krijgen leesrechten in de mapen of studiewijzers met leermateriaal en schrijfrechten in een inlevermap.
In bedrijven zie je iets soortgelijks. Een manager mag wel alle voortgangsgesprekken met medewerkers zien, maar een medewerker natuurlijk alleen maar zijn eigen.
Je koppelt rechten dus aan functies en de funties hang je weer aan personen.

 

Cyber Security

Bekijk het webinar van Modern Workplace van Microsoft om te leren over Cyber Security

 

Two factor authenticatie

Bij de meeste toepassingen moeten gebruikers inloggen met een gebruikersnaam en een wachtwoord. Dit noemen we single factor authentication. Er kunnen redenen zijn om nog een tweede controle uit te voeren voor de gebruiker toegang krijgt. Er zit dan een tweede stap in het inlogproces, bijvoorbeeld een code die per sms naar de gebruiker wordt gestuurd en die moet worden ingevuld tijdens het inloggen. Uiteraard vooral bedoeld om het hacken van gegevens tegen te gaan.

Lees eerst het heldere verhaal van Rory Scholman, destijds 25 jaar en student aan de Hogeschool van Rotterdam. Hij legt heel duidelijk uit wat two factor authentication is en op welke manieren dit mogelijk is.

Beantwoord daarna onderstaande vragen om te controleren of je alles goed hebt begrepen.

1. Welke drie soorten authenticatiemiddelen worden door Scholman onderscheiden?
2. Geef twee voorbeelden van "wat een gebruiker weet" als authenticatiemiddel.
3. Geef twee voorbeelden van "wat een gebruiker heeft" als authenticatiemiddel.
4. Er zijn systemen die bij de reset van wachtwoorden vragen om een oud wachtwoord en waarbij de gebruiker vervolgens nog het antwoord op een geheime vraag moet geven.
Is deze procedure een voorbeeld van two factor authenticatie of niet? Leg uit waarom wel of niet.
5. Geef een voorbeeld van een inlogprocedure waarbij sprake is van two factor authenticatie.
6. Geef drie redenen om géén gebruik te maken van two factor authenticatie.
7. Waarom is het bij een gedeeld account (bijvoorbeeld een twitter account van een bedrijf) geen goed idee om two factor authenticatie toe te passen?
8. Hoe maakt Facebook gebruik van two factor authenticatie? Maak je hier zelf wel eens gebruik van?
9. Als jij inlogt voor internetbankieren, doe je dat via single factor authenticatie of via two factor authenticatie?
10. Wat is jouw mening over de veiligheid van de inlogprocedure bij jou op school. Motiveer uitgebreid je antwoord met behulp van je nieuw verworven kennis in dit gehele hoofdstuk.

Lever je antwoorden op de vragen in in de inlevermap.

Authenticatie om in te loggen

Praktijkopdrachten

1 Je hebt vast een Facebook account. Breng voor dit account in beeld hoe je informatie daar zichtbaar kunt maken voor verschillende groepen met verschillende rechten. Met andere woorden: wie mag welke informatie zien op jouw Facebookpagina.
a) Maak een overzichtslijst met groepen en rechten van mensen die dingen op jouw tijdlijn mogen zien. Dus wat jij standaard hebt ingesteld.
b) Maak een lijst van apps die aan jouw account zijn gekoppeld en breng in kaart welke informatie die apps van jou ontvangen via Facebook. Als je hier mee klaar bent, kun je misschien gelijk de zaak eens wat opschonen.

 

 

Wachtwoorden

Beveiliging en wachtwoorden

Elk wachtwoord is te kraken. Alleen, bij het ene wachtwoord duurt het wat langer dan bij andere.

Als je verantwoordelijk bent voor een bedrijfssysteem, dan is het zaak dat jij zorgt dat de gebruikers van het bedrijfssysteem veilige en niet te kraken wachtwoorden gebruiken.

1. Test eerst eens je eigen wachtwoorden en kijk hoe snel ze te kraken zijn, via How Secure is your password.

2. Er zijn ook nog andere websites waar je de sterkte van je wachtwoorden kunt testen. Grappig genoeg geven ze allemaal een andere uitkomst.

Test je eigen wachtwoorden ook met Speedy Password en met Password checker online

2. Stel voor de gebruikers van het bedrijfssysteem een voorschrift op voor het bedenken van een veilig wachtwoord. Je weet al dat een goed wachtwoord niet alleen veilig is, maar ook goed te onthouden moet zijn (anders gaan ze het ergens opschrijven en dat is het meest onveilige wat je maar kunt bedenken. Op bovenstaande websites staan voldoende tips voor het maken van veilige wachtwoorden.

