60

INFOWARE 10/2013

Embed Size (px)

DESCRIPTION

Magazín IT profesionálov.

Citation preview

110/2013

34 TÉMA ČÍSLA: KVALITA DÁT34 Ako na zvýšenie kvality dát36 Nakoľko je kvalitný graf, ak bol vytvorený z chybných údajov?38 Dáta nie sú len vedľajším produktom prevádzky IS39 Hadoop: Inovácie pre big data

40 TÉMA ČÍSLA: RESPONZÍVNY DIZAJN40 Responzívny dizajn z hľadiska biznisu41 Responzívny dizajn ako konkurenčná výhoda

IT outsourcing sa počas uplynulých rokov dostal podľaanalyticko-konzultačných agentúr do štádia „zrelosti“a stal už aj na Slovensku bežnou praxou. Nevyhli smesa mu ani my vo firme a využívame externých dodáva-teľov na množstvo IT služieb, ktoré sme si svojho časuzabezpečovali, ako sa hovorí, in-house. Či už to jespráva serverov, desktopov, tlačiarní, vývoj nových ap-likácií, správa existujúcich aplikácií, oblasť security atď. Prirodzeným vývojomsme sa vybrali cestou „selektívneho outsourcingu“. Ten zhodou okolností od-porúčajú aj konzultačné spoločnosti, ktoré preferujú vyhnúť sa využívaniuvšetkých konzumovaných IT služieb od jediného poskytovateľa a uprednostniťvýber viacerých externých dodávateľov. Aj my máme na každú zo služieb inéhoposkytovateľa a ani sme veľmi nepocítili, že by nám stúpla zložitosť ich mana-žovania. Keď sa objaví nejaký problém, zavolá sa help desk príslušného posky-tovateľa a o viac sa nestaráme. Keďže sme nikdy nemali samostatné IToddelenie, museli sme predtým čakať, kým sa niekto z technicky zdatných ko-legov „zmiluje“ a dostane sa k vyriešeniu daného problému popri svojich inýchhlavných povinnostiach. Musel mať dostatok voľného času, potrebné technickévybavenie a okrem toho aj dobrú náladu, čo sa nie vždy stretlo naraz v jednommomente ☺. Teraz také veci nemusíme riešiť. Nefunguje tlačiareň? Zavolámefirmu X. Problém s routerom? Zavoláme firmu Y. Problém s Outlookom? Volámefirmu Z. Samozrejme, niektoré veci si vieme vyriešiť stále svojpomocne, veďsme IT vydavateľstvo ☺, ale všetky časovo a technicky náročnejšie záležitostiuž riešime dodávateľským spôsobom. Dokonca aj niektoré profesie, ktoré ne-boli typicky IT a na ktoré sme mali kedysi vlastných ľudí, sa presunuli mimofirmy a vyzerá to tak, že sa to oplatilo. Netreba riešiť nové počítače, nové licen-cie, kontrolovať plnenie úloh, efektivitu práce, choroby, dovolenky, školenia atď.Ale najmä zvýšila sa kvalita dodávanej služby a v niektorých prípadoch to do-konca vychádzalo lepšie aj cenovo. Samozrejme, výhodnosť takéhoto prístupuje v každom prípade odlišná, ale aj tak by bolo vhodné urobiť si v každej firmemenšiu inventúru a spočítať, či je výhodnejšie, aby daná pozícia bola obsadenávlastným zamestnancom alebo poskytovaná formou externej služby. Ideálneby bolo, keby každá profesia, každá pracovná pozícia mohla byť kvantifikova-teľná na úrovni jednotlivých úkonov, úloh, procesov či výstupov. A vyhodnoti-teľná podľa kvality, rýchlosti či iných kritérií. Následne by mohlo vzniknúť niečoako elektronická burza práce, z ktorej by si zamestnávatelia či vedúci projektovvyberali externých dodávateľov na jednotlivé pozície tímu presne podľa svojichpožiadaviek a možností. Rovnako tak by si poskytovatelia práce mohli vyberaťodberateľov podľa svojich osobných záujmov a takisto by videli, do akej mieryje záujem o ich služby, výkon, kvalitu či kreativitu a akú cenu sú odberateliaochotní za ne zaplatiť. Keby videli, že záujem je nízky, sami by boli nútení pra-covať na zvýšení svojej kvalifikácie, kvality, kreativity, výkonnosti atď. Momen-tálne to funguje tak, že ak sa niekomu podarí zamestnať sa, často vzniká pocit,že je už „za vodou“, a nemá taký záujem pracovať na sebe, na zvyšovaní svojejodbornosti, kvality, výkonu. Z rozdielnych pozícií, záujmov a potrieb tiež vznikámedzi zamestnávateľom či vedúcim manažérom a zamestnancom zbytočné na-pätie a množstvo energie a času sa minie na neproduktívne činnosti. V prípade,že obe strany vystupujú ako rovnocenní partneri, ktorých spája rovnaký záujem,tento problém sa eliminuje. Samozrejme, prináša to aj zvýšenú mieru admi -nistrácie a určité nevýhody, ale výhody by mali pri dobrom manažovaní a féro-vom prístupe prevažovať. Skúste nad tým porozmýšľať.

Zaujímavé čítanie októbrového Infoware vám želá

EDITORIAL

2 Spravodajský prehľad7 Naučme sa počúvať našich používateľov Juraj Bednár, Digmia9 IT komunita10 Reportáž: O kempujúcich hackeroch, aktivitách NSA, upravovaní SIM kariet a lietajúcich pštrosoch

12 TÉMA ČÍSLA: INFORMAČNÁ BEZPEČNOSŤ12 Trendy a riešenia informačnej bezpečnosti15 Password manager pomôže zvládnuť heslá16 Rozhovor: Šetriť na bezpečnosti sa nevyplaca Annamária Balážová17 Recenzia: Sticky Password 718 Recenzia: KeePass20 Ako na problematiku správy privilegovaných identít?21 Ako spoznať, že je IT projekt odsúdený na zánik?22 Najväčším rizikom sú privile- govaní používatelia a prístupy24 Penetračné testovanie – etický hacking25 Rozhovor: Ako čeliť moderným bezpečnostným hrozbám Roman Tuma, IBM26 Platformy BPM sa približujú používateľom27 Customer Experience (Od buka do buka?)

28 TÉMA ČÍSLA: OUTSOURCING28 Outsourcing včera, dnes a zajtra29 Outsourcing – trendy a odporúčania30 Outsourcing webu – kľúčová je dôvera31 Riešenia GIS pre voľnejšie ruky a rýchlejší krok32 Ako by mal vyzerať profesionálny outsourcing webu?33 Podniková mobilita. Teória a skutočnosť.

OBSAH

⊲ MAGAZÍN

OKTÓBER 2013, číslo 10

⊲ CODEWARE

⊲ TECHNOLÓGIE A PRODUKTY

⊲ SPRÁVA SYSTÉMOV

42 Spravodajský prehľad44 Vytvorte si virtuálny server v cloude46 Databáza Oracle 12c47 Google Analytics – nové funkcie a možnosti

48 TÉMA ČÍSLA: NÁSTROJE PRE VÝVOJÁROV48 Prehľad vývojárskych nástrojov pre Windows, Mac, iOS, Android a ďalšie OS49 Knižné novinky50 Nástroje pre webových vývojárov PhpStorm a SmartGit/Hg

51 DNS – reverzný záznam a adresárová štruktúra Linux prakticky ako server52 Zdieľanie zdrojov medzi OS Windows a OS Linux / 14. časť

53 Programujeme GPU / 25. časť53 IT konferencie a výstavy54 Prezentovanie príspevkov z blogu Vývoj aplikácií pre Windows 856 KuriozITky…

MAGAZÍN

2 10/2013

MAGAZÍN

Dell aktualizoval svoj softvérový balíkFoglight so snahou ponúknuť organi-záciám riešenie na správu virtualizač-ných systémov s neprehľadnýmitisíckami bežiacich virtuálnych stro-jov. Foglight bol pôvodne k dispozíciipod názvom Quest vFoglight Pro, aako názov naznačuje, Dell ho získal vroku 2012 spolu s celým portfóliomfirmy Quest (kde bol aj SonicWALL aďalšie známe produktové rady), ktorúkúpil za impozantnú sumu 2,4 mi-liardy dolárov. Foglight for Virtualiza-tion obsahuje množstvo nástrojov,ktoré umožňujú správu virtuálnychstrojov bežiacich na platformáchVMware, Red Hat a Microsoft. Naj-

významnejšia nová funkcia je schop-nosť mazať (či už úplne automaticky,alebo v spolupráci so správcom) zby-točné virtuálne stroje, ktoré sa ukrý-vajú v infraštruktúre VMware. Dokážeidentifikovať napríklad takzvané zom-bie, virtuálne stroje, ktoré bežia, ajkeď ich nevidieť v konzole VMwarevCenter. V niektorých prípadochmôže ísť o VM, pri ktorých správcoviazmazali definície, ale zabudli navlastné bežiace inštancie. Niekedymôže ísť o virtuálny stroj spustený ne-oprávneným používateľom. Foglightporovnáva záznamy vCentra s reálnebežiacim prostredím a zaznamenávarozdiely. Veľká problémová kategória

sú aj nepoužívané bitové kópie a za-starané zálohy, ktoré ležia zabudnutév úložisku. K mrhaniu výpočtovýchprostriedkov však dochádza aj ne-adekvátnym alokovaním pamäte a vir-tuálnych procesorov a Foglight môženavrhnúť vhodnejšie parametre nasta-venia pre naďalej používané VM.

Už teraz existujú rôzne softvérové rie-šenia, ako je napr. plug-in AdBlock,ktorý dokáže odstrániť reklamu z pre-zeraných webových stránok. Na trhusa však objavilo nové hardvérové rie-šenie, ktoré to robí ešte sofistikova-nejšie. Škatuľku pripojíte k routeru aAdTrap automaticky blokuje zobrazo-vanie reklamy pre všetky zariadenia,ktoré sú pripojené k domácej sieti, čiuž ide o zariadenia s iOS, Androidom,počítače, alebo herné konzoly a mul-timediálne prehrávače. Projekt spo-ločnosti BluePoint Security získalkoncom minulého roka kapitál vo

výške viac ako 200-tisíc dolárov. Ad-Trap zafinancovali používatelia pro-stredníctvom portálu Kickstarter,zariadenie je práve teraz na ceste knim. Ďalší záujemcovia si môžu ši-kovnú škatuľku predobjednať cez ofi-ciálne stránky, cena zariadenia je139 dolárov. AdTrap by mal vďaka za-budovanému procesoru ARM Cortex-A8 filtrovať reklamu automaticky nainternetových stránkach, v mobil-ných aplikáciách, hudbe aj vovideu. Zariadenie chce zaujaťbezproblémovým používaním –nie je potrebná žiadna inštalácia ani

konfigurácia. Je pravdepodobné, že inzerenti budú proti podobným zariade-niam bojovať, výrobca preto sľubujebezplatnú aktualizáciu, keby AdTrapprestal reklamu blokovať.

Irituje vás reklama? Toto zariadenie ju odstráni ešte skôr, ako dorazí na váš počítač, tablet, smartfón či TV.

