Free Essay

Businness

In:

Submitted By davidbeckham
Words 1432
Pages 6
3. Budování bezpečnosti IS v organizaci, jednotlivé kroky, postup, analýza rizik, bezpečnostní politika – celková, systémová, havarijní plán, bezpečnostní funkce.

Budování bezpečnosti v organizaci
Bezpečnostní politika představuje souhrn pravidel a norem, určující přístup k datům a informačnímu systému a proškolování. Aktiva informačního systému je nutno chránit - hardware, software, data. Celý informační systém se skládá z aktiv a lidí. Objekt informačního systému je pasivní soubor zpřístupňovaný aktivním subjektům (procesy, lidé). Citlivé informace jsou informace, které kdyby byly odcizeny, mohou firmu poškodit. Zranitelnost firmy je místní - špatně provedená analýza, složitost software nebo fyzická - loupež, povodeň, zemětřesení nebo se nebezpečí nachází v hardwaru, softwaru, či špatně nastaveném firewallu. Potenciální velmi významný zdroj nebezpečí představuje lidský faktor. Firewall je obecné řešení zajištění bezpečnosti, realizované pouze organizačními opatřeními, nebo jen pomocí softwaru (konfigurací směrovačů), nebo je to software i hardware. Každý Firewall má část zajišťující blokování a část zajišťující prostupnost toho, co je povoleno. Blokování se provádí konfigurací směrovačů (nepropuštění určitého druhu provozu) a pomocí paketových filtrů. Bezpečnost je: • Fyzická (liský faktor, povodně, katastrofa, atd.) • Logická (navržení systému, firewall, atd.)

1. Zjistit zranitelná místa (kdo, kde, jak) 2. Zjistit možné škody případných útoků 3. Navrhnout protiopatření (administrativní, fyzické, preventivní)

Jednotlivé kroky, postup, analýza rizik
Zabezpečení informačního systému je nutné provést tímto postupem. Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost jejich zneužití. Nutno upřesnit možnosti obrany a zjistit možné škody případných útoků. Dle toho navrhnout protiopatření (administrativní, fyzické, preventivní, heuristické - snížení rizika, minimalizace jejich dopadů). Bezpečnostní opatření jsou charakteru personálního, administrativního, objektového a technického (kryptografická ochrana). Hrozbou pro informační systém je využití zranitelného místa k napadení, ať již úmyslné či neúmyslné. Kroky ochrany počítačových dat. Analýza rizik (ocenění aktiv, nalezení zranitelných míst a pravděpodobnost jejich zneužití), zpracování studie bezpečnosti, bezpečnostní politika organizace (celková, platnost 5 – 10 let, obecná platnost, písemná forma; týmy odpovídající za bezpečnost mají např.: telekomunikační společnosti, banky; osnovy politiky: klasifikace, organizace, cíle, harmonogram, identifikace aktiv, popisy současného stavu a orientační návrh), systémová bezpečnostní politika (soubor opatření a pravidel; funkce pro posouzení bezpečnosti, konkrétní zpracování analýzy rizik pro daný systém; vnitroorganizační normy; přesné definice funkcí a jimi pokrytých hrozeb; tvorba havarijních plánů), bezpečnostní projekt, bezpečnostní audit.

FORMÁLNÍ POSTUP BUDOVÁNÍ BEZPEČNOSTI IS v ORGANIZACI
Stanovit východiska pro studii bezpečnosti IS • definovat požadavky na bezpečnost IS, cíle zabezpečení • současný stav zabezpečení • současný stav HW, SW....

Analýza rizik - AR
Je nejdůležitější etapou při budování bezpečnosti v organizaci. Jejím cílem je identifikace (zvládnutí, odstranění) událostí, které mají nežádoucí vliv na aktiva organizace; zjištění hrozeb a rizik, kterým je IS vystaven; (Hrozbou pro informační systém je využití zranitelného místa k napadení, ať již úmyslné či neúmyslné.) určení škod, které mohou útokem vzniknout; určení opatření, která tato rizika minimalizují nebo odstraní a kolik tato opatření budou stát.