Lever het volgende in:
1. De tijd die een computer volgens bovenstaande 4 websites  nodig heeft om jou wachtwoorden te kraken. Doe dit in de vorm van een tabel in Word. In de linker kolom zet je wachtwoord 1, wachtwoord 2 enzovoort, in de 3 kolommen daarnaast de testwebsites en in de tabel dan de tijd per wachtwoord die ze nodig zeggen te hebben om je wachtwoord te kraken.

2. Het voorschrift voor het maken van een veilig wachtwoord.

 

Wachtwoorden, ik heb er zo veel!!

Zoek indien nodig op internet de informatie die je nodig hebt om onderstaande vragen te beantwoorden
1. Maak een overzicht van de 10 meest gebruikte wachtwoorden.
2. Hoeveel procent van de mensen gebruikt voor alles het zelfde wachtwoord?
3. Hoeveel wachtwoorden heb jij?
4. Hoeveel tekens heeft jouw wachtwoord en hoe is het opgebouwd?

 

Wachtwoordmanager en wachtwoordgenerator

a. Wat is een wachtwoordmanager?
b. Wat is een wachtwoordgenerator?
c. Zoek op internet 3 verschillende wachtwoordmanagers
d. Leg in eigen woorden uit hoe deze wachtwoordmanagers werken.
e. Wat gebeurt er als je het wachtwoord van je wachtwoordmanager vergeten bent?
f. Wat is het nadeel van een wachtwoordgenerator?

 

 

 

Voorschriften maken voor wachtwoorden

Maak een overzicht van do’s en dont’s voor wachtwoorden. Aangezien een foto meer zegt dan duizend woorden zoek je bij alle don’ts in ieder geval een passende afbeelding om duidelijk te maken wat je bedoelt.

Maak eventueel gebruik van een foto-bewerkingsprogramma om foto's te bewerken, van tekst te voorzien of te combineren, om duidelijk te maken wat je bedoelt.

Lever je overzicht in, vergezeld van de foto's natuurlijk, in de vorm van een pdf.

De inlevermap heet 12345

 

 

Wachtwoordresetportal

De volgende stap die je kunt zetten is dat medewerkers elk half jaar hun wachtwoord moeten veranderen.
Hiervoor wordt een wachtwoord-resetprogramma in gebruik genomen.

Gebruikers identificeren zich met hun bedrijfs-emailadres.  Om hun wachtwoord te kunnen wijzigen moeten ze, om te bewijzen dat ze echt zijn wie ze zeggen te zijn, 3 vragen beantwoorden.

De eerste stap is dat iedereen zich aanmeldt bij de wachtwoord-reset portal om eenmalig de deze gegevens in het systeem vast te leggen.

Opdracht:
Bedenk 3 algemene authenticatievragen waarvan je (vrij) zeker bent dat de gebruiker de antwoorden na een (half) jaar ook nog weet. Het moeten dus vrij onveranderlijke antwoorden zijn.

Bijvoorbeeld (deze mag je dus niet gebruiken, want die hebben we al voorgezegd):

Wat is de meisjesnaam (achternaam) van je moeder?
En bijvoorbeeld niet een vraag als: hoe heet je huidige vriend(in). Want dat kan veranderen in een half jaar tijd.
De antwoorden moeten bovendien minimaal 8 karakters lang zijn. Speciale tekens en dergelijke zijn hier niet vereist.

Dus het antwoord pizza op de vraag: “ wat is je lievelingseten” kan niet worden gebruikt.
Maar pizzamargherita kan weer wel -).

Verwerkingsvorm

Presenteer je drie vragen in de klas op het digitale schoolbord en bespreek ze met de klas

 

 

 

 

 

De factor MENS

Je kunt toegang tot systemen technisch nog zo goed regelen, er blijft altijd nog de factor MENS. Slordigheden in het gebruik, nalatigheden, het niet volgen van de regels kan ernstige gevolgen hebben.

Veel voorkomende ' slordigheden' zijn bijvoorbeeeld:

  1. het niet waarschuwen bij het verlies van een usb-stick
  2. het niet regelmatig veranderen van wachtwoorden
  3. hergebruik van wachtwoorden en gebruikersnamen
  4. de computer niet in slaapstand zetten als deze niet wordt gebruikt
  5. het op reis onbeschermd meenemen van gevoelige bedrijfsgegevens
  6. het niet shredden van vertrouwelijke papieren documenten

 

Opdracht

Bedenk op basis van deze slordigheden minimaal 4 gedragscodes voor de medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moet leiden tot “ bewust gedrag”. Je moet ze dus in de gebiedende wijs zetten. Bovendien bedenk je bij elke maatregel een afbeelding

Maak zo nodig met behulp van een fotobewerkingsprogramma samengestelde afbeeldingen om duidelijk te maken wat je bedoelt

Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)

Lever je voorschriften in als foto's.