IBM sa zbavuje divízieoutsourcingu služieb zákazníkom IBM predá svoju divíziu outsour-cingu služieb zákazníkom firmeSynnex Corp. za 505 mil. USD.Synnex v rámci transakcie zaplatí430 mil. USD v hotovosti a 75 mil.USD vo forme akcií, vďaka čomu sa

IBM stane jedným z akcionárov.Firma predpokladá, že z predaja,ktorého ukončenie sa očakávav nasledujúcich mesiacoch, budemať pred zdanením zisk vo výškepribližne 125 až 175 mil. USD. Di-vízia outsourcingu služieb zákazní-kom, ktorej súčasťou sú ajkontaktné centrá, v roku 2012 ge-nerovala tržby vo výške 1,3 mld.USD, čo je o niečo viac ako 1 %celkových tržieb spoločnosti. Jejpredaj je súčasťou stratégie IBMzbavovať sa aktivít s nízkou maržou.

Broadwell dosiahne o 30 % efektívnejšiu spotrebu v porovnanís Haswellom Haswell pritom dokázal medzige-neračne zlepšiť výdrž batérie ažo 50 percent. Vďaka tomu môžetev niektorých prípadoch používaťnotebook počas celého pracov-ného dňa bez nutnosti nabíjania ba-térie. Podľa Briana Krzanicha, CEOIntelu, sa situácia s príchodom ďal-šej generácie ešte zlepší. Už dnesmá nový 14-nanometrový procesoro tretinu efektívnejšiu spotrebuenergie, a to sa nachádza v štádiureferenčného dizajnu. „Ešte smeneskončili,“ hovorí Krzanich namargo energetickej spotreby Broadwellu. Procesory by sa malina trhu objaviť v druhej polovici budúceho roka. Počas konferencieIDF prezentoval Intel notebook odspoločnosti HP, ktorý využíva procesor Broadwell s príkonom4,5 wattu a nemá ventilátory.

Aplikácie WhatsApp alebo Viber sú po-užívateľom inteligentných telefónovdobre známe. Umožňujú bezplatnéodosielanie správ, resp. telefonovanie.Tieto aplikácie sa však obmedzujú ibana komunikáciu v rámci služby. V praxito znamená, že cez WhatsApp napíšeteiba inému používateľovi aplikácie, to istéplatí aj v prípade volania cez Viber. Yui-lop je ďalšia aplikácia VoIP, ktorá kom-binuje funkcionalitu spomenutýchslužieb. Na rozdiel od nich Yuilop vámumožní telefonovať a esemeskovať ko-mukoľvek bez ohľadu na to, či danýkontakt používa aplikáciu alebo nie. Za-tiaľ čo komunikácia v rámci služby jebezplatná, za telefonovanie a odosiela-nie správ nepoužívateľom musíte platiťvo forme kreditov. Ich cena je však

veľmi nízka, za 40 minút, resp. 10 SMSspráv zaplatíte 89 centov. Kreditymožno získavať aj aktívnym používanímslužby, a ak ju využíva dostatok vašichznámych, môžete si na telefonáty ostat-ným kontaktom zarobiť iba takýmto spô-sobom. Výhodou tohto riešenia jeskutočnosť, že vaše telefónne číslo nieje viazané na SIM kartu. V prípadeslužby Yuilop je spojené s vaším použí-vateľským účtom. V prípade pobytuv zahraničí si tak môžete vymeniť svojuSIM kartu za lokálnu dátovú SIM kartua vyhnete sa tak poplatkom za roamin-gové hovory a SMS. Treba však dodať,že podpora telefonovania ostatnýmkontaktom je zatiaľ obmedzená iba navybrané krajiny – volať môžete používa-teľom s anglickým, nemeckým, španiel-

skym alebo americkým telefónnym čí-slom. Odosielanie SMS správ však fun-guje aj na Slovensku. Na porovnanie,rovnakú funkcionalitu ponúka aj Skype,ktorý telefonovanie na slovenské číslapodporuje. Yuilop využíva viac ako 5 mi-liónov používateľov vo viac ako 200 kra-jinách. Služba vyžaduje internetovépripojenie.

Yuilop umožní bezplatné volanie a odosielanie SMS správ.

SPRAVODAJSKÝ PREHĽAD / ITNEWS.SK

Foglight dokáže identifikovať a odstraňo-vať zdivočené a opustené virtuálne stroje

Dokáže viac ako WhatsApp alebo Viber.

Microsoft a Nokia oznámili uzatvoreniedohody, na základe ktorej Microsoft od-kúpi od Nokie za 5,4 miliardy eur všetkydivízie, ktoré sa zaoberajú vývojom, vý-robou a predajom mobilných telefónova zariadení. Generálny riaditeľ NokieStephen Elop, ktorý do čela firmy prišielv roku 2010 práve z Microsoftu, prejdepo dokončení transakcie späť do ame-rickej firmy. „Je to smelý krok do budúc-nosti – získajú na ňom zamestnanci,akcionári aj zákazníci oboch spoloč-

ností,“ uviedol Elop v oznámení. Dodal,že od akvizície si sľubuje posilnenie po-dielu na trhu mobilných telefónov. Spolus ním prejdú do Microsoftu ďalší vysokímanažéri a ďalších asi 32 000 zamest-nancov Nokie. Microsoft preberie aj bu-dovy, technológie a patenty Nokiev segmente smartfónov a mobilných te-lefónov. Microsoft získa aj práva na po-užívanie značiek Nokia, Lumia a Asha.Transakcia sa uskutoční v priebehu bu-dúceho roka. S akvizíciou Nokie získaMicrosoft aj množstvo partnerov, dohôds operátormi alebo lokálnych predaj-ných sietí. Nokii po odpredaji zostanedcérska spoločnosť Nokia Solutionsand Networks, ktorá dodáva technoló-gie pre mobilných operátorov. Takisto jejzostanú mapové a navigačné služby

Here a divízia vývoja a licencovania no-vých technológií Advanced Technolo-gies. Nokia bola od 90. rokov najväčšímvýrobcom mobilných telefónov na svete,z prvej priečky ju vlani zosadil Samsung.Nepresadila sa na trhu s inteligentnýmitelefónmi, kde zaspala nástup konku-rentov Apple a Samsung. Nokia sícev poslednom štvrťroku svoj predajsmartfónov výrazne zvýšila, stále to všakbolo menej, než sa čakalo. Tržby firmysa medziročne prepadli zhrubao štvrtinu a predaj telefónov jej klesolo 27 percent. Otáznik vyvolal najmäkrok z roku 2011, keď Nokia svojvlastný OS Symbian pre smartfóny na-hradila systémom Windows Phone odMicrosoftu. Spojenectvo s Microsoftomvšak neprinieslo želaný obrat. Microsoft

si prevzatím jadra Nokie dramatickyzlepší pozíciu na trhu, ktorý je teraz pretechnologické spoločnosti zásadný,pretože mobilné zariadenia vytláčajúz trhu klasické osobné počítače. Micro-soft je presvedčený, že má dosť skúse-ností a nástrojov, ktoré by mohli zvrátiťúpadok Nokie. Nokia síce stratila svojepostavenie v krajinách so silnou ekono-mikou, stále však má významný podielna rozvojových trhoch. Operačný sys-tém Windows Phone v súčasnostiokrem Nokie ponúkajú vo svojich zaria-deniach aj Samsung, HTC a Huawei.Otázkou zostáva, či ho budú ponúkať ajpo tom, čo Microsoft spustí predajsmartfónov pod vlastnou značkou. Mo-bilná divízia Nokie prejde pod novéhomajiteľa v prvom štvrťroku 2014.

310/2013

MAGAZÍN

Hoci tablet od Applu ponúka viaceromobilných kancelárskych balíkov,práca s nimi nie je natoľko pohodlnáako v prípade MS Office. Microsoft sito uvedomuje a dlhší čas sa snaží cieliť

reklamu na svoje tablety práve na tento(relatívny) nedostatok iPadu. Mobilnáaplikácia Parallels Access však ponúkazaujímavé riešenie. Po stiahnutí soft-véru do počítača s OS Windows aleboMac sa môžete na diaľku pripojiť k to-muto počítaču a využívať nainštalovanéprogramy. Oproti iným riešeniam, ktoréponúkajú vzdialený prístup, sa snažíParallels Access zaujať používateľskýmrozhraním. Jednotlivé programy, ako jeMS Word, Excel, Prieskumník alebo In-ternet Explorer, majú v prostredí Paral-lels Access pekné veľké ikonky. Oknoaplikácie je na základe zmeny rozlíše-nia prispôsobené rozhraniu iPadu, po-

užívanie programov uľahčuje aj funkciaSmart Tap a lupa. V praxi sa s ParallelsAccess pracuje naozaj pohodlne. Nadruhej strane aplikácia vyžaduje pripo-jenie do internetu, cieľový počítač, naktorý sa pripájate, musí byť neustále za-pnutý a po uplynutí 90-dňového trialúčtu treba platiť za každý počítač 80dolárov ročne. Tieto (subjektívne) ne-dostatky môžu niekoho odradiť, Paral-lels Access však ponúka riešenie,ktoré reálne funguje. Aplikácia by samala čoskoro objaviť aj pre Android ainé platformy. Majitelia iPadov môžumedzičasom sťahovať z AppStore.

Bezdrôtová klávesnica tenučká ako papier Spoločnosť CSR, zameriavajúca sapredovšetkým na bezdrôtové tech-nológie, sa rozhodla vytvoriť najten-šiu klávesnicu na svete. Jej hrúbkadosahuje neskutočných 0,49 mm.Klávesnica sa s telefónom alebo tabletom spojí cez Bluetooth. Jejhlavná výhoda spočíva v tom, žeokrem klasického písania dokážerozoznať aj gestá, ako napríkladpinch to zoom a ďalšie. Najväčšiainovácia je však v ručnom písaní natejto klávesnici za pomoci špeciál-neho pera. Vaše zariadenie textrozpozná a automaticky ho upravído digitálnej podoby.

Windows 8.1 sa začnepredávať 17. októbra Microsoft oznámil, že Windows 8.1sa stane dostupným 18. októbra o12:00 na Novom Zélande (v Red-monde to bude 17. októbra o 4.00a u nás 17. októbra o 13.00). Po-stupne sa sprístupní na celomsvete ako bezplatná aktualizáciacez Windows Store. Od 18.októbra bude k dispozícii aj v rámcimaloobchodného predaja ako sa-mostatná edícia systému na DVD(OEM, upgrade, legalizačná sú-prava) a na nových zariadeniach.

Parallels Access umožní na iPade používať aj aplikácie Windows

Microsoft kupuje Nokiu za 5,4 miliardy eur, chce vyrábať vlastné mobily

SPRAVODAJSKÝ PREHĽAD / ITNEWS.SK

Tím vedcov z Washingtonskej univer-zity prišiel na spôsob, ako na krátkevzdialenosti prenášať dáta prostred-níctvom zariadení, ktoré neobsahujúžiadny napájací zdroj ani neprenášajúžiadne signály. Na názornú demon-štráciu vedci vytvorili dvojicu zaria-dení, medzi ktorými sa im podariloprenášať informácie rýchlosťou až 10kb/s na maximálnu vzdialenosť 1metra. Veľký prínos by nová techno-lógia mohla mať najmä pre rozvoj tzv.nositeľnej elektroniky a senzorov po-užívaných v stavebníctve a poľnohos-podárstve. Tajomstvo neobvyklejkomunikačnej metódy spočíva vo vy-užití všadeprítomných televíznych sig-nálov. Tieto signály patria medzi tienajsilnejšie, napriek tomu môže byťich príjem narušený tým, ako odrazy

od budov, stromov či dokonca lieta-diel ovplyvňujú úroveň signálu, ktorýdostane anténa. Vedci tak vo svojomsystéme „iba“ využili rozdiely, ktoréodrážaním signálov nevyhnutne vzni-kajú. Už spomínaná dvojica experi-mentálnych zariadení tak spolukomunikuje jednoduchým odrážanímalebo absorbovaním televíznych sig-nálov. „Obe zariadenia sú nastavenéna prácu na kanáloch 22 až 29 tele-vízneho pásma UHF. Televízne signálysú pritom proužívané v dvoch sme-roch,“ opísal princíp systému jedenz jeho spoluautorov Joshua Smith.Kým jedno zo zariadení odráža aleboabsorbuje signál, druhé sledujezmeny v úrovni prijímaného televíz-neho signálu. Keď prvé zariadeniesignál odráža, úroveň signálu prijíma-

ného na druhom zariadení by malabyť vyššia. Naopak, keď prvé zariade-nie absorbuje, úroveň prijímanéhosignálu klesá. Rozpoznávaním roz-dielu medzi týmito dvoma stavmi zí-skava systém základ na binárnyprenos dát. Pomocou televíznych sig-nálov súčasne možno dosiahnuťvýkon v niekoľkých desatinách alebostotinách mikrowattu a ten potom vy-užiť na napájanie malého kondenzá-tora, ktorý sa správa ako batéria prejednoduché obvody. Maximálna pre-nosová rýchlosť 10 kb/s sa dosahujev situácii, keď sú od seba obe zariade-nia asi pol metra ďaleko. Pri metrovejvzdialenosti rýchlosť klesá na 100 b/s.Vedci však veria, že by malo byť možnérýchlosť aj vzdialenosť zvýšiť použitímnástroja na rozpoznávanie chýb.