1. identifikace a ocenění aktiv
2. nalezení zranitelných míst
3. odhad pravděpodobností využití zranitelných míst
4. výpočet očekávaných ztrát
5. přehled použitelných opatření a jejich cen
6. odhad ročních úspor zvolených aplikací

elementární – jedná o převzetí již vytvořených standardů na základě podobných systémů

neformální– stanovení na základě jednotlivých odborníků z oblasti bezpečnosti IS

detailní – použití standardizovaných strukturovaných metod ve všech zmíněných fázích AR

kombinovaná– kombinace předchozích přístupů

Postup při AR:
1. identifikace a ocenění aktiv; 2. nalezení zranitelných míst; 3. odhad pravděpodobností využití zranitelných míst; 4. výpočet očekávaných ztrát; 5. přehled použitelných opatření a jejich cen; 6. odhad ročních úspor zvolených aplikací

někdy se provádí tzv. orientační AR, jejím výsledkem je zvolení jedné ze 4 následujících strategií analýzy rizik

• elementární AR – jedná o převzetí již vytvořených standardů na základě podobných systémů +: rychlá, velmi nízké N, vynaložené na AR -: nemusí dojít ke zvolení optimálních opatření (příliš silná/slabá, příliš drahá...) • neformální AR – stanovení na základě jednotlivých odborníků z oblasti bezpečnosti IS (interních/externích) +: rychlá, poměrně nízké N vynaložené na AR -: vyšší pravděpodobnost opomenutí některých rizik • detailní AR – použití standardizovaných strukturovaných metod ve všech zmíněných fázích AR +: malá pravděpodobnost opomenutí některých rizik -: vysoké finanční a čas. N na provedení AR • kombinovaná AR – kombinace předchozích přístupů +: dosažení optimální výše N vynaložených na AR

Bezpečnostní politika
Bezpečnostní politika představuje souhrn bezpečnostních zásad a předpisů, určující přístup k datům a informačnímu systému a proškolování. Definuje způsob zabezpečení organizace od fyzické ostrahy, přes ochranu profesních zájmů až po ochranu soukromí a lidských práv. Aktiva informačního systému je nutno chránit - hardware, software, data. Celý informační systém se skládá z aktiv a lidí. Objekt informačního systému je pasivní soubor zpřístupňovaný aktivním subjektům (procesy, lidé). Citlivé informace jsou informace, které kdyby byly odcizeny, mohou firmu poškodit. Zranitelnost firmy je místní - špatně provedená analýza, složitost software nebo fyzická - loupež, povodeň, zemětřesení nebo se nebezpečí nachází v hardwaru, softwaru, či špatně nastaveném firewallu. Potenciální velmi významný zdroj nebezpečí představuje lidský faktor. (Firewall je obecné řešení zajištění bezpečnosti, realizované pouze organizačními opatřeními, nebo jen pomocí softwaru (konfigurací směrovačů), nebo je to software i hardware. Každý Firewall má část zajišťující blokování a část zajišťující prostupnost toho, co je povoleno. Blokování se provádí konfigurací směrovačů (nepropuštění určitého druhu provozu) a pomocí paketových filtrů.)

Bezpečnostní politika – celková, systémová, havarijní plán, bezpečnostní funkce
Cíle bezpečnostní politiky jsou celistvost (integrity), důvěrnost (confidentiality) a přístupnost (availability). Důvěrností se rozumí přístup autorizovaných stran (povolení číst, zapisovat, tisknout, prohlížet). Celistvost znamená přístup autorizovaných stran a umožnění jim data měnit, mazat, vytvářet. Přístupností rozumíme taková opatření, která snižují nebezpečí zahlcení (např.: útok neustálým posíláním dotazů). Útoky představují přerušení, zničení (ztráta dat, vymazání software, porucha operačního systému, změna dostupnosti), odposlech (systému, programu, kradení software), změnu, modifikaci (změna dat v databázi), přidání hodnoty, vyrobení nové, podvrh. Útoky jsou aktivní a pasivní.