 

Opdracht

Bedenk op basis van deze slordigheden minimaal 4 gedragscodes voor de medewerkers over veilig omgaan met informatie. Deze gedragscodes moeten heel specifiek worden geformuleerd en moet leiden tot “ bewust gedrag”. Je moet ze dus in de gebiedende wijs zetten. Bovendien bedenk je bij elke maatregel een afbeelding

Maak zo nodig met behulp van een fotobewerkingsprogramma samengestelde afbeeldingen om duidelijk te maken wat je bedoelt

Voorbeeld: Bij het verlaten van je werkplek zet je altijd je laptop op ‘slot’ met de toetscombinatie
Windows L (windowsknop + L)

Lever je voorschriften in als foto's.

Backup

De meeste bedrijven en organisaties hebben alle bestanden van het bedrijfssysteem op een eigen server staan. Vroeger vertrouwde iedereen er gewoon op dat daar niets mee kon gebeuren. Maar tegenwoordig weten we wel beter en zorgen we ervoor dat het risico van verlies van data (vakterm voor gegevens) zo klein mogelijk wordt gemaakt. Van de data wordt een backup wordt gemaakt.

1. Wat is een backup?

Om je op weg te helpen het volgende: Een backup is simpel gezegd: 'een kopie van je bestaande data die je ergens anders bewaart’.

 

2. We beginnen in het klein. Het maken van een backup van je persoonlijke bestanden van je eigen computer of laptop is uitermate eenvoudig. Er zijn twee goede manieren om dat snel en eenvoudig te regelen.

Vraag: welke twee manieren zijn dat?

 

3. We maken het wat groter. Je werkt samen in een (project) groepje aan een grote opdracht voor school.
Vraag: hoe kun je nu er voor zorgen dat de bestanden van je projectgroep goed worden bewaard en toch zo dat iedereen er op elk moment bij kan?

 

4. Bij het maken van een backup van een bedrijfsnetwerk komt al meer kijken. Vaak heb je hier een systeembeheerder die verantwoordelijk is voor het veilig bewaren van de gegevens. Dat scheelt natuurlijk, want dan is het maken van backups georganiseerd.
Vraag 1: waarom is het maken van een backup van een bedrijfsssyteem ingewikkelder dan bij een persoonlijke backup?
Vraag 2 Hoe vaak moet je een backup maken? Is er een vuistregel voor?
Vraag 3 Is er een vuistregel voor het opslaan van gegevens bij een backup. Op 1 plek, op meer plekken. Zoek dit op internet.  

5.Soorten backups:
Zoek uit wat de volgende soorten backup betekenen:

  • Client backup
  • Differentiële backup
  • Incremental backup
  • Full backup

 


 

Weetje?
Je kunt backups maken van het hele systeem. Dan maak je als het ware een foto van alles wat op de server of een laptop staat. Niet alleen van de bestanden, maar ook van de programma’s die er op draaien en de gebruikersinstellingen. Vaak wordt er maandelijks een foto van het hele systeem gemaakt. Daarnaast kun je een foto maken van de wijzigingen sinds de laatste foto. Dit kost minder tijd want je fotografeert alleen de veranderingen sinds de vorige keer en dit kan dus ook veel vaker gebeuren.

De snelheid waarmee een backup kan worden gemaakt hangt van heel veel factoren af:

  •     hoeveel data moet worden gebackuped?
  •     wat is de schrijfsnelheid van het backupsysteem
  •     welk type backup je doet, full, incremental, differential?

 


 

Datacenter

Gegevens van bedrijven worden bewaard in data center. Kijk eerst naar alle drie video’s om meer te weten te komen over datacenter.

KPN Datacenter

Google datacenter

Microsoft Datacenter

Vragen datacenter

Zo, je hebt nu een idee gekregen van datacenter. Tijd om een paar vragen te beantwoorden. Je kunt veel van de antwoorden vinden in de video’s die je net hebt bekeken. Bekijk ze desnoods nog een keer. Zoek de rest van de informatie op op internet.

  1. Wat is een datacenter?
  2. Welke eisen worden gesteld aan een datacenter?
  3. Wat betekent het begrip “ uptime”?
  4. Hoeveel datacenters zijn er in Nederland?
  5. Wat is een nadeel van datacenters? En hoe kun je dat nadeel omzetten in een voordeel?
  6. Maak een kaart met behulp van google maps met een overzicht van de datacenters in jouw provincie.
     

 

Opdracht: datacenter of cloudopslag?

Het blijkt dus dat er twee oplossingen mogelijk zijn.

  • Backup op tweede en externe server die in een datacenter staat.