Vedci vedia preniesť dáta bez batérie a vysielača

4 10/2013

MAGAZÍN

Za aplikáciu zaplatíte od 149 dolá-rov, funguje v kombinácii s bežnýmprojektorom. Microsoft spustil mi-nulý rok projekt Kinect Accelerator,ktorý má za úlohu pomôcť startu-pom s vývojom aplikácií pre pohy-bový senzor Kinect. Ten pôvodnevyšiel pre hernú konzolu Xbox 360,neskôr sa objavil aj vo verzii preoperačný systém Windows. Ako do-kazuje aktuálny príklad, Kinect nieje určený iba na hranie. Spoločnosť

Ubi Interactive vytvorila aplikáciu,ktorá nájde využitie vo firemnomprostredí – vytvorí dotykové rozhra-nie na ľubovoľnom povrchu. Apliká-cia na svoju funkčnosť (okremKinectu) vyžaduje projektor, tenvšak väčšina firiem vlastní. Základnáverzia softvéru podporuje veľkosťzobrazenej plochy až do 45 palcova umožňuje jeden aktívny dotykovýbod pre daný moment. Profesio-nálna verzia (379 USD) rozširuje

podporu veľkosti zobrazenej plochyaž do 100 palcov, firemná verzia(799 USD) pridáva druhý dotykovýbod. Pre najnáročnejších používate-ľov je určená edícia enterprise za1499 dolárov, tá súbežne rozoznáaž 20 dotykových bodov. Aplikáciaje momentálne v štádiu beta testo-vania.

Aplikácia pre Kinect vám vytvorí multidotykovú plochu na ľubovoľnom povrchu

Microsoft Slovakia Na post riaditeľa pre podporuvývojárov nastúpil Ján Pau-lech. V rámci tejto pozíciebude mať na starosti rozvojobchodných príležitostí v ob-lasti aplikačného vývoja, soft-

vérového ekosystému, ako aj podporu komunityvývojárov a IT profesionálov.

Computerlinks Novou posilou lokálneho tímuv ČR sa stal Peter Bobek,ktorý nastúpil na pozíciu Busi-ness Development Manager.Jeho hlavnou úlohou je rozvojpredaja produktov a riešení Citrix.

AutoContNovým pilierom tímu Auto-Contu na Slovensku sa stalPeter Trajlínek na pozíciitechnického riaditeľa.

Jailbreak bol už v minulosti populárnyspôsob, ako rozšíriť funkcionalitu iPhonu o nové vlastnosti. Či už išloo nahrávanie videa, copy/paste, mul-titasking, alebo prispôsobiteľné noti-fikácie, tieto funkcie vždy využívaliako prví používatelia, ktorí si odomklisvoje zariadenie. Apple jednotlivéfunkcie postupne integroval dosvojho operačného systému a v prí-pade iOS 7 sa história opakuje. Akste v minulosti jailbreakovali zariade-nie pre tieto aplikácie, v prípade iOS7 tak nemusíte robiť: Auxo – aplikácia ponúka náhľa-

dové okno spustených aplikácií. Zá-roveň umožňuje pristupovaťk rýchlemu nastaveniu systémua jednotlivých funkcií, ako je Wi-Fi,Bluetooth atď.

SBSettings – rýchly prístup ku kľúčo-vým nastavenia. Ovládací panel fun-guje v prípade iOS 7 takmer totožne.

DeepEnd – grafický 3D efekt po-zadia. Ikonky pôsobia „vystupujú-cim“ dojmom.

Clockify – ikonka aplikácie Hodinyzobrazuje reálny čas.

Auto App Updater – automatickéaktualizovanie aplikácií.

Multiflow – zobrazuje spustené ap-likácie ako karty. Podobný štýl vy-užíva aj iOS 7.

Call Blocker – možnosť blokovaťhovory, správy a hovory FaceTime.

Funkcie, ktoré tieto aplikácie ponú-kajú, sa objavia v iOS 7 ako súčasťoperačného systému. Apple satýmto krokom snaží docieliť, abyľudia svoje zariadenia nejailbreako-vali – istý čas sa spoločnosť dokoncasnažila celý proces odomknutia za-riadení s iOS ilegalizovať.

Na druhej strane jailbreaková ko-munita stále ponúka množstvo zaují-mavých funkcií, ktoré ocenia aj bežnípoužívatelia. Posúďte sami: Dashboard X – možnosť využívať

widgety BrowserChanger/MapsOpener –

možnosť zmeniť prednastavený in-ternetový prehliadač a mapy

TetherMe – možnosť zdieľať pripo-jenie Wi-Fi

NowNow – funkcie v štýle GoogleNow

iUsers – používateľské kontá nazariadeniach s iOS

Jednoducho povedané, hoci iOS 7prináša užitočné novinky, jailbrea-ková komunita je stále o krok predApplom. Možno sa však niektorýchz týchto funkcií dočkáme v iOS 8.

ZMENY VO FIRMÁCH Apple sa v iOS 7 inšpiroval jailbreakovoukomunitou, ale tá je stále o krok vpred

Používatelia zobrazia v rámci apliká-cie viac ako 2,5 miliardy stránok me-sačne. Whisper zaujme svojímatypickým konceptom. AplikáciuWhisper môžeme definovať ako aty-pickú sociálnu sieť. A anonymnú. Po-užívatelia tu nemajú svoje profilyv pravom zmysle slova. Neudávajúsvoje skutočné meno ani žiadneosobné detaily. Práve naopak. Využí-vajú anonymitu, aby so svetom zdie-ľali svoje tajné túžby, priania, obavy.Ako to vyzerá v praxi, prezentuje

tento príspevok, ktorý zároveň defi-nuje, o čom Whisper je. Podobnépríspevky tvoria podstatu aplikácie.Rovnako ako v prípade ostatných so-ciálnych sietí používatelia môžu prí-spevky „lajkovať“, komentovať. Vášprofil, história príspevkov je chránenáheslom, takže ak váš telefón niektopoužíva, bez hesla sa k vášmu kontuWhisper nedostane. Ťažko povedať,čo je dôvodom úspechu aplikácie.Whisper svojím konceptom neoslovíkaždého. Niekomu však ponúkne

taký priestor na vyjadrenie svojichmyšlienok ako žiadna iná sociálnasieť. Aplikácia je dostupná pre iOSa Android.

Whisper – veľmi populárna aplikácia,o ktorej ste však asi nikdy nepočuli

SPRAVODAJSKÝ PREHĽAD / ITNEWS.SK

Vymkli ste sa? KeyMe vám pomôže s vyrobenímnáhradného kľúča. Pomocou telefónu si odfotíte kľúč,KeyMe fotografiu zanalyzuje a vytvorí di-gitálnu kópiu. Na jej základe vám vytvorianový kľúč v hocakom zámočníctve. Aplikácia má predstavovať riešenie pro-blému vymknutia sa a umožniť jednodu-cho zdieľať kľúče s priateľmi a členmirodiny. Na vytvorenie kópie kľúča potre-bujete vedieť jeho typ a špecifické za-brúsenie. Aplikácia KeyMe dokáže tietoinformácie získať z fotografie kľúča nabielom podklade. Odfotografovaním via-cerých kľúčov si môžete vytvoriť digi-tálnu kľúčenku - vybrané informáciemôžete následne zdieľať s priateľmi,podklady na vytvorenie kľúča sa dajú poslať napr. pomocou e-mailu. Aplikáciavyvoláva otázky týkajúce sa bezpečnosti.Podľa Marsha je KeyMe bezpečné rie-šenie, pretože používatelia nezadávajúsvoju adresu a ostatné dáta sú bezpečneuložené. Ak budú používatelia zdieľaťkľúče iba s ľuďmi, ktorým veria, problé -my by nemali nastať. Pomocou údajov,ktoré sú uložené v aplikácií, vám vytvoriakľúč v hocakom zámočníctve.

Server GlobalNetIndex uskutočnilprieskum na zistenie, ktoré aplikáciesa v júli najčastejšie využívali v smart-fónoch. Zapojilo sa doň celosvetovo969 490 používateľov. Nie je veľmiprekvapujúce, že najpoužívanejšiaaplikácia bola Google Maps, ktorúvyužívalo 54 % majiteľov inteligent-ných telefónov. Mapy Applu sa doreb ríčka nedostali, Nokia Ovi Mapsmali 9-percentnú používanosť, čo ichzaradilo na 11. miesto. Tretia a štvrtápriečka opäť patrí Googlu - jeho You-Tube má používanosť 35 % a G+ Mo-bile App s 30 % skončil na štvrtommieste. Piate miesto obsadila čínskaslužba Weixin/WeChat s 27-percent-nou používanosťou, čo je pre ňuvcelku pôsobivé umiestnenie, keďže

sa využíva len v Číne, Hongkongua Malajzii. Šiesta v poradí je mobilná

aplikácia Twitteru, tesne nasledovanáslužbami Skype a Facebook Messen-

ger - tieto tri aplikácie využívazhodne 22 % používateľov smartfó-nov. On-line čet WhatsApp poslúžilza posledný mesiac 17 percentámsvetovej populácie majiteľov smart-fónov, čo ho radí na deviate miestov rebríčku. A Facebook má v reb -ríčku top 10 ešte jedno zastúpenie- jeho službu Instagram za poslednýmesiac aktívne používalo 11 % sve-tovej on-line populácie, ale zvýšeniecien v 1. štvrťroku tohto roka spôso-bilo stagnáciu počtu používateľovtejto služby. Vo výsledkoch prie-skumu sa objavilo až 16 aplikácií,poradie na ďalších miestach si mô-žete pozrieť na obrázku.

510/2013

MAGAZÍN

Steve Wozniak: Steve Jobs nikdy neprogramoval Bývalý šéf spo-ločnosti Applevraj pre firmunikdy nenapísalnijaký kód a ne-vytvoril žiadnyoriginálny návrhpočítača. Uviedol to Steve Wozniakna svojom webe woz.org v odpo-vedi na otázku čitateľa. „Stevenikdy neprogramoval. Nebol inži-nier a neurobil nijaký pôvodný di-zajn. Bol však dosť technickyzdatný na to, aby menil, upravovala dopĺňal návrhy iných.“ Je fakt, žespočiatku Jobs nebol zapojený dorozhodovania o technických otáz-kach Apple Computer. Väčšinukódu písal Wozniak sám a jediný,kto mu pri tom pomáhal, bol AllenBaum.