BP vymezuje • co vyžaduje ochranu • proti jakým hrozbám je ochrana budována • jakým způsobe se bude ochrana realizovat

Cíle BP: obecně je třeba zajistit: • důvěrnost (ochrany soukromých dat, k datům má přístup pouze autorizovaná osoba, zamezení zneužití informací..) lze zajistit šifrováním, firewally, řízením přístupu k souborům... • integritu (změnu dat může provést jen ten, kdo k tomu má právo) lze zajistit různými kryptografickými kontrolními součty.... • autentičnost (musí být jasné s jakým partnerem je vedena komunikace – jeho identita, kdo provedl změnu v DB ...) lze zajistit používáním hesel, el. podpisem.... • nepopiratelnost (nikdo nemůže popřít transakci, které se zúčastnil) např. pomocí el. podpisu • dostupnost (je třeba oprávněným uživatelům umožnit přístup k datům) • spolehlivost

Typy BP: podle úrovně zabezpečení se BP dělí do 4 obecných typů: • promiskuitní BP – pouze minimální nebo vůbec žádná bezpečnost, nikoho neomezuje, velmi nízké N na zřízení • liberální BP – každý může dělat vše až na věci explicitně zakázané, vyšší zabezpečení než předchozí, ekonomická nenáročnost • opatrná (racionální) BP – zakazuje dělat vše, co není explicitně povoleno, je nákladnější, ale zajišťuje vyšší zabezpečení • paranoidní BP – zakazuje dělat vše co by mohlo být potenciálně nebezpečné, tzn. i to co není zakázáno, zajišťuje nejvyšší zabezpečení.

celková BP
Uvádí zabezpečení IS na obecné úrovni. Specifikuje cíle, citlivá data, odpovědnosti za data, bezpečnostní infrastrukturu organizace, omezení, která musí bezpečnost IT organizace respektovat. Je vytvářena nezávisle na konkrétních používaných IT v organizaci. Je to veřejný dokument, který je závazný a je normou. Jeho cílem je ochrana majetku, činnosti, pověsti organizace. Jasně stanovuje hierarchii povinností odpovědností, pravomocí, jak pro lidi tak pro data. Musí být stručný a srozumitelný. Neobsahuje konkrétně jména ale pouze pozice z organizační struktury. Vypracovává se na delší dobu (5 – 10 let)

systémová BP
Definuje způsob implementace celkové BP v konkrétních podmínkách IT organizece. Vypracovává se na kratší časový horizont (2 – 5 let). Stanovuje soubor konkrétních principů a pravidel pro ochranu IS (cíle, hrozby, rizika, opatření, bezpečnostní fce).
Je – li IS organizace příliš rozsáhlý, vypracovává se zvlášť:

Fyzická syst. BP (fyz. ochrana budov, PC, místností, serverů...)
Personální syst. BP (ochrana před různými lidmi – zákazníky, hackery, zaměstnanci.)
Komunikační syst. BP (ochrana přenosu dat, komunikace, telefonů, faxů, dopisů)
Provozní syst. BP (systém školení, jak postupovat při útoku, havárii....)

HAVARIJNÍ PLÁN
Určuje co dělat v případě, že dojde k některému z útoků a jak postupovat aby se udržela kontinuita organizace. Měl by být uložen na takovém místě, aby byl každému dostupný. Obsahuje: • průběh reakce na incident • plán činnosti po útoku • plán obnovy

Bezpečnostní projekt – realizace bezpečnostních opatření, plynoucích z AR a BP

bezpečnostní funkce - bf (fce prosazující bezpečnost, bezpečnostní opatření)
Tyto funkce realizují bezpečnostní cíle organizace. Ke stanovení BF je třeba znát zranitelná místa IS a možné formy útoků na tato místa.

Podle okamžiku uplatnění je lze dělit na: preventivní: (odstranění některých zranitelných míst: antiviry, zamezení přístupu zaměstnancům na internet, školení...) heuristické: snižují riziko dané nějakou hrozbou (firewall, antivir) detekční a opravné: minimalizují účinek útoku (zálohování)

Podle způsobu implementace je lze dělit:
SW charakteru (logické): dig. podpis, antiviry, zřizování uživ. účtů, kódování, šifrování
Administrativního a správního charakteru: školení, normy, zákony, vyhlášky....
HW charakteru: identifikační karty, šifrovače, firewally, záložní kopie dat a programů
Fyzického charakteru: stínění, trezory, zámky, záložní zdroje....