    De gegevens worden in deze variant via een dikke kabel periodiek overgepompt naar de tweede server. Hoe vaak, dat bepaal je zelf.

    Er zijn in deze oplossing nog twee varianten:
    a) De tweede server werkt als een soort noodgenerator. Als de eerste uitvalt springt de tweede direct aan en het bedrijf merkt er eigenlijk niks van dat de eerste is uitgevallen.
    b) Het is ook mogelijk dat alle twee servers tegelijk draaien en dat het ook niet uitmaakt waar iemand aan het werk is. Je kunt dit vergelijken met synchroonzwemmen. Alles gebeurt op beide plaatsen op hetzelfde moment.

     
  • Een cloudomgeving kopen, bijvoorbeeld Office 365 van Microsoft.

    Microsoft maakt helemaal geen backups meer. Toch garanderen ze dat de bedrijfsprocessen 100% altijd doorgang kunnen vinden. Hoe? Ze slaan de gegevens synchroon op in de cloud, maar niet op 1 plek, maar op wel 300 plekken. Er zijn als het ware 300 synchroonzwemmers tegelijkertijd in de cloud aan het zwemmen. De filosofie er achter is dat er altijd wel 1 van die 300 blijft drijven.

 

Opdracht:
Maak een overzicht van de voor- en nadelen van beide oplossingen en maak een overzicht van de kosten (inclusief beheer) van beide oplossingen.

  • De voor- en nadelen van beide oplossingen doe je door middel van een SWOT analyse.
  • De kosten zoek je op internet of door aanbieders van deze oplossingen te interviewen.

Je maakt je rapport eerst in word, compleet met (automatische gemaakte) inhoudsopgave en bladwijzers, zodat je vanuit de inhoudsopgave direct naar het relevante hoofdstuk kunt springen. Daarna maak je van dit word-document een pdf.

Deze pdf lever je in, in de inlevermap Backuppen


 

Substitutie

Substitutie

Veel bedrijven en organisaties willen af van hun papieren archief. Het papieren archief heeft hun ogen drie grote nadelen.

Welke 3 nadelen zijn dat volgens jou?

 

Je krijgt te maken met een bedrijf met een papieren archief met de volgende soorten documenten

  • Notulen van personeelsvergaderingen van 10 jaar gelden tot nu
  • Beoordelingsgesprekken van werknemers van 25 jaar geleden tot nu
  • Facturen voor klanten van 25 jaar geleden tot nu
  • Ontwerpgegevens van de computerchips van 25 jaar geleden tot nu
  • Personeelsdossiers vanaf 25 jaar geleden tot nu, inclusief dossiers van niet meer in dienst zijnde werknemers
  • Financiële gegevens vanaf 25 jaar geleden tot nu
  • Reiskostendeclaraties van 5 jaar geleden tot nu

De directie van dit bedrijf geeft jou de volgende opdrachten:


1. Maak een selectie van welke archiefstukken moeten worden bewaard en welke moeten worden vernietigd. Dit doe je op basis van hoofdcategorieën die je hierboven ziet.

2. Bepaal wat het beste/veiligste bestandsformaat is om de papieren archiefstukken naar om te zetten. Hou hierbij rekening met eventuele wettelijke en fiscale vereisten rond substitutie en met het feit dat na afloop de bestanden (digitaal) nog wel leesbaar moeten zijn.
 

Weetje 1
In vaktermen: bestanden mogen niet “ breekbaar” zijn, dat wil zeggen dat ze niet meer wijzigbaar moeten zijn. Je moet dus bestandsformaten gebruiken die hier aan voldoen.

Weetje 2
Bestandsformaten zijn bijvoorbeeld worddoc, ppt, excel, access, jpg, png, mp3, mp4. Er zijn er nog veel meer.

 

3. Bedenk op welke wijze je de papieren bestanden gaat digitaliseren.

 

4. Bedenk welke bestanden je via encryptie gaat opslaan of welke bestanden een kopieerbeveiliging en/of een logbeveiliging moeten krijgen. Bedenk ook welke soorten bestanden je een kopieerbeveiliging kunt geven en hoe dat werkt.
 

Weetje: een logbeveiliging betekent dat je kunt zien wanneer het bestand is opgeslagen en door wie. Ook eventuele wijzigingen kun je zo zien en ook weer wanneer en door wie. Op deze manier kun je vaststellen of het wel of niet nog om het originele document gaat en of de bewerker wel de autorisatie heeft om dat te doen.