Texaský sudca rozhodol,že bitcoiny sú peniaze Wikipédia nazýva bitcoin kryptome-nou (mena, ktorá sa opiera o kryp-tografiu), no teraz sa už stávaoficiálnou menou. Federálny sudcav Texase totiž vyhlásil, že bitcoin jemena, a preto musí byť regulovanýrovnako ako americké doláre čizlato. Jeho rozhodnutie predstavujeďalší pokus o regulovanie bitcoino-vých transakcií, čo však ohrozujepôvodný účel meny. Texasan Tren-don Shavers bol ešte vlani obvi-nený z podvodov páchanýchv bitcoinoch v hodnote 4,5 miliónadolárov prostredníctvom svojho he-džového fondu. Shavers sa nasúde bránil tým, že bitcoin nie jemena a nepodlieha reguláciám.Sudca Amos Mazzant však vydalrozhodnutie, že bitcoin sú de iurepeniaze. Bitcoin je založený na myšlienke, že ho nikto nemôže re-gulovať. Ide len o reťazce znakovdefinované podľa algoritmickýchpravidiel. Hodnota bitcoinov pochá-dza od ich používateľov. Ak sa ma-jitelia bitcoinov rozhodnú brať ichako menu, stávajú sa ňou. A ak súbitcoiny zákonné peniaze, zna-mená to, že sa na ne vzťahuje aj re-gulačná legislatíva. No tvorcabitcoinu Satoši Nakamoto si zrejmenemyslel, že americká vláda s nímbude zaobchádzať ako s menoua snažiť sa ho regulovať.

10 najčastejšie používaných aplikácií pre smartfóny

SPRAVODAJSKÝ PREHĽAD / ITNEWS.SK

S tým, ako sa aplikácie presúvajú po-maly do webových prehliadačov,rastú nároky na stabilitu browserov.Test spoločnosti Sauce Labs sa pretozameral na porovnanie stability súčas-ných prehliadačov, pretože je zrejmé,že sú medzi nimi výrazné rozdiely a vý-sledok môže byť napríklad pre firmyvodidlom, ktorý nainštalovať na pra-covné počítače. Spoločnosť SauceLabs sa špecializuje na automatickétestovanie mobilných a webových ap-likácií pod rôznymi prehliadačmi, ope-

račnými systémami alebo platfor-mami. To teraz využila na prevereniestability browserov a podrobila ich zá-ťaži. V teste neboli zahrnuté najnovšieverzie prehliadačov, ale tie, ktorémajú najväčšie zastúpenie vo firmáchs 1000 a viac zamestnancami. Kon-krétne proti sebe boli postavené Sa-fari 6, Opera 12, Internet Explorer10, Chrome 27 a Firefox 22.

V prípade Internet Explorera pra-covníci Sauce Labs ešte porovnalirôzne verzie, a keby sa brala celá rodina IE, potom by chybovosť dosa-hovala nepekných 0,25 %. No aj tumožno pozorovať značné zlepšenie,zatiaľ čo pri mnohoročnom IE7 tobolo 0,29 %, predposledná verziatohto prehliadača IE 10 sa dostala užna príjemných 0,05 %. Z modernýchprehliadačov medzi ostatnými po-

merne výrazne vyčnieva svojouchybovosťou a pádmi Safari 6, čo

ukazuje na skutočnosť, že Applepredsa len vývoju vlastného interne -tového prehliadača venuje menejzdrojov a času, než je to pri konku-renčných hráčoch. Naopak, víťazmisú Firefox a Chrome, okolo nich jezdružená aj pomerne veľká komunita,ktorá pravdepodobne pomáha skva-litňovať výsledné produkty. Chromea Firefox sú takisto v pozícii, keď sasnažia „vytlačiť“ Internet Explorer,a preto sa logicky musia snažiť po -núknuť niečo navyše. Pre firmy a kon-cových používateľov z testov plyniepriaznivý záver v tom, že v oblasti webových prehliadačov dochádzak priebežnému skvalitňovaniu a skôrtypické pády pri nahrávaní či vykresľo-vaní rôznych webových stránok súdnes skôr už históriou.

Ktorý webový prehliadač je najmenej stabilný?

Americká Národná bezpeč-nostná agentúra má kapa-citu sledovať tri štvrtinyinternetovej prevádzkyv USA. Vyplýva to z článku,ktorý uverejnil The WallStreet Journal. NSA, ktorá mápodľa americkej legislatívy v určitýchprípadoch oprávnenie sledovať inter-netovú komunikáciu občanov USA,vybudovala monitorovaciu sieť, ktoráje schopná obsiahnuť 75 % všetkej in-ternetovej prevádzky v USA. V rámci

programov s kódovým označenímBlarney, Fairview, Oakstar, Li -thium a Stormbrew sa zhro-mažďujú a filtrujú dáta od

veľkých amerických telekomu-nikačných spoločností. Sú síce

nastavené tak, aby sledovali e-mailya hovory amerických občanov s cu-dzincami alebo naopak, no vďaka ši-rokým nastaveniam môžu monitorovaťaj domácu komunikáciu. NSA sabráni, že postupuje prísne v medziachzákona, a podľa hovorkyne agentúry

Vanee Vines je americká komunikácia„zhromažďovaná len náhodne počaszákonnej odpočúvacej činnosti NSA“.Programy, ktoré spomína denníkWSJ, sa líšia od tých, ktoré sa zame-riavajú na sledovanie telefonickýchhovorov a získavanie dát ukladanýchtelekomunikačnými spoločnosťamia rozoberajú sa v dokumentoch zve-rejnených Edwardom Snowdenom(PRISM). Monitorovacie programytotiž môžu sledovať takmer akúkoľvekčinnosť na webe po udelení širokoformulovaného súhlasu tajného špe-ciálneho súdu.

NSA dokáže sledovať tri štvrtiny webovej komunikácie v USA

Nový disk má minimálne rozmery, jeurčený na využitie v tabletoch. Vý-robné náklady sú v porovnaní so 64GB flash úložiskom nižšie. Tabletydnes bežne ponúkajú 16, 32 alebo64 GB interného úložiska. V porov-naní s notebookmi, ktoré sú vyba-vené pevným diskom, je tentopriestor pomerne malý. Dvojnásobneto platí pre tablety Windows, ktoré sirezervujú takmer polovicu úložiskapre potreby operačného systémua predinštalovaných aplikácií. Spoloč-nosť Seagate, výrobca pevných di-skov, verí, že tento problém dokáževyriešiť. Odpoveďou na nedostatokvoľného miesta má byť 500 GB UltraMobile pevný disk, ktorý je určenýpre tablety. Disk má hrúbku iba 5 mma hmotnosť 93 gramov. Seagate

musel v rámci vývoja a výroby pev-ného disku pre tablety vyriešiť viacerotechnologických problémov. Odol-nosť proti otrasom, prehrievaniealebo vibrácie, všetky tieto faktorymôžu ovplyvniť životnosťa funkčnosť komponentu.Riešením je softvérový al-goritmus, ktorý sledujeteplotu disku, a senzor,vďaka ktorému disk prežijeúdajne aj pád, ktorý by rozbil displejtabletu. Softvérová technológia Dyna-mic Data zároveň pomáha znížiť spo-trebu energie a zlepšiť výkon disku.Seagate chce osloviť výrobcov table-tov aj cenovo výhodnou ponukou.Kombinácia 8 GB flash pamäte a 500GB disku Ultra Mobile je z hľadiskavýrobných nákladov nižšia ako použi-

tie 64 GB flash úložiska. Pevný diskje momentálne určený iba pre androidové tablety, či Seagate rozšíripodporu aj o platformu Windows, nieje známe.

Seagate vyrobil tenučký 500 GB pevný disk pre tablety. Vydrží aj pády a je lacnejší ako 64 GB flash pamäť

Nová generácia serverových proce-sorov Atom s kódovým názvom Avo-ton má ponúknuť až sedemkrát vyššívýkon a viac než štvornásobnú ener-getickú efektivitu oproti súčasnýmAtomom. Procesory, ktoré budú spa-dať do radu Atom C2000, majú nájsťuplatnenie v serveroch s vysokouhustotou a s ich nasadením vo svojichproduktoch počíta podľa Intelu množ-stvo ďalších významných hráčov naserverovom trhu.

Nové Avotony majú nahradiť prvúgeneráciu serverových AtomovS1200 s kódovým názvom Center-ton. Tie sú na trhu od vlaňajšieho de-cembra, dočkali sa však skôr len

obmedzeného použitia. Hlavnou no-vinkou je použitie úplne novej archi-tektúry, označovanej ako Silvermont,ktorá prináša (prvýkrát po šiestich ro-koch od uvedenia procesorov Atom)výraznú zmenu v štruktúre týchtočipov. Ostatne už niekoľko rokov boliAtomy kritizované pre svoju zastara-nosť a veľmi slabý výkon. ArchitektúruSilvermont majú používať aj chystanétabletové Atomy s kódovým názvomBay Trail. Nové serverové procesoryAtom radu C2000 ponúknu až 8 pro-cesorových jadier, podporu až 64 GBpamäte DDR3 a budú mať integro-vaný eternetový radič. Čipy budú vy-rábané 22 nm procesom.

Avoton má byť odpoveďou In-telu na čoraz smelšie plányARM-u, ktorý sa snaží získať sil-nejšiu pozíciu v serveroch a spo-lieha sa hlavne na nízku spotrebu.Procesory ARM vyrába mnoho vý-znamných hráčov a s ich využitímv serveroch sa experimentuje už dlhšíčas. Nízkoenergetické procesory sahodia na použitie v systémoch, ktorémusia spracúvať veľké objemy nízko-záťažových transakcií, ako sú naprí -klad výsledky vyhľadávania alebopráce s príspevkami v sociálnych sie-ťach. Výhodou Intelu je plne 64-bi-tová architektúra, zatiaľ čo ARM svojeplne 64-bitové procesory ešte lenchystá. Procesory od Intelu možnotakisto využiť na prevádzku servero-

vých Windows, zatiaľ čo v prípadeARM-u treba nasadiť zvyčajne Linux(čo však v prípade serverov bývaveľmi častá voľba). Čo sa týka proce-sorov Avoton, tie by mali byť vďakavyššiemu výkonu vhodné aj na niektoré náročnejšie operácie, ako napríklad spracovanie transakciív databázach.

6 10/2013

MAGAZÍN

Internetová komunita sa poskladala na odmenupre hackera Palestínsky bezpečnostný expert Kha-lil Shreateh objavil spôsob, ako obísťnastavenia súkromia na Facebookua vkladať príspevky na cudzie násten -ky. Khalil objavenú zraniteľnosť demon -štroval tým, že vložil príspevok nanástenku Marka Zuckerberga. Za od-halenú chybu však nedostal odmenu,pretože nedodržal pravidlá Face-booku. Naopak, zablokovali mu účet.Reakcia internetovej komunity na seba

nenechala dlho čakať. Server GoFundMe usporiadal verejnú zbierkuna odmenu pre Khalila. Inicioval juMarc Maiffret z bezpečnostnej firmyBeyondTrust po tom, čo Facebook od-mietol vyplatiť odmenu (jej minimálnavýška je 500 dolárov). Namiesto cieľo-vej sumy 10 000 dolárov sa vyzbieralouž viac ako 12 400 dolárov, takže na-pokon jeho odmena niekoľkonásobneprevýši sumu, ktorú by mu pri správ-nom postupe zaplatil Facebook.