Similar Documents

Premium Essay

Businness Analysis

...Example of objectives: Financial Business managers must set clear financial objectives to emphasize the financial targets of the company. Objectives should be ambitious but also measurable and realistic. An example of a financial objective could be growth in company revenues and earnings. Attaching a quantifiable number, such as 15 percent growth in revenues and earnings within the next 12 months, is ideal because it can be measured and adjusted if necessary. Another financial objective could focus on increasing capital and investments, such as attracting new shareholders and investors by improving credit worthiness and cash flow. Sales and Marketing Sales and marketing objectives help companies measure their position against industry competitors. These objectives tend to focus on ways an organization can surpass the competition in market share, product quality and brand recognition. An example of a marketing objective could be to lower costs in respect to competitor pricing to attract a new class of buyers, or to introduce a new product line to appeal to a broader demographic. Human Resources To operate effectively, organizations need competent employees. Human resources objectives cover organizational structure and employee relations matters. They also cover the employee training and development goals of the organization. A human resources objective could be to reduce employee turnover by 20 percent by introducing a new employee assistance program. Another objective could...

Words: 330 - Pages: 2

Premium Essay

Profits vs Csr

...Should Businesses Operating Today in New Zealand Go “Beyond Profits”? In 1970, it was argued by Nobel Prize-winning economist, Milton Friedman, that the only social responsibility of business is to increase its profits (Friedman, 1970). Since Friedman expounded his widely acclaimed philosophy on the social responsibility of business, many experts in the area of business and social responsibility have retaliated with their own views on corporate social responsibility (CSR). One of these views is the idea that businesses should go beyond the classic economic paradigm, a-la Friedman, to carry out certain responsibilities to society such as ethical and philanthropic responsibilities (Carroll, 1991). In order to have a better understanding of one’s position on the CSR debate, this essay will specifically target the corporate social responsibilities of businesses within a general New Zealand context so that one might precisely answer the question “Should Businesses Today Operate beyond Profits”? “Responsible governance” in New Zealand (NZ) management is equivalent to the organization’s “environmental, social and risk management practices and the interests of its shareholders and increasingly wide stakeholders (Birchfield, 2011). The definition of responsible governance seems to be in favor of the CSR position as businesses in NZ are clearly obliged to more responsibilities other than Friedman’s ultimate profit-maximizing goal. However, a resent consensus in the business consulting...

Words: 2103 - Pages: 9

Free Essay

Invest in Foreign Countries

...INTRODUCTION I am a French investor which sells mobile phone, I have a shop in Grasse. I plan to invest in foreign market and particularly in US. The United States is the world’s largest economy in the world with a GDP over than 15 million USD and a consumer market of more than 310 million people. The stability of the country offers a well opportunity for foreign investors. Obviously there are several risks for an internationalization that may be avoid or reduce in order to ensure my success. PESTEL POLITIC: US have a political stability. The country has an open market politic which promotes exchange with foreign countries. Moreover they apply an unconventional monetary policy. LEGAL: The US has one of the lowest tariff barriers, around 3%. An agreement is still negotiating between US and UE, which aim to facilitate trade between them. It’s the NAFTA Moreover, the US is member of the OECD, this significate that each country which is member of this agreement have facilities to access to the country Then, The US wanted the products conform to their standards ECONOMIC: As I said previously, the US is the world largest economy and the economy is still growing with growth in demand. The currency is the US Dollard There are different taxes in the country, they depend of the state. The interest rate is 0.25% Todays the inflation is negative, -0.10%, the forecast for the end of the year are + 0.05%, this is due to the decline in gazoline prices Unemployment...