 

5. Bedenk ook hoe je de digitale bestanden gaat meta-dateren, om ze snel en eenvoudig terug te kunnen vinden.

 

 

6. Voor gegevens bestaat niet alleen een bewaarplicht, er zijn ook gegevens die na een bepaalde tijd juist vernietigd moeten worden. Iedereen heeft het recht vergeten te worden.
Maak een overzicht van soorten bestanden waarvoor een (wettelijke) vernietigingsplicht bestaat  en welke bewaartermijn daar voor geldt.

 

7. Bedenk tenslotte hoe je papieren bestanden zodanig kunt vernietigen dat er geen enkel veiligheidsrisico bestaat. Zoek ook uit wat dit kost. Of kunnen ze gewoon in de bak met oud papier?

 

 


 

Cloud computing

Leerdoelen
  • Beheer van informatie: beveiliging van informatie en beheer van toegang tot informatie.
  • Heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het beheren van informatie/content
  • Kan normen, procedures en richtlijnen voor informatiebeheer toepassen

SBU 10 uur

 

 

Bron: http://www.mazikglobal.com/blog/cloud-computing-stack-saas-paas-iaas/
Bron: http://www.mazikglobal.com/blog/cloud-computing-stack-saas-paas-iaas/

Cloudcomputing
Onderstaande uitleg van Cloudcomputing is deels ontleend aan het "Kennisnet Trendrapport 2016-2017, Technologiekompas voor het onderwijs", geschreven door Michael van de Wetering

Tot nu toe zijn de meeste gebruikers van digitale toepassing gewend om zelf hun omgeving te beheren. Je hebt thuis een wifi-netwerk, een of meer computers en of laptops, tablets en telefoons. Hetzelfde geldt voor bedrijven. Op kantoor is een bedrijfs-wifinetwerk en de werknemers hebben computers of laptops. Thuis moet je zelf het beheer doen (of door een "technische oom of neef"), in een bedrijf heb je daar een systeembeheerder of soms zelfs een hele ICT-afdeling.

Als bedrijf heb je in de ICT infrastructuur eigenlijk altijd de zaken zo geregeld dat je organiseert op piekbelasting. Het is immers ongewenst dat je systemen uitvallen bij piekbelasting. Maar eigenlijk heb je een groot deel van de tijd te maken met overcapaciteit. Immers, er zijn misschien maar een paar momenten per dag met piekbelasting waarbij je de volledige capaciteit van je netwerk nodig hebt. Op alle andere momenten heb je te veel capaciteit. Maar daar betaal je wel voor!

Een voorbeeld is bijvoorbeeld de capaciteit van het wifi-netwerk op een school. Dat heeft 24 uur per dag dezelfde capaciteit. Maar die heb je maar een paar momenten per dag echt nodig. Om te beginnen heb je het 's nachts helemaal niet nodig. En verder zijn er maar een paar piekmomenten per dag. Bijvoorbeeld tijdens de pauze-uren.

Onderstaande drie oplossingen dragen dan ook sterk bij aan zogenaamde "schaalbaarheid". Je betaalt voor wat je gebruikt.

Op dit moment is de wereld van de ICt-infrastructuur dus sterk aan het veranderen. Steeds meer diensten gaan via internet en steeds meer bestanden en programma's staan helemaal niet meer op een harde schijf, maar worden in de cloud opgeslagen. Dit betekent dat de eindgebruikers steeds minder zorg heeft voor (en van) het beheer van alle technische middelen. Je hoeft niet meer zelf voor de beveiliging, backups, installatie van updates en reparaties te zorgen, want die kun je uitbesteden. Alleen, dit is uiteraard niet gratis, want gratis bestaat niet. In bovenstaande afbeelding zie je een toenemende mate van uitbesteding van diensten. Als bedrijf of organisatie beheer je steeds minder zelf en koop je de diensten in toenemende mate in.

Je komt wel voor hele nieuwe keuzes te staan. Wat laat je over aan de leverancier, wat wil je zelf blijven doen om er controle over te houden.

We beginnen met het uitleggen van een drietal begrippen die centraal staan bij Cloudcomputing.

 

SAAS = Software as a service

Saas is direct bruikbare online aangeboden software die via elke internetbrowser toegankelijk is. Een goed voorbeeld is internetbankieren. De service wordt beschikbaar gesteld door je bank, je kunt de toepassing benaderen om het even of je Internet Explorer, Edge, Chrome of Firefox gebruikt en het kan zowel op een computer, een tablet of een telefoon (die laatste twee dan via een app). Een ander voorbeeld is je e-mail via je provider. Je ziet aan deze voorbeelden ook direct dat je als gebruiker geen enkele invloed hebt op de manier waarop de toepassing werkt en hoe het er uit ziet. Kijk maar eens naar de verschillen in look and feel tussen windows live mail en gmail. Of - als je meerdere banken hebt - de manieren van inloggen en de eisen die gesteld worden aan het wachtwoord die per bank sterk verschillen. De servers waar deze toepassingen op draaien worden door de aanbieders zelf beheerd.