V1V1V1V1V1V1353535353535 777777070707070707000000 PRPRPRPRPRPR3C3C3C3C3C3C171717171717474747474747?????? 747474747474KKKKKK P0P0P0P0P0P0707070707070MMMMMM PRPRPRPRPRPR4V4V4V4V4V4V333333 PRPRPRPRPRPR333333 737373737373B4B4B4B4B4B4 JJJJJJ333333 URURURURURURC3C3C3C3C3C3NYNYNYNYNYNY NNNNNN3W3W3W3W3W3W5L5L5L5L5L5L373737373737737373737373RRRRRR 171717171717N3N3N3N3N3N3W5W5W5W5W5W5!!!!!! V1V1V1V1V1V14C4C4C4C4C4C NNNNNN444444 WWWWWWWWWWWWWWWW.W.W.171717171717N3N3N3N3N3N3W5W5W5W5W5W5 555.5.5.5KKKKKK

PC REVUE 2012-03 - 004.indd 50 28. 2. 2012 19:31:30

IT NEWS

SPRAVODAJSKÝ PREHĽAD / ITNEWS.SK

Možno 50 GB úložného priestoru,ktorý poskytujú niektoré cloudové úlo-žiská, pokladáte za veľkorysú ponuku.Čínske technologické giganty Baidu aQihoo 360 však chcú byť ešte štedrej-šie – ponúkajú používateľom rovný1 TB voľného priestoru. No aj ichtromfne čínska technologická spoloč-nosť Tencent, ktorá prichádza s ohro-mujúcou ponukou 10 TB úložnéhopriestoru. Pravda, celých 10 TB nebu-

dete mať k dispozícii ihneď, musíte sak nim dopracovať postupne. Najprv satreba zaregistrovať na účet TencentQQ a stiahnuť najnovšiu verziu mobil-nej cloudovej aplikácie Tencent Wei-yun. Ak na stránke Weiyun kliknete namodré tlačidlo, okamžite získate 1 TBvoľného priestoru. Táto hodnota savám bude postupne automaticky zvy-šovať podľa toho, ako budete svojpriestor zapĺňať, a to až na maximál-

nych 10 TB. Ak napríklad uložíte0,5 TB dát, kapacita úložiska sa zvýšina 2 TB, pri 2,5 TB uložených dát bu-dete automaticky disponovať už 4 TBúložiskom atď. Maximum 10 TB získate, ak uložíte dáta s objemom8,5 TB. Ide o promoakciu, takže akmáte záujem, musíte byť dostatočnerýchli (a také musí byť, samozrejme, ajvaše internetové pripojenie).

Čínska spoločnosť poskytuje 10 TB cloudové úložisko

Avoton: Osemjadrové Atomy pre serveryprinesú sedemkrát vyšší výkon

710/2013

MAGAZÍN

Ako ste sa dostali k IT?Juraj Bednár: Rodičia boli programátori, vždysa mi páčili písmenká, ktoré behali po termi-náloch, a dierne štítky a chcel som programo-vať. Prvý počítač som dostal, keď som mal 6rokov, po pár hodinách ma prestali baviť hrya vrhol som sa na BASIC.

Čím sú pre vás IT zaujímavé?Juraj Bednár: Komunikáciou medzi ľuďmi,čím nemyslím len priamu komunikáciu pomo-cou internetu vo forme rozhovorov, ale na-príklad aj finančné toky medzi ľuďmia firmami. Umožňujú hlbšie nazrieť do svetaokolo nás – nájsť zmysel v množstve údajov,ktoré máme o svete. Decentralizované sys-témy (najmä Bitcoin) a bezpečnosť.

V akej inej oblasti mimo IT by stechceli pracovať?Juraj Bednár: Osobnostný rozvoj a ekonómia,ale určite nie vo forme tzv. ekonómov optimis-tov, platených štátom.

Ktoré oblasti IT sú pre budúcnosťpodľa vás najperspektívnejšie?Juraj Bednár: Umelá inteligencia, aplikáciev medicíne a v ekonomike. A dúfam, že uplat-nenie nájdu aj technológie zlepšujúce súkro-mie používateľov (Tor, Bitcoin, šifrovanákomunikácia).

Aké sú vaše IT vízie do budúcnosti?Juraj Bednár: Vyvrcholenie boja medzi odpo-čúvaním, regulovaním, zbieraním dát o použí-vateľoch a šifrovaním, decentralizovanýmisamoregulujúcimi sa systémami, dbaním nasúkromie. Obávam sa, že výsledok nie je anizďaleka jasný. Takisto dúfam v rozvoj biopočí-tania a prieniku biológie, biochémie, medicínya IT.

Koľko času denne strávite za počíta­com, tabletom a so smartfónom?Juraj Bednár: Minimálne 8 hodín, ale para-doxne sa tento čas u mňa vekom skracuje.

Ktoré sú vaše najobľúbenejšiea najpoužívanejšie mobilné aplikácie?Juraj Bednár: Evernote na poznámky, zmluvya bločky, Kayak na cestovanie, Things na zoznamy „todo“, Threema na šifrované textovésprávy a Acrobits Softphone na šifrované telefonovanie.

Akú techniku používate (notebook,tablet, smartfón)?Juraj Bednár: Momentálne všetky tri odApplu, ale môj ďalší telefón bude mať ope-račný systém Android. Apple podľa mňa ne-stíha nasledovať rýchly vývoj Androidu.

Aké máte záujmy, koníčky?Juraj Bednár: Čaje a čajová kultúra, experi-mentálna hudba, cestovanie (na cestách somaspoň tri mesiace v roku).

Váš odkaz IT komunite?Juraj Bednár: IT komunita málokedy vychá-dza z potrieb používateľov, pritom vždy naprvom mieste musí byť problém používateľa(zákazníka), ktorý sa snažíme vyriešiť. Až keďmu dokonale rozumieme, môžeme si kresliťblokové diagramy, získavať cenové ponuky oddodávateľov a písať rozpočty a cenové po-nuky. Som veľkým zástancom user-driven de-velopment a lean startup, ktoré sa snažianajprv čo najviac sa naučiť od používateľovo probléme a až potom vymýšľať riešenia.

Juraj Bednár, zakladateľ a partner spoloč-ností Digmia, Citadelo a Essential DataSvoj prvý program napísal, keď mal 6 rokov. Neskôrsa začal zaujímať o open source, Linux a redun-dantné serverové riešenia. To všetko ide rukav ruke s bezpečnosťou a kryptografiou. Zaujíma sao širšie implikácie technológií. Študoval umelú in-teligenciu a snaží sa prísť na to, aký je skutočnýrozdiel medzi programami a ľuďmi.

Založil firmu DIGMIA, ktorá sa stará o veľké ser-verové farmy známych slovenských médií a portálova niekoľko zaujímavých serverových fariem po celejEurópe. Venuje sa aj hackingu a penetračnému tes-tovaniu so svojím tímom vo firme Citadelo. V dá-tach sa hrabe so spoločnosťou Essential Data.

Naučme sa počúvať našichpoužívateľovIW:

IW:

IW:

IW:

IW:

IW:

IW:

IW:

IW:

IW:

Experti si myslia, že hackeri s vypustením zraniteľ-ností a zero-day pre Windows XP počkajú, kým Mic rosoft zastaranému operačnému systému neukončí v apríli budúceho roka podporu. JasonFossen, expert na zabezpečenie Microsoftu, pozna-menal, že je to ukážka ekonomiky v praxi. „Prie-merná cena zraniteľnosti na Windows XP sa načiernom trhu pohybuje okolo 50 až 150-tisíc dolá-rov. Je to relatívne nízka cena, v ktorej sa odráža prí-stup Microsoftu k opravám,“ povedal Fossen. Ak satotiž vo Windows XP nejaká zraniteľnosť objaví, Microsoft ju začne okamžite vyšetrovať a čoskorovydá aktualizáciu pre všetkých používateľov. To savšak v apríli zmení. Microsoft prestane aktualizáciepre Windows XP pre väčšinu používateľov vydávaťa nové záplaty tak získajú iba organizácie, ktoré zane zaplatia. „Ak dnes niekto objaví spoľahlivú zrani-teľnosť v XP, ktorú možno vykonať pomocou vzdia-leného prístupu, a vypustí ju dnes, Microsoft ju budemať opravenú o pár týždňov,“ poznamenal Fossen.„Keď však počkajú, cena sa pravdepodobne zdvoj-násobí.“ Pokiaľ má Fossen pravdu, malo by sa toprejaviť v prudkom poklese zverejnených a použi-tých zraniteľností v priebehu posledného štvrťrokaroka 2013 a začiatkom roka 2014. Fossen zdôraz-nil, že hackeri majú na trpezlivosť silnú motiváciu.Žiadny príklad z minulosti, ktorý by Fossenove slovápotvrdil či vyvrátil, neexistuje. Keď Microsoft ukončilv roku 2010 podporu pre Windows 2000, bol tentooperačný systém iba na štyroch desatinách per-centa všetkých počítačov. XP majú podstatne vyššípodiel. Podľa súčasných odhadov bude WindowsXP v čase ukončenia pomoci na 34 % osobných po-čítačov. Fossen je presvedčený, že sa Windows XPstane lákavým a ľahkým cieľom. Špekuluje aj o tom,či sa tým Microsoft nedostane do takej pozície, keďbude musieť zo svojho ultimáta vycúvať a aktualizá-ciu predsa len vydať. „Ak si hackeri počkajú a vy-pustia niekoľko zero-days krátko za sebou, mohloby to vytvoriť také problémy, že používatelia budú ak-tualizáciu vyžadovať naozaj hlasno,“ povedal. Medzianalytikmi však panuje zhoda v tom, že Microsoft zosvojho rozhodnutia neustúpi. Nielenže by to vytvorilonevítaný precedens, navyše by si tým odstránilvšetky páky, ako oneskorencov presvedčiť na aktualizáciu operačného systému na Windows 7alebo 8.