Words: 907 - Pages: 4

Premium Essay

Shui Fabrics

...Shui Fabrics: A Case Study Critical Analysis Executive Summary Managers of multinational organizations and joint ventures have to negotiate, operate, and develop strategic plans that adapt to the cultural differences in each environment. Cultural differences among the United States and China often shape the design and implementation of a strategic plan. To increase the probability of success for joint ventures, an understanding of each country’s sociocultural, economic, and legal-political differences is not only important but necessary. Introduction Shui Fabrics is a joint venture between Rocky River Industries based in Ohio and Shanghai Fabrics in China. Ray Betzell has been the General Manager of the China location for the past five years. The central issue in this case is that the president of Rocky River, Paul Danvers, is not satisfied with the profit that is being generated from Shui Fabrics. He would like to see an increase the company’s annual return of investment form 5 percent to 20 percent. Danvers’ suggestion is to reduce labor costs by laying off Chinese workers; however, he charges Betzell with coming up with options to increase efficiency. Identification of Stakeholder’s Problems, Goals, and Concerns Paul Danvers is the President of Rocky River Industries based in the United States. With respect to the GLOBE Project value dimensions, Danvers’ management style places a high value on assertiveness which directly affects how he communicates. His...

Words: 1210 - Pages: 5

Free Essay

Knowing Your Audience

...KNOWING YOUR AUDIENCE PAPER AND COMMUNICATION ANDRES TAVAREZ BUSINNESS COMMUNICATION BCOM/275 PHOENIX UNIVERSITY 5 OCTOBER 2013 As the news hits the airwaves on the 5th of August 2010, about 33 Chilean miners been trapped in a small copper mine located in the northern part of Chile, I start think of not only the difficulty that the miners them self may have been going through, but also the family members for each of the miners. The question of how are they reacting to the fact that their love ones are trapped 300 meters below the surface, and that they have a very limited supply of food, water, and oxygen (Weik, 2010). Not knowing how or when the miners would be rescue and deliver back to their families, how would the owner of the mine interact with the family members? and how will they deliver such bad news to the families while providing them hope? These are the two questions that this author will address and try to answer in this article How does the owner of the miner prepare to notify the families of the trapped miners? As a mining company one would expect that part of the Emergency Action Plan would cover a situation such as a cave in, the emergency action plan would cover needs to be done, step by step, while no one is really ready for such an emergency, routine practice, and drills. The conduct of such exercise would help the mining company identified, safety concern, procedures for notification...

Words: 1104 - Pages: 5

Premium Essay

Essay

...Greenway Bank Capstone Project 1 A COMPREHENSIVE NETWORK DEVELOPMENT PROJECT SUBMITTED TO THE IT/Network Systems Administration Program By ADVISOR — Orange, CA December, 2013 Table of Contents Introduction…………………………………………………………………………….……3 Background…………………………………………………………………………….……3 Scope of Work………………………………………………………………………….……3 Evaluation/Analysis...………………………………………………………………………3 Project Situation……………………………………………………………….……3 Network Scope………………………………………………………………….……3 Objectives……………………………………………………………………….……4 Design…………………………………………………………………………..…….4 Equipment…………………………………………………………….………4 Hardware…………………………………………………………………….5 Software………………………………………………………………………5 Services……………………………………………………………….………5 Design Floor………………………………………………………………….……..6 Design Assumptions………………………………………………………….……..6 Network Analysis……………………………………………………………………………7 Data Types…………………………………………………………………...………7 Numbers of Users…………………………………………………………..……….7 Security Requirements…………………………………………………...…………7 Network Diagram……………………………………………………………...……………8 Cost………………..………………………………………………………………………….9 Disaster Recovery Plan………………………………………………………………………………………….10 Acceptance and Authorization……………………………………………………………………………….10 Introduction Greenway Bank is a new St. Louis company that has secured venture capital to take over four failed bank branches in four different cities, New York, Seattle, Orlando, and Los Angeles. The...