Wat betekent dit nu voor een bedrijf of organisatie? Bij SaaS wordt het beheer van de applicaties extern ondergebracht en worden applicaties als webapplicatie afgenomen.

Door middel van SaaS kan een applicatie door een eindgebruiker via het web worden gebruikt. De meeste SaaS oplossingen kunnen direct door eindgebruikers via een browser worden gebruikt zonder dat er een download of installatie nodig is. Dit heeft als voordeel dat er geen werkstation ingericht hoeft te worden om met de applicatie te kunnen werken. Voor bedrijven heeft SaaS als voordeel dat het beheer van de applicatie, opslag, netwerk,  gedaan worden door de leverancier.

 

PAAS = Platform as a service

PAAS is direct te gebruiken, op internet aangesloten, beveiligde en beheerde servers met besturingssystemen waarop toepassingen (het meer gebruikelijke woord voor toepassing in deze wereld is applicatie). Het biedt maatwerk in de software, de rest is geregeld. Je kunt het vergelijken met een huurauto: je hoeft alleen maar zelf te rijden en benzine te tanken. Je hebt geen zorg over de verzekering, afschrijving en onderhoud.

In het geval van PaaS wordt naast de applicatie ook het operating systeem en de database verplaatst naar de cloud. PaaS is de meest complexe variant. Het biedt een cloud platform aan de gebruiker. Ontwikkelaars krijgen middels PaaS een basis, een framework, om een maatwerk applicatie op te ontwikkelen. Door het gebruik van PaaS kan snel en makkelijk een ontwikkel-, test- of deployment-omgeving worden opgezet zonder aanschaf van hardware of inrichting van software.

Een verschil met SaaS is meer beheersbaarheid en onderhoud van de data en de applicatie. De onderliggende lagen als storage, servers, networking en housing blijven in beheer van de cloud leverancier. Als gebruiker hoef je je geen zorgen te maken over platform upgrades, windows updates of downtime van de applicatie bij onderh

Een voorbeeld van een Saas-oplossing is Office 365 van Microsoft. Het hele systeem wordt aangeboden, beheerd, ingericht en onderhouden door Microsoft. De gebruiker kan online documenten maken, opslaan en delen, heeft een mailsysteem en kan in groepen samenwerken.

 

IAAS = Infrastructure as a service

Infratrusture as a Service  systemen als Rackspace, Amazon EC2 en Microsoft Azure maken het mogelijk investeringen in eigen hardware te minimaliseren. De initiele investering en de onderhoudskosten van de hardware op locatie komen te vervallen. Gebruik van een cloud infrastructuur dient zowel de schaalbaarheid als de kostprijs. IaaS diensten geven schaalbaarheid op drie assen: compute, storage en geheugen. Tot op heden worden deze cloud diensten vooral gebruikt voor omgevingen die niet veeleissend of bedrijfskritisch zijn en voor de opslagcapaciteit voor grote hoeveelheden data.

De cloud infrastructuur, bekend als  ‘Infrastructuur as a Service’, biedt een virtuele hosting omgeving met controle over storage, networking, loadbalancing, operating system, etc. aan. Bij IaaS wordt de infrastructuur en alle netwerkelementen buiten de deur geplaatst maar behoudt de eindgebruiker het beheer op het operating system en databases. IaaS biedt een alternatief voor het zelf inkopen van hardware en huizen van een server.

 

Sterkte - zwakte analyse van Cloud Computing

Sterkte zwakte analyse Cloud Computing
Kracht Zwakte

1. Beheer en onderhoud uitbesteed

2. Elastische capaciteit

3. Plaats- en tijdonafhankelijk

1. Vaststaande functionaliteit

2. Gegevenstoegang en eigendom

3. Internetverbinding onmisbaar

Kansen Bedreigingen

1. Besparing van tijd en geld

2. Implementatiesnelheid en flexibiliteit

3. Online samenwerken overal en altijd

1. Baanverlies afdeling ICT beheer

2. Ingewikkelder privacyvraagstukken

3. Verlies regie functionaliteit en gebruik

 

Bron: http://www.cloudshape.com/cloud-computing/iaas,-paas-of-saas
Bron: http://www.cloudshape.com/cloud-computing/iaas,-paas-of-saas

 

 

 

 

 

 

 

 

 

 

Voor- en nadelen van cloudcomputing

In de tabel hierboven staan de voor- en nadelen van cloudcomputing al mooi in een schema. Maar er valt nog wel meer over te zeggen. We gaan verder met  onderzoeken wat de voor- en nadelen zijn van het zogenaamde cloudcomputing. Bedenk verder dat situaties tussen organisaties en bedrijven sterk kunnen verschillen.