Ukončenie podpory pre Windows XPbude raj hackerov

OSOBNOSTI IT KOMUNITY

8 10/2013

MAGAZÍN

V rámci konferencie USENIXU2013 bol uverejnený článok dvochvývojárov zameraný na techniky pre-konávajúce zabezpečenie Drop-boxu. Podľa autorov sú „tietotechniky pomerne všeobecné a ve-ríme, že v budúcnosti pomôžu vývojusoftvéru, testovaniu a ďalšiemu vý-skumu problémov bezpečnosti“.Dropbox, ktorý má dnes viac ako100 miliónov používateľov, ktorí na-hrávajú viac než miliardu súborovdenne, vyhlasuje, že článok neuká-zal na žiadnu konkrétnu zraniteľnosťjeho serverov. V e-maile, ktorý zaslalhovorca spoločnosti redakcii ame-rického Computerworldu, sa píše:„Oceňujeme príspevky výskumníkova vôbec všetkých, ktorí pomáhajúudržiavať Dropbox bezpečným.V konkrétnom prípade, ktorý boluverejnený, by muselo najprv dôjsťk prieniku do počítača používateľatak, že by bol zneužiteľný celý, nieiba účet pre Dropbox.“ Obaja autoritextu Dhiru Kholia (z projektu Open-wall) a Przemyslaw Wegrzyn (Code-Painters) tvrdia, že sa im podarilopomocou reverzného inžinierstvazískať zdrojový kód Dropboxu, kto-rého aplikácia bola napísaná v ja-

zyku Python. „Naša práca ukazuje,že interné API používané klientomDropbox umožňuje jednoducho na-písať vlastnú prenosnú verziuklienta. Ďalej predvádzame, akomožno obísť dvojfázové overovanieDropboxu a ako získať prístupk dátam používateľa. Ide o novúvšeobecnú techniku, ako analyzovaťaplikácie napísané v Pythone, ktorása neobmedzuje iba na produktyDropboxu.“ V publikovanom texte saďalej detailne opisuje, ako boli autorischopní rozbaliť, rozšifrovať a de-kompilovať Dropbox. Samozrejme,len čo je k dispozícii vlastná verziazdrojového kódu, možno ďalej štu-dovať, ako aplikácia funguje. Výsled-kom je schopnosť získavať dátaz tunela SSL, ktorým komunikuje

klient Dropboxu, ale daná metódabola úspešne otestovaná aj na ďal-ších komerčných riešeniach. Po-užitý bol takzvaný monkey-patch, čoje metóda rozširovania alebo modifi-kácie spusteného kódu interpretova-ných jazykov bez zmeny pôvodnéhozdrojového kódu. V tomto prípadekonkrétna implementácia dokázalaupraviť správanie klienta Dropboxubez toho, aby tento klient dokázalzistiť prienik do vlastného kódualebo odosielaných dát. „Dúfame,že naša práca bude inšpirovať ko-munitu venujúcu sa bezpečnosti IT,aby napísala vlastného klienta preslužbu Dropboxu s otvoreným zdro-jovým kódom, ktorý by pomohol ajvlastnej platforme Dropboxu a jej po-užívateľom. Dúfame, že na našuprácu nadviažu ďalšie výskumy ajpre iné cloudové úložiská.“

Nedávno svetom otriasla ďalšiabomba, ktorú odpálil Edward Snow-den. NSA dokáže preniknúť radombezpečnostných technológií pomo-cou kombinácie rôznych zadnýchvrátok vložených do programovv okamihu ich vzniku, rozpočtu 250miliónov dolárov určeného na „moti-váciu“ výrobcov na oslabovanieodolnosti ich komerčných riešenía sily svojho vybavenia a personálu.Do istej miery to nie je prekvapu-júce. Ostatne iné krajiny disponujúpodobnými možnosťami. K tomu sapridáva fakt, že 90 percent používa-teľov bezpečnostné zaistenie svojichdát vôbec neberie vážne. No všetkonie je ešte stratené. Doterajšie šoku-júce články neukázali na konkrétnespoločnosti ani technológie, ktorýmuž nemožno dôverovať, ale riziko sadá do istej miery minimalizovať.Dnes už môžeme so slušnou mierouistoty tvrdiť, že korporácie alebo pri-najmenšom niektorí ich zamestnanci

spolupracujú s NSA a umiestňujú dozabezpečovacích technológií uta-jené vzdialené prístupy. Tí, ktorýmna ich dátach veľmi záleží, budú kukomerčným šifrovacím technológiám(ako je napríklad Microsoft Bit -Locker) viac než rezervovaní. Možnácesta je používať nástroje, ktoré súpostavené na otvorenom zdrojovomkóde a využívajú verejne publiko-vané šifrovacie metódy. Prinajmen-šom potrebujú byť kompatibilnés najrôznejšími platformami a možnov nich pátrať po potenciálnych bez-pečnostných slabinách. Tu je príkladniekoľkých takýchto nástrojov: TrueCrypt je vhodný na zabezpe-

čenie citlivých súborov, zložiekalebo celých diskov.

GPG je otvorená implementácia pro-tokolu OpenPGP, ktorým možno šif-rovať e-mailovú komunikáciu.

Tails (The Ammensic Incognito LiveSystem) je linuxová distribúcia cie-lená na zabezpečenie a anony-

mitu. Je to balík mnohých riešenívrátane klientov siete TOR.

OTR čiže Off-The-Record messa-ging je kryptografický protokol našifrovanie a overovanie rýchlychspráv. Je postavený na štandar-doch AES a SHA-1. Je okreminého súčasťou balíka Tails.

Zabezpečenie dát, samozrejme, závisí aj od bezpečného a zodpo-vedného správania, ale treba si uve-domiť, že pripájanie cez HTTPSa VPN bolo primárnym cieľom NSA.Dnes sa odporúča používať predo-všetkým TLS a IPsec.

Hacker mohol zmazať akúkoľvek fotku z Facebooku Arul Kumar, ktorý dieru objavil a dostalodmenu, o tom informoval na svojomblogu. Diera sa nachádzala v spôsobe,ako Facebook spracúval žiadosti použí-vateľov o odstránenie nejakej fotografie,ktoré sa posielali tomu používateľovi,ktorý fotografiu na Facebook umiestnil.Stačilo trochu pozmeniť adresu URLa hacker bol schopný jedným kliknutímvymazať akýkoľvek uploadovaný obrázokna Facebooku. Za nahlásenie tejto zrani-teľnosti dostal 25-násobok bežne vyplá-canej sumy – 12 500 USD.

Používanie anonymizéra TOR nie je také bezpečné, ako sa myslelo Podľa expertov možno niektorých použí-vateľov v anonymizačnej sieti TOR identi-fikovať s pravdepodobnosťou až 95 %. Natakúto presnosť však útočník potrebujedisponovať viacerými autonómnymi systé-mami (napr. siete poskytovateľov inter -netového pripojenia). Identifikovaniepoužívateľa s pravdepodobnosťou 50 %však vyžaduje len poskytnutie nie veľkejšírky pásma v sieti TOR na dobu 3 mesia-cov, ak cieľový používateľ používa sieť pra-videlne. Po pol roku používania stúpapravdepodobnosť identifikácie konkrét-neho používateľa v sieti TOR až na 80 %.Obzvlášť problematické z hľadiska anony-mity v sieti TOR je podľa expertov použí-vanie klientov protokolu BitTorrent.

Hacker sa nabúral na Zuckerbergovu nástenku Palestínsky webový vývojár a hacker Kha-lil Shreateh našiel zaujímavú chybu v za-bezpečení Facebooku, ktorá umožňovalaobísť nastavenia ochrany súkromia a na-písať príspevok na nástenku ľubovoľnéhopoužívateľa aj bez zahrnutia do zoznamupriateľov. Khalil najprv zraniteľnosť preukázal na účte Sarah Goodenovej,Zuckerbergovej bývalej spolužiačky. Bez-pečnostný tím Facebooku to však nepo-važoval za dostatočný dôkaz a ani potroch upozorneniach hackerovi neveril,pretože podľa ich názoru nedostatočneopísal technickú špecifikáciu zraniteľ-nosti. A tak na ňu Khalil upozornil svoj-ským spôsobom – napísal o nej priamona nástenku Marka Zuckerberga. Najprvsa mu ospravedlnil, že narušuje jeho sú-kromie, potom opísal svoju situáciu. Sa-mozrejme, jeho účet bol zablokovaný párminút po incidente. No za objaveniechyby zrejme nedostane ani minimálnuodmenu 500 dolárov, pretože podľa pra-vidiel Facebooku mal na ňu upozorniťbezpečnostný tím v e-maile bez zverejne-nia detailov.

NSA nie je všemocná, dáta možno pred ňou stále uchrániť

Vývojári prenikli do Dropboxu a ukázalicestu k dátam používateľov

SPRAVODAJSKÝ PREHĽAD / SECURITY

910/2013

MAGAZÍN

Nie je prekvapujúce, že na niektorénajpopulárnejšie účty na sociálnychmédiách sú pripojení aj falošní nasle-dovníci. Má ich Obama aj mnohí šéfo-via spoločností z Fortune 500.Prekvapí skôr to, ako sa môžu falošnífolloweri vytvárať. Podľa správy agen-túry Reuters sa na zvýšenie počtu na-sledovníkov na Instagrame začalpoužívať vírus Zeus, ktorý sa tradičnevyužíval na krádeže dát z kreditnýchkariet. Veľký počet „lajkov“ a nasle-dovníkov na Instagrame predstavujeprínos pre marketérov pri ich kampa-niach, takže za záplavu instagramo-vých „likes“ treba niekedy zaplatiť viacako za ukradnuté čísla kreditných ka-riet. Táto verzia vírusu Zeus je prvýznámy prípad malvéru určeného špe-ciálne na vytvorenie falošných „lajkov“na sociálnych sieťach. Instagram tvrdí,že má technické systémy, ktoré sasnažia zistiť a zablokovať falošné účty.„Tvrdo pracujeme na obmedzeníspamu na našej službe a znemožnenívytvárania účtov neautorizovanýmalebo automatizovaným spôsobom,“

vyjadril sa hovorca Instagramu preserver Mashable. „Používame spoľah-livé systémy na odhaľovanie účtovkompromitovaných malvérom alebophishingom, čo nám pomáha udržaťnízky počet falošných účtov.“ PodľaRSA, bezpečnostnej divízie spoloč-nosti EMC zameranej na cloud com-puting, 1000 „lajkov“ na Instagramestojí zhruba 30 dolárov, za 1000 na-sledovníkov treba zaplatiť asi 15 dolá-rov. Na porovnanie, 1000 číselkreditných kariet stojí 6 dolárov. Ba-líčky falošných „lajkov“ a nasledovní-kov sa predávajú na hackerskýchinternetových fórach, tých istých, kdesa predávajú aj údaje o kreditnýchkartách. Skutočnosť, že stlačenie tla-čidla Páči sa mi na Instagrame máväčšiu cenu ako čísla kreditných ka-riet, svedčí o tom, akú dôležitosť na-dobudli sociálne médiá pre marketing.„Ľudia vnímajú význam toho, čo jetrendy,“ povedal Victor Pan, dátovýanalytik spoločnosti WordStream,agentúre Reuters. „Je to účinok roz-behnutého vlaku.“

Vírus vytvára falošných nasledovníkov na Instagrame – 1000 lajkov stojí viac ako 1000 čísel kreditiek

» IT KOMUNITA

V piatok 13. 9. 2013sa uskutočnil v ho-teli Radisson BluCarlton ôsmy ročníknajväčšej dílerskejakcie na SlovenskueD´ forum 2013.Konferenciu svojímpríhovorom otvorilgenerálny riaditeľeD´ system Slovakia Václav Novák spoločne s Erikou Lindauerovou,riaditeľkou divízie PPS spoločnosti Hewlett-Packard. Za organizátoraprítomných hostí privítala Katarína Srnová, marketingová riaditeľkaeD´ system Slovakia. 487 účastníkov malo možnosť využiť sprie-vodné aktivity, ktoré sa netýkali iba IT segmentu. Na výstavnej plo-che s rozlohou 515 m2 predstavovalo svoje produkty 43 poprednýchvýrobcov IT.

eD’ forum 2013

V Bratislave sa 12. septembra 2013 konal ďalší ročník konferencieVMware Virtual Info. Podujatie otvorili spoločne Andrej Buchamer, ob-chodný riaditeľ pre value distribúcie, ASBIS SK, a za VMware MiroslavProkeš, territory account manager pre Slovensko. Viac ako 250 účast-níkov si prišlo do hotela Sheraton vypočuť prezentácie venované no-vinkám a trendom z oblasti virtualizácie a cloud computingu.

Na 6. ročníku medzinárodnej odbornej konferencie New Visions inHR sa 18. 9. 2013 stretli odborníci a špecialisti z oblasti ľudskýchzdrojov. V priestoroch hotela Saffron diskutovali na zaujímavé témy,ako je manažment ľudských zdrojov vo výrobnej spoločnosti, ako ria-diť HR biznis, keď odborári zaťahujú ručnú brzdu, inšpiratívne HRtrendy, aké normy prináša budúcnosť pre ženy v top manažmentea ako na to pripraviť vašu spoločnosť, ale aj na mnohé ďalšie. Okremhlavného programu mali účastníci možnosť absolvovať odbornéworkshopy zamerané na vedenie pracovného pohovoru behaviorál-nou metódou, ďalej na rizikové správanie manažérov a na schopnosť,ako zmysluplne rozvíjať ľudský kapitál vo firmách.