Words: 1381 - Pages: 6

Premium Essay

Problem Formulation

...Running Head: Problem Formulation and Identification Paper Introduction Defining the process of problems occur within the management of each company. Recognizing how the objective will frame the problem and provide process to work through the solution. Companies have metrics to measure forces of influences, and quantitative data determine the scope of the problem and how to resolve issues. Most companies use solving skill methods to address managerial decision, identifying the issue and formulating steps to brainstorm all phases of the solution (Paul & Elder, 2006). Problem Formulation and Identification Marilyn Brandy Everyone knows that within this fast pace world an organization is going to always have problems that have to be determined, there are many of unlike kinds of determination creating procedures that a business could employ to help determine these issues. This document will explore most of the unlike kinds of determination creating procedures with demonstrations from not one, but four businesses. Many of the unlike companies and their determination creating procedures change extraordinarily. The Stanford facility payroll and the organization boss in a wholesale organization appear to withdraw aspects in a resembling way because the most important consideration has to be drafted, revised, worked on, determined, and completed before it could be finalized. The YMCA determination creating procedure also resembles in that the issue could...

Words: 2157 - Pages: 9

Free Essay

Just Do It Right

...JUST DO IT RIGHT MGMT591 December 15, 2013 Introduction I am a track and field athlete that markets for Nike. They are my sponsor. Nike Inc. produces footwear, clothing, equipment and accessory products for the sports and athletic market. It is the largest seller of sports garments in the world. It sells to approximately 19,000 retail accounts in the US, and then in approximately 140 countries around the world. Just about all of its products are manufactured by independent contractors with footwear products in particular being manufactured in developing countries. Nike developed a strong working relationship with Japanese shoe manufacturers, but Nike moved on to other countries seeking after alternative, lower-cost producers. Today the company manufactures in China, Taiwan, Korea, Pakistan, Vietnam, Indonesia, and Mexico as well as in the US and in Italy. Nike has around 700 contract factories, within which around 20% of the workers are creating Nike products. Conditions for these workers have been a source of heated debate, with allegations made by campaigns of poor conditions, with commonplace harassment and abuse. As its founder and Chief Executive Officer, Phil Knight lamented in a May 1998 speech to the National Press Club, “the Nike product has become synonymous with slave wages, forced overtime, and arbitrary abuse.”(HBS Case # 9-700-047) “Hitting the Wall: Nike and International Labor Practices,” HBS Case # 9-700-047 Problem Statement ...

Words: 2203 - Pages: 9

Premium Essay

Consumer Behavior

...Table Of Contents Topics | Page No. | 1. Introduction | 3 | 2. Analysis | - | 2.1. Meaning | 4 | 2.2. Learning | 5 | 2.3. Self Cocept and Personality | 6 | 2.4. Culture | 7 | 2.5. Research | 8 | 2.6. Motivation | 9 | 2.7. Disposition, Recylce and Reuse | 10 | 2.8 Group Influence | 11 | 3. Conclusion | 12 | 4. Appendix | 13 | Introduction ‘Consumer behaviour is the study of the processes involved when individuals or groups select, purchase, use or dispose of products, services, ideas or experiences to satisfy needs and desires’ (Solomon, 2010, p. 33) We chose Le Marché supermarket to record our observations. Marché Retail Pvt Ltd, has been in the food business for the last 20 years. Well located, aesthetically designed and well stocked with the best from across the globe, the large format stores under the brand name Le Marché. Le Marché caters to the food requirements of people at every level. By offering the convenience of shopping in comfort, assisted by customer focused staff, and a wide selection of exotic and basic groceries to choose from, Le Marché aims to be the preferred destination for food shopping in India. We visited the store on 27th October around 5 pm and recorded our observations. To record our observations we kept in mind the various components of Consumer...