Lees daarvoor onderstaande 2 blogs over dit onderwerp:

8 voordelen van cloud computing

11 nadelen van cloud computing

 

Opdrachten

1. Maak een samenvatting van de 8 voordelen van cloud computing en van de 11 nadelen van cloud computing, zoals deze in de blogs worden besproken. Zet ze in een schema zoals hierboven.

2. Stel, je bent directeur van het garagebedrijf uit de opdracht Casus Informatiebeheer. Wat is jouw advies voor dit bedrijf als het gaat om de keuze voor een Saas, Paas of Iaas oplossing. Motiveer uitvoerig je advies. Hoe beter je advies is onderbouwd met argumenten, hoe hoger de score op deze opdracht. Schrijf je oplossing in de vorm van een adviesrapport en lever dit in in de inlevermap Cloudcomputing.

 

 

Archivering

Leerdoelen
  • Beheer van informatie: beveiliging van informatie en beheer van toegang tot informatie.
  • Heeft specialistische kennis over het veilig digitaal werken en zorgvuldig handelen bij het beheren van informatie/content
  • Kan normen, procedures en richtlijnen voor informatiebeheer toepassen

SBU 10 uur (als ook de opdracht Groninger Archieven wordt uitgevoerd)

 

 

 

Een klassiek archief    Bron: Wikimedia
Een klassiek archief Bron: Wikimedia

Inleiding

Archiveren. Het opslaan en bewaren en vindbaar maken van informatie die in documenten is vastgelegd. Voor de ene persoon is archiveren het op een grote stapel gooien van papieren, zonder enige ordening. De documenten wordt dan wel bewaard, maar of er ooit nog iets op een snelle manier kan worden terug gevonden is de vraag. Een ander gebruikt een prachtige systematische mappenstructuur. Voor de persoon zelf is nog wel duidelijk waar wat te vinden is, maar voor anderen lang niet altijd. En dat is wel een eis die moet worden gesteld aan archivering: niet alleen netjes opslaan en bewaren van informatie, maar ook weer terug te vinden.

Een bibliotheek is een mooi voorbeeld van archivering. De boeken staan meestal alfabetisch in de boekenkasten, op achternaam van de schrijver. Een simpel en zeer doeltreffend systeem. Zoek je een boek van de schrijver Nabokov, dan loop je direct naar de kast met N er op. Grote kans dat je heel snel het betreffende boek vindt. De simpele regels van het alfabetiseren zorgen er voor dat boeken in een bibliotheek voor iedereen snel zijn te vinden. Terugvindbaarheid is dus een eis bij het archiveren.

Voor papieren documenten en dus ook boeken zijn nog wel wat andere zaken van belang. Als je papier bewaart in een vochtige en warme omgeving zul je zien dat de houdbaarheid niet erg groot is. Vocht en insecten zijn voor boeken dodelijk. Met andere woorden: er worden ook eisen gesteld aan de bewaaromstandigheden.

Bij archivering kunnen ook wettelijke eisen van kracht zijn. De archiefwet van 1995 bepaalt dat "archiefbestanden" van de overheid (de wettelijke term)" onafhankelijk van de vorm (papier, digitaal) op een geordende en toegankelijke manier moeten worden bewaard gedurende de wettelijke termijn die daarvoor is bepaald. Met andere woorden: als in de wet staat dat bepaalde informatie gedurende een bepaalde tijd moet worden bewaard, dan moet er ook voor worden gezorgd dat die informatie op enig moment gedurende die periode weer goed kan worden terug gevonden.

Bij bedrijven is archivering ook van belang. Niet alleen vanwege de wettelijke eisen, maar ook omdat informatie uit het verleden in de toekomst best weer belangrijk kan zijn. En er zijn natuurlijk bedrijven die van archiveren hun werk hebben gemaakt. Wat dacht van ons eigen Groninger Audio Visueel Archief. En de Groninger Archieven. Organisaties waar archiveren de kernactiviteit is.

Verschillen tussen papieren en digitale archieven

1. Voor papieren informatie heb je iets nodig als een kast. Je kunt informatie op papier direct lezen. Voor digitale informatie heb je een apparaat nodig om het te kunnen lezen, een telefoon, tablet of laptop.

2. De doorzoekbaarheid van papieren informatie is een stuk tijdrovender dan digitale informatie. Als je een groot pdf-bestand wilt doorzoeken op een bepaalde term is de toetscombinatie Ctrl F al voldoende om snel het hele document te kunnen doorzoeken op dat steekwoord. Daarnaast hebben steeds meer systemen zoekmachines beschikbaar. Denk bijvoorbeeld aan Delve, dat binnen Office 365 pijlsnel bestanden ophaalt. Delve kijkt niet alleen naar titel en auteur, maar ook of het zoekwoord in een tekst voorkomt.