New Visions in HR

VMware Virtual Info

T-SYSTEMS SLOVAKIA

www.t-systems.sk

Už sugestívne video pred kon-ferenciou (http://bit.ly/14RezFT)sa snažilo presvedčiť divákov,že hackerské kempy sú ho-landskou tradíciou rovnako

ako tulipány, veterné mlyny, syr Gouda alebodrevené topánky. Od roku 1989 sa v Ho-landsku každé štyri roky stretávajú hackeriv tradičnom holandskom štýle – na kempingu.Predstavte si to ako Pohodu, na ktorej miestokoncertov nájdete prednášky, namiesto väč-šiny stánkov s jedlom predstaviteľov jednotli-vých hackerspaceov a rôzne zaujímavéatrakcie. V noci sa kemp premení na blikajúcemesto, v ktorom účastníci chcú dokázať, žeobraz hackera ako intelektuálneho samotáraje čisté klišé.

Slovenská výprava sa zbiera v Amsterdameniekoľko dní, všetci si chcú pozrieť miestneatrakcie: Red Light District, dať si pivo vo ve-ternom mlyne a bicyklovať sa. Mnohí z násvolia cestu bicyklom aj z najbližšej stanice.Privíta nás konečne typické holandské poča-sie – počas cesty začne poriadne pršať. Pre-moknutí prichádzame do nášho stanuProgressbar, kde sa pomaly hlavná dekora-térka Laila zhosťuje výzdoby. Ostatní si sta-viame stany vnútri centrálneho stanua zakladáme česko-slovenskú dedinu. Geogra-fia je zachovaná aspoň relatívne, pretožekúsok od nás má dedinu viedenský Metalab,charakterizovaný telefónnou búdkou napoje-nou na kempovú telefónnu sieť. Brmlabz Prahy je o čosi ďalej, ale stále blízko.

Neoficiálna, ale hlavná téma OHM 2013 jezjavná asymetria medzi ľudskou túžbou posúkromí a veľkými organizáciami na čeles NSA a operátormi najväčších služieb, ktoríchcú dáta používateľov využívať na iné ciele.Proklamovaný cieľ NSA je ochrana pred tero-ristami, aj keď skutočnosť je podľa všetkéhovýrazne iná. Podľa posledných informácií NSAposkytuje odchytenú osobnú komunikáciudokonca aj na bežné vyšetrovanie DEA. Cie-ľom „technologických gigantov“, ako Google,Facebook a Yahoo, je to, aby slúžili svojim zá-kazníkom – zadávateľom reklamy. Takýmtospôsobom dokážu zvýšiť ceny reklamya umožniť lepšie cielenie. Ľudia si začínajú

uvedomovať, že pre tieto firmy nie sú zákaz-níkom, ale produktom. V podobnom duchu saniesla prednáška Juliana Assangea. Vystúpilzo svojho „azylu“ na ekvádorskej ambasádev Londýne cez Skype. Jérémie Zimmermann,zakladateľ organizácie La Quadrature du Net,ktorá v Európe bojuje za práva používateľovna súkromie, mu povedal: „Julian, veľmi siželám, aby si tu mohol byť s nami. Je to tu nád-herné, množstvá farebných svetiel v noci. Chý-baš nám.“ Atmosféra bola nostalgická, keďžepráve pred štyrmi rokmi mal na tejto akciijedno z hlavných vystúpení o svojom projekteWikileaks. Julian Assange toho veľa nepove-dal, ale jednu novú vec sme sa predsa dozve-deli – podľa neho to nie je tak, že štáty nútiafirmy, aby posielali dáta tajným agentúrama tie sa zubami-nechtami bránia, ale nakoniecsa podvolia. Technologické giganty a NSA súv jednej posteli. Ako príklad uviedol návštevuErica Schmidta z Googlu, ktorý prišiel s nie-koľkými zástupcami štátnej moci, aby mu do-hovorili.

Takzvaný Spook Panel, ktorý sa skladalz bývalých agentov a kontraktorov NSA, CIA,americkej prokuratúry a MI5, nám vysvetlil,ako funguje špionážny systém. Dochádzak obrovskej výmene informácií medzi agentú-rami. Keďže NSA oficiálne nemôže odpočúvaťAmeričanov, jednoducho outsourcuje tútočasť aktivity na svojich partnerov, ktorí výme-nou dostávajú informácie zachytené americ-kými sondami. Analytik agentúry vidí priľuďoch e-maily, rozhovory na sociálnych sie-ťach, históriu browsovania, metadáta o tele-fónnych hovoroch (dátum, čas volaniaa volané číslo) či prevody SWIFT a kartovétransakcie. Pri každom pokuse získať infor-mácie musí napísať zdôvodnenie, to sa sícearchivuje, ale nikto ho nečíta.

Okrem politických tém tu boli aj čisto tech-nické. Philippe Langlois začal obľúbenoutémou hackerov – nabúraním telekomunikač-nej infraštruktúry. Telekomunikačný trh,známy svojou uzavretosťou a komplikovanos-ťou riešení a protokolov, je obľúbeným terčomhackerov, pretože uzavreté komplikované systémy obsahujú väčšinou mnoho chýb. Philippova prednáška si zobrala za cieľ sys-

témy Home Location Registry mobilných ope-rátorov. HLR je centrálna databáza používate-ľov a informácií o nich. Každé prihlásenie dosiete, či už v domácej, alebo roamingovej sieti,je overované týmto systémom. Obsahuje najci-tlivejšie údaje, ktoré operátor ukladá o svojichpoužívateľoch. A je to takmer vždy obrovský,zložitý systém, polepený z rôzne starých kom-ponentov. Nemožno sa čudovať, že nájdeniebezpečnostnej diery nie je zásadný problém.Ale nikto by takéto systémy nezabudol ochrá-niť firewallom a už vôbec nikto by ich nezavesilnefiltrované na internet, však? Omyl! Niekoľkomobilných operátorov s aktívnymi miliónmipoužívateľov má tento najdôležitejší systém,ktorý prevádzkujú, vyvesený na internete.

Karsten Nohl pokračoval s hackovaním mo-bilných technológií a tentoraz sa zameral naSIM karty. Našiel zraniteľnosť v podpisovanífirmvéru SIM karty, ktorá umožňuje pri na-padnutých SIM kartách kompletné vzdialenéklonovanie, zistenie polohy používateľa či za-telefonovanie na telefónne číslo zadané útoč-níkom. Útočník dokáže takýmto spôsobomefektívne premeniť telefónny prístroj s na-padnuteľnou SIM kartou na plošticu, ktorá od-počúva nielen to, čo hovoríte, ale zistí aj to,kde sa nachádzate. Naši mobilní operátori vy-hlásili, že ich SIM karty nie sú zraniteľné – mi-nimálne tie naše, ktoré sme skúšali, naozajneboli, ale treba si uvedomiť, že operátori typSIM kariet po čase obmieňajú podľa dostup-nosti technológií. Je teda dosť možné, že nievšetky SIM karty, ktoré operátor vydal, budúproti tomuto typu útoku imúnne.

Rovnako ako pri iných kempoch podobnéhotypu je často oveľa zábavnejšie a zaujímavejšieto, čo sa deje mimo oficiálneho programu.Workshopy, demonštrácie technológií a ta-nečné parkety nám dali možno aj viac akoprednášky. Možnosť stretnúť sa so zaujíma-vými ľuďmi z rôznych oblastí vedy, technikya umenia je takmer neoceniteľná. A najväčšieprekvapenie? Lietajúci pštros. Že pštrosy nelie-tajú? To je pravda, ale keď sa ich vnútro vymeníza motor a pridajú sa vrtule, dokáže letieť ajpštros. Videli sme to na vlastné oči.

JURAJ BEDNÁR

10 10/2013

MAGAZÍN

O kempujúcich hackeroch, aktivitách NSA,upravovaní SIM kariet a lietajúcich pštrosoch

REPORTÁŽ

12 10/2013

MAGAZÍN INFORMAČNÁ BEZPEČNOSŤ

Nárast objemu a sofistikova-nosti cielených útokov budeudržiavať trvalý dopyt po rie-šeniach informačnej bezpeč-nosti. Gartner očakávav trho vom segmente infor-

mačnej bezpečnosti až do roku 2017 prie-merný medziročný nárast (parameter CAGR)minimálne 9 %. Predpokladaný globálnyobjem tržieb v roku 2017 bude 95 miliárd USD.Ekonomická kríza síce vyvoláva tlak na IT roz-počty, no informačná bezpečnosť zostáva aj na-ďalej investičnou prioritou v najbližších dvochrokoch, a to najmä v Európe. Investície do out-sourcovaných bezpečnostných služieb sú mo-tivované potrebou organizácií získať lepšiunávratnosť investícií externalizáciou niekto-rých funkcií na správu zabezpečenia.

Dopyt po „cloud-based“ riešeniach vyvolá-vajú hlavne odvetvia, pre ktoré je zabezpeče-nie kľúčovým faktorom. Rast v tomtosegmente výrazne predbehol rast klasicky li-cencovaných riešení. V súčasnosti je na úrovni30 % medziročne. Najväčší nárast záujmuo cloudové bezpečnostné riešenia očakávaGartner po roku 2015. Súvisí to čiastočne ajs cyklom obnovy súčasných riešení. Nastaneodklon od tradičných licenčných modelov presoftvér a komplexné in-house riešenia na bázehardvéru. Gartner upozorňuje na reštruktura-lizáciu trhu bezpečnostných riešení a pokles predikovaného rastu pre segmenty EndpointProtection a Web Gateway o 1,5 a 2,6 percen-tuálneho bodu. Komoditizácia v týchto seg-

mentoch obmedzila potenciál diferenciáciea čiastočne aj príležitosť na rast.

Firmy a organizácie by v závislosti od riziko-vých faktorov v danom odvetví, požadovanejúrovne zabezpečenia či regulačných požiada-viek mali podľa odporúčaní Gartnera investo-vať 4 až 7 % IT rozpočtu do bezpečnosti.

Prax ukazuje, že 5 % až 20 % z celkovéhorozpočtu IT projektu by mala byť vyhradená natestovanie bezpečnosti a zníženie rizika, a tov závislosti od veľkosti a zložitosti projektu, citlivosti spracúvaných údajov.

Prehľad bezpečnostných riešeníPrinášame prehľad riešení (v abecednom po-radí), ktoré sa najviac používajú v sloven-ských firmách a organizáciách.

AECAEC ponúka antivírusový softvér firiem –Avast, AVG, Eset, F-Secure, Kaspersky, McAfee,MS Forefront, Norman, Symantec, TrendMicro,TrustPort. Poskytuje bezpečnostné analýzy, pe-netračné testy, riadenie kontinuity činností,imple mentácie bezpečnosti, procesy súvi-siace s bez pečnostnou dokumentáciou a ďal-šie špecializované služby. AEC spolupracujes poprednými svetovými spoločnosťami v ob-lasti Data Loss Prevention (DLP), analýzy správania sa siete (NBA), bezpečnostného mo-nitoringu (SIEM), monitoringu zraniteľností(VMS) a webových aplikačných firewallov(WAF).