Words: 3192 - Pages: 13

Free Essay

Cuestinario

...------------------------------------------------- INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY ENTORNO ECONÓMICO DE LA EMPRESA ANÁLISIS CASO HARVARD THE ORIGINS OF NATIONAL INCOME ACCOUNTING 15 DE MAYO 2011 PROFESORA TITULAR: DR. ALFREDO GONZÁLEZ CAMBERO PROFESOR TUTOR: ELEUTERIO ENRIQUE MARTÍNEZ ALVARADO EQUIPO 43 Keelby Tiellery Lascurain A00932129 Jonathan Ortiz Burillo A01311585 María Angélica Vicenttín A00392662 Magda Carolina Acosta Rodríguez A01311606 Pregunta 1 ¿Por qué es importante la contabilidad Nacional? Es decir, contar con datos sobre el ingreso nacional: sus fuentes y destino. La Contabilidad Nacional, es la información económica de un País, como por ejemplo el ingreso nacional. Este concepto tuvo origen en el siglo XVII en Inglaterra como parte de un esfuerzo para reformar el sistema de impuestos de la nación. Algunos de los primeros economistas que tocaron este concepto fueron Francois Quesnay y Karl Marx, posteriormente economistas como Colin Clark, John Maynard Keynes, Simon Kuznetsm, Arthur Burns. Dando como base para medir el ingreso nacional en países como Australia (1886), Canadá (1925), URSS. (1925), Alemania (1929), Países Bajos y Nueva Zelanda (1931). En la crisis de 1932 en USA, se explica la importancia del ingreso nacional. El senador la Follette concientiza el valor de la información del ingreso nacional para entender y cuantificar el impacto...

Words: 2270 - Pages: 10

Premium Essay

Dell

...[pic] International Business Ventures Case 1 : Dell [pic] IBV1 (Steven Bergers) Project group 2 : |First Name |Last Name |Student Number | |Francesco |Berri |2026330 | |Petra |Lang |2026483 | |Geoffrey |Lotigie |2026483 | |Raluca-Geanina |Stamate |2026476 | |Tuan |Pham |2023027 | Table of contents 1. Why does Dell think it should expand globally? 3 2. What is the competitive advantage of Dell? 4 3- Describe the Business Model (way of working of Dell). Is this model, built by Dell in the 80's, willing able to adapt to country specific preferences? 6 4- Is Dell business model suited for the Chinese market? 7 5- What distance is the most endangering for Dell? 9 6- What did Dell do to neutralize this distance? 11 7. Make an analysis of India based on the article of Ghemawat. 12 8. Make an analysis of Russia based on the article of Lovett/ Simons & Kali. 13 9. What would be your advice if your group was the management team and had to...

Words: 5487 - Pages: 22

Premium Essay

Marketing Report Czrbonated Beverages

...Marketing Analysis of Carbonated Drinks Sector Prepared by Sankeerth S (Roll No. 171) Saravanan K (Roll No. 172) Saumil Shah (Roll No. 174) Saumyadeep Mazoomdar (Roll No. 175) Soumya Mukherjee(Roll No. 193) Table of Contents Executive Summary 3 5C Analysis 4 Company: 4 Collaborators: 5 Customers: 7 Competitors: 9 Climate: 11 Segmentation, Target, Positioning 13 Product Mix 21 Communication 24 Going to market 26 Pricing 27 Coca Cola pricing strategy 28 Coca Cola downgrade due to low cost rivals 29 Price gap blowout 29 Lower prices the answer 30 Profitability 30 Customer Acquisition, Retention and Development 31 Strategies used by companies in the carbonated drinks sector 32 Conclusion 33 References 35 Executive Summary Beverages are divided into 7 different categories - Energy drinks, Juices, Soft drinks, Tea and Coffee, Sports drinks and Water. This report we are concentrating on carbonated beverages. The major players in the carbonated beverage industry are The Coca Cola Company and Pepsi Co. For many years now, the cola soft drink market is led by the Coca-Cola Company and PepsiCo Inc. Besides the cola market, they have expanded their businesses to the other soft drink markets as well and achieved oligopoly positions with tremendous market shares in all of these markets. The following report explores the marketing framework of the carbonated drinks sector. The report performs an analysis of the marketing strategies...