3. Betrouwbaarheid en authenticiteit van informatie is ook een verschil. Als informatie op papier is veranderd kan dat alleen door iets door te strepen en te veranderen. Dat valt natuurlijk direct op. Bij digitale informatie is dat een stuk lastiger. Je kunt vaak nog wel zien wannéér een bepaald document is gewijzigd, maar lang niet altijd door wie dat is gedaan. Dus hoe weet je nu of de digitale informatie wel klopt?

4. Veiligheid van de informatie. Een dikke map met papieren informatie kun je in een kast opbergen, de kast op slot doen en de sleutel bij de bewaker van het archief achterlaten. Niemand kan er meer bij - of je moet de kast met geweld openbreken. Een digitaal archief is al lastiger te bewaken. Afgezien van hackers (die vaak geen sporen achterlaten) moet je zorgen voor veiligheidsmaatregelen als inloggen met gebruikersnaam en wachtwoord en het uitdelen van rechten op de informatie (lezen, schrijven, verwijderen). Dat moet je als beheerder dus allemaal regelen.

Opdracht: Verkenning informatie archivering

1. Bedenk drie organisaties waar volgens jullie informatie wordt opgeslagen.

2. Probeer voor elk van deze  drie organisaties de antwoorden te vinden op de 6 vragen die in het begin zijn gesteld.

3. Inventariseer op welke vragen je geen antwoord weet.

4. Zoek contact met de organisatie waarvan je de minste antwoorden weet op de vragen. Probeer een afspaak te maken voor een interview.

5. Verwerk de antwoorden die je had en die uit het interview tot een verslag in word of pdf en voorzie dit van relevante foto's.

 

Tips voor het benaderen van wildvreemde organisaties.

Om antwoorden te krijgen op je vragen en de opdracht tot een goed einde te brengen is het belangrijk om de mensen die je benadert mee te krijgen. Bedenk dat iedereen het tegenwoordig druk heeft en dat JIJ degene bent die belang heeft bij een interview.

1. Zoek op internet de contactgegevens op van de organisatie waar je een interview wilt afnemen.

2. Schrijf een nette email met een correcte aanhef ("Geachte heer of Geachte mevrouw doen het altijd goed) waarin je uitlegt waarom je deze persoon/organisatie benadert. Je kunt rustig vertellen dat je bezig bent met het keuzedeel digitale vaardigheden en dat beheer van informatie (in een archief) daar een onderdeel van is. Gebruik ook je zakelijke noorderpoortmailadres en niet je privé-mailadres.

3. In de mail leg je dus uit wat je doet en wat je wilt, namelijk een interview. Je kunt eventueel de vragen alvast mee sturen, maar dat hoeft niet.

4. Als de persoon in kwestie toestemt en een voorstel doet voor datum en tijd (de plaats is natuurlijk de plek waar hun gebouw staat) doe je niet moeilijk en accepteert het voorstel. Je kunt eventueel aangeven op welke tijdstippen je absoluut verplicht op school moet zijn.

5. Als je naar het interview gaat draag je nette kleding, tijdens het interview is je telefoon uit of helemaal op zacht.

6. Na afloop bedank je uiteraard hartelijk voor het interview.

 

 

Groninger Archieven

Hier in Groningen hebben we een organisatie die zoals de naam al aangeeft informatie bewaart: de Groninger Archieven.

1. Bezoek de website via de link hierboven om je te oriëren op het doel en de werkwijze van de Groninger Archieven.

2. Maak met je een groepje een afspraak voor een interview om antwoord te kijgen op de 6 vragen die gelden voor de opslag van informatie. De 6 vragen staan nog een keer hieronder vermeld.

3. Maak een verslag van je zoektocht via internet en van je interview.

 

  1. Welke informatie wordt opgeslagen en wat is het voor soort informatie.
  2. Waar en hoe wordt de informatie opgeslagen en bewaard.
  3. Op welke manier is de informatie ingedeeld?
  4. Hoe is geregeld dat de informatie snel weer terug te vinden is.
  5. Wie heeft toegang hebben tot welke informatie. Mag iedereen alles zien of wordt de informatie toegankelijk op basis van vooraf bepaalde en toegekende rechten. Hoe organiseer ik de rechtenstructuur. Wie heeft welke rechten (lezen, bijdragen/schrijven, bewerken/verwijderen (van eigen en andermans documenten), beheer.
  6. Wat is de bewaartermijn van de informatie. Is er een wettelijke bewaartermijn?