AlfaProPoskytuje komplexné riešenie v oblasti inter-nej bezpečnosti, pokrývajúce osobné počí-tače a mobilné zariadenia. Riešenie eliminujeúniky dát a hrozby spôsobené zamestnan-cami s ohľadom na ich produktivitu. Monito-ruje správanie sa zamestnancov, získané dátaautomaticky vyhodnocuje a proaktívne upo-zorňuje na potenciálne hrozby. DLP riadi, akomôžu zamestnanci pracovať so zverenýmidátami.

AnasoftSpoločnosť poskytuje riešenia pre oblasť ap-likačnej aj analytickej bezpečnosti, ktoré po-krývajú riadenie identít a prístupov, SingleSign-On, silnú autentifikáciu, ochranu dát,PKI/ZEP. Platforma AMUN Identity manage-ment je určená na technologické služby nariadenie identít. Anasoft ponúka aj konzultá-cie o implementácii požiadaviek zákonač. 122/2013 Z. z. o ochrane osobných údajova rámci partnerstiev aj technológie identitymanagementu od firiem Oracle a Sun.

AutoCont SKAutoCont poskytuje komplexnú podporua starostlivosť v priebehu celého životnéhocyklu správy a bezpečnosti mobilných zaria-dení – od analýzy a identifikácie potrieb cezvýber najvhodnejšieho riešenia MDM až poimplementáciu riešení a prevádzkovú pod-poru. Zákazníkom ponúka riešenia popred-ných poskytovateľov systémov na mobilnúbezpečnosť a správu: AirWatch, Citrix Xen -Mobile (predtým Zenprise) a Symantec Altiris.Riešenia pracujú v režime klient-server;priamo na mobilnom zariadení beží agent,ktorý zasiela bezpečnostnému administráto-rovi pracujúcemu na strane servera potrebnéinformácie a vzdialene vykonáva jeho príkazy.Riešenia MDM umožňujú poskytovať vzdia-lenú správu (inštalovať aplikácie, nastavovaťparametre, vykonávať aktualizácie, záloho-vať), zneprístupniť zariadenie, vzdialene vy-mazať jeho obsah alebo autorizovať prístupdo firemnej siete. Rovnako možno riadiť prí-stupy na internet aj k firemným aplikáciám.

AVG Bezpečnostné riešenia AVG poskytujú kom-pletnú ochranu pre domáce i firemné počí-tače, chránia súkromie používateľov a ichosobné údaje pred hackermi, zabezpečujúrýchly chod počítačov, včas rozpoznávajúproblémy s výkonom a v intuitívnom roz-hraní ponúkajú možnosti reakcie.

Snahou AVG antivírusu je zastaviť vírusyešte pred tým, než sa dostanú do počítača. To

Trendy a riešenia informačnej bezpečnosti

Obr. 1 Predpoveď rastu trhu bezpečnostných riešení podľa segmentov (Zdroj: Gartner, 2013)

1310/2013

MAGAZÍNINFORMAČNÁ BEZPEČNOSŤsa zaisťuje prostredníctvom kontroly súbo-rov, odkazov na Facebooku, e-mailov a webo-vých stránok ešte pred ich otvorením,zdieľaním či stiahnutím.

AVG antivírus poskytuje základné nástrojepotrebné na riadenie toho, kto bude schopnývidieť a používať informácie o používateľovejaktivite na internete, ako aj jedinečnúochranu čísel kreditných kariet, údajov z ban-kových účtov a ďalších osobných informácií,ktoré používateľ zadáva on-line. Nová verziaposkytuje rýchlejšie testovanie a zrýchľujechod a výkon počítača. AVG Quick Tune zba-vuje pevný disk nepotrebných súborov, čímzlepšuje a urýchľuje jeho fungovanie. V novejverzii je nahradený komponentom PC Analy-zer. Antivírus zrýchľuje aj prehliadanie inter-netových stránok, pretože umožňujerýchlejšie a plynulejšie dátové prúdy vďakaAVG Accelerator.

Rozšírená funkcia Data Safe ponúka zabez-pečenie virtuálnych diskov, AVG PC TuneUp2014 monitoruje a automaticky optimalizujepočítač. AVG AntiVirus PRO v3.3 pre Androidchráni tablety a smartfóny s týmto operač-ným systémom. Pokročilá funkcia anti-theftumožňuje nájsť prístroj v prípade jeho stratyči krádeže.

CiscoStratégia Cisco je postavená na preambule, žekomplexným hrozbám IT bezpečnosti ne-možno čeliť výhradne technológiami jedinejspoločnosti. Kľúčovú úlohu hrá spoluprácas prirodzeným sieťovo-komunikačným part-nerom, pretože sieťová a komunikačná infra-štruktúra predstavuje unikátnu obrannú líniuv boji s elektronickými hrozbami. Bezpeč-nostná architektúra Cisco TrustSec poskytujeplne riadený a zabezpečený prístup do komu-nikačného prostredia na základe individuál-nej identity. S využitím telemetrickýcha kontextových informácií umožňuje Embed-ded Event Manager poskytnúť úplný pohľadna akúkoľvek aplikačnú aktivitu. NetworkFoundation Protection zabezpečuje sieťovékomponenty pred akýmkoľvek elektro -nickým útokom. Cloudová služba Cisco In telligence Operations (SIO) zabezpečujeprepojenie globálnej informačnej databázy,reputačných služieb a sofistikovanej analýzyso sieťou bezpečnostných produktov s cieľomokamžitej odpovede na identifikované infor-mačné útoky, umožňujúc globálnu bezpeč-nostnú koreláciu.

CitrixRiešenie Citrix NetScaler Gateway slúži na za-bezpečenie prístupu k aplikáciám a dátam.Umožňuje IT administrátorom detailnú kon-trolu nad jednotlivými prístupmi ku konco-vým bodom a používateľom vzdialený

prístup k dátam a aplikáciám odkiaľkoľvek.IT administrátori získavajú vďaka riešeniu Citrix NetScaler Gateway jeden bod na správuprístupov alebo ich obmedzenia, a to tak nabáze identifikácie koncového používateľa,ako aj koncového zariadenia. Výsledkom jelepšie zabezpečenie podnikových aplikácií,ochrana dát a zabezpečenie správy.

ESET ESET ponúka komplexné bezpečnostné rie-šenie ESET Business Solutions pre malé ajveľké firmy na všetkých platformách (Win-dows, Mac, Linux) a zariadeniach (počítače,smartfóny, tablety a servery). Nenáročná in-štalácia, konfigurácia a manažment bezpeč-nostného softvéru z jedinej konzoly v praxiznamená, že konfigurácia a správa IT bezpeč-nosti si nevyžaduje tím IT profesionálov.

Riešenie ESET Secure Enterprise je vý-hodné, ak používate na filtrovanie HTTPa FTP komunikácie vlastný gateway server.Licencovanie funguje na základe pomerupočtu endpointov k počtu mailboxov/zaria-dení pripojených na gateway server.

ESET Secure Authentication poskytujeefektívnu autentifikáciu, ktorá ochráni vzdia-lený prístup do firemnej siete a citlivé dátav rámci siete. Ide o mobilné riešenie, ktorévyužíva dvojfaktorovú autentifikáciu s jedno-razovými heslami (2FA OTP) na prístup do fi-remnej VPN a Outlook Web App. Architektúrariešenia bola navrhnutá tak, aby fungovalav existujúcich firemných infraštruktúrach.Popri aplikácii na mobiloch zamestnancov jesúčasťou riešenia serverová aplikácia, ktorása integruje priamodo MMC (MicrosoftManagement Con-sole) a ADUC (ActiveDirectory Users &Computers).

Keď sa napríkladzamestnanec pripájanotebookom k firem-ným údajom, apliká-cia v mobilnomtelefóne mu vygene-ruje jednorazovéheslo, ktorým sa pri-hlási do firemnejsiete. V prípadeukradnutia note-

booku sa ani po prelomení hesla útočník ne-môže dostať k firemným údajom.

IBMIBM IT Security Services ponúkajú kom-plexné riešenia správy rizík, ktoré poskytujúochranu proti hrozbám a zároveň znižujú ná-klady a zložitosť bezpečnosti. Ponuka služieba riešení by prekročila rozsah článku, pretolen vymenujeme základné oblasti. Služby zabezpečenia aplikácií – IBM X-

Force v symbióze s IBM QRadar SecurityIntelligence Platform umožňuje analýzyúdajov o internetových hrozbách, aby ITšpecialisti mohli zabezpečiť inteligentnej-šie a precíznejšie presadzovanie zabezpe-čenia

Služby bezpečnosti údajov – umožňujú kla-sifikovať citlivé dáta a chrániť ich pomocoušifrovania a sledovania prístupu

Služby na správu identít a prístupov – pomá-hajú organizáciám monitorovať a chrániťon-line zdroje v súlade s bezpečnostnýmipredpismi, či už ide o web, mainframovéprostredia, alebo cloud

Riadené bezpečnostné služby – riadeniebezpečnosti IT, riadenie rizika a súladu s le-gislatívnymi nariadeniami

Bezpečnosť infraštruktúry – platforma IBMAdvanced Threat Protection Platform(ATPP) umožňuje rýchlo reagovať na sú-časné aj budúce hrozby. Obsahuje IBM Se-curity Network Intrusion PreventionSystem, IBM Security Network Protection,IBM Security Host Protection a IBM Secu-rity zSecure suite

Obr. 2 Škálovateľnosť riešení spoločnosti ESET

Distribútor enterprise produktov a riešení s pridanou hodnotou.

Kaspersky LabVlajkovým produktom spoločnosti na nasa-denie do firemného prostredia je riešenieKaspersky Endpoint Security for Business,dodávané vo viacerých edíciách, pokrývajú-cich všetky veľkosti firiem. Zapuzdruje naj-novšie technológie ochrany proti malvéru,ochranu na báze detekcie signatúr, proak-tívnu ochranu a skenovanie zraniteľnýchmiest v aplikáciách a operačných systémoch.

Citlivé podnikové informácie možno chrá-niť šifrovaním. Šifrovacie technológie Kasper-sky sa dajú riadiť z ľahko použiteľnejunifikovanej konzoly na správu KasperskySecurity Center, takže zaistenie bezpečnostidát vyžaduje menej času a nižšie náklady.Funkcie správy aplikácií, správy zariadenía správy webových stránok poskytujú IT od-deleniu komplexnú kontrolu nad tým, aké aplikácie môžu byť spustené, k akým pro-striedkom môžu pristupovať a akým spôso-bom majú zamestnanci povolené používaťvymeniteľné zariadenia a internet.

Kaspersky Endpoint Security for BusinessADVANCED poskytuje integráciu mobilnéhozabezpečenia a správy mobilných zariadení(MDM), čo ocenia firmy využívajúce BYOD.Riešenie Targeted Security zaistí plne in -tegrovanú ochranu pre úložisko, virtuali -záciu, poštu, internetové brány a tímovúspoluprácu cez hranice firemných firewallov.

Kerio ControlKerio Control je riešenie na unifikované za-bezpečenie siete, charakteristické komplex-nou ochranou sietí a štatistikami. Obsahujefirewall certifikovaný laboratóriami ICSA, riešenie VPN, rozklad záťaže medzi interne-tovými linkami, filtrovanie obsahu a sofisti-kované reporty. Kerio Control ponúka vysokúškálovateľnosť hardvéru s možnosťou nasa-denia ako virtualizovaného riešenia, inštalá-ciu na „holé železo“ alebo ako hardvérovézariadenie Kerio Control Box.

NethembaFirma sa špecializuje na všetky druhy penet -račných testov, detailné bezpečnostné auditywebových aplikácií a webových serverov, lo-kálne systémové bezpečnostné audity, digi-tálne forenzné analýzy, audity sietí Wi-Fia