Words: 7164 - Pages: 29

Free Essay

Les Influences de La Peur Sur La Consommation

...L’INFLUENCE DE LA PEUR SUR LA CONSOMMATION Mémoire réalisé par Adam Marion, El Alaoui Ghali Barcenilla Alexandre, Cauchy Lucile ainsi que Chen Ai Ti Hugo. Kedge Businness School 2014 Sommaire 1. Introduction...........................................................................................................................3 2. Revue de littérature...............................................................................................................5 2.1. Les émotions et la peur..........................................................................................5 2.1.1 Les différentes émotions pouvant suciter la peur.....................................7 2.1.2 L’ennui.....................................................................................................7 2.1.2.1 Définition du concept : L’ennui.................................................7 2.1.2.2 La perception de l’ennui dans le monde moderne.....................8 2.1.2.3 La peur de l’ennui......................................................................9 2.1.2.4 L’utilisation de la peur de l’ennui à des fins commerciales.......9 2.1.3 La solitude...............................................................................................12 2.1.3.1 Définitions du concept de la solitude........................................12 2.1.3.2 La peur de la solitude ............................................................

Words: 9281 - Pages: 38

Free Essay

Proyecto de Tesis

...PROYECTO DE TESIS I. DATOS PRELIMINARES. 2.1. Facultad Facultad de Negocios 2.2. Carrera profesional Administración y Negocios Internacionales 2.3. Título de la investigación “Oportunidad De Negocio En El Mercado De Corea Del Sur Para La Exportación Peruana De Hilo Fino De Alpaca A Partir Del Año 2015” 2.4. Autor(es) * Vargas Plasencia, Kenia Delí kenia.vp5@hotmail.com 2.5. Asesor * Calua Arroyo, Jury Anita Grado Académico del asesor. Correo electrónico del asesor. 2.6. Tipo de investigación 2.7.1. Según el propósito. Básica 2.7.2. Según el diseño de investigación. No experimental 2.7. Localización 2.8.3. Distrito, Provincia, Región. Universidad Privada del Norte Trujillo, Trujillo, La Libertad 2.8. Alcance La presente es una investigación Descriptiva, enmarcada en el ámbito de las ciencias economicas que considera principalmente la gestión de incursionar en nuevos mercados a través de su investigación de mercados. 2.9. Recursos 2.10.4. Humanos. Autora de la Investigación Especialistas en la Materia 2.10.5. Materiales. Computadora Laptop Lapiceros Hojas Escritorio 2.10. Presupuesto El proyecto tendrá un costo aproximado de 300 soles 2.11. Financiamiento Financiamiento por parte del autor. 2.12. Cronograma II. PLAN DE INVESTIGACION 1. Problema de la Investigación. 1.1...

Words: 21051 - Pages: 85

Premium Essay

Advanced Language

...Advanced Language Practice with key Michael Vince with Peter Sunderland English Grammar and Vocabulary MACMILLAN Macmillan Education Between Towns Road, Oxford OX4 3PP A division of Macmillan Publishers Limited Companies and representatives throughout the world ISBN 1 405 00762 1 with key ISBN 1 405 00761 3 without key Text © Michael Vince 2003 Design and illustration © Macmillan Publishers Limited 2003 First published 1994 This edition published 2003 All rights reserved; no part of this publication may be reproduced, stored in a retrieval system, transmitted in any form, or by any means, electronic, mechanical, photocopying, recording, or otherwise, without the prior written permission of the publishers. Designed by Mike Brain Graphic Design Limited Layout and composition by Newton Harris Design Partnership Cover design by Oliver Design Illustrated by: Ed McLachlan pp 109; Julian Mosedale pp 12, 39, 110, 123, 153, 176, 195, 217, 225, 257; David Parkins pp 3, 42, 73; Martin Shovel pp 10, 16, 56, 70, 117, 147, 235, 285; Bill Stott pp 122; Kingsley Wiggin pp 24, 27, 57, 191, 220. Photographs by: Eyewire, Photodisc and Andrew Oliver. The author would like to thank the many schools and teachers who have commented on these materials. Also special thanks to Peter Sunderland and Sarah Curtis. Printed and bound in Italy by G. Canale and C. S.p. A Borgaro T.se, Turin 2007 2006 2005 2004 2003 1 09 8 7 6 5 4 3 2 1 Contents Introduction Vlll Grammar 1 Present...

Words: 101407 - Pages: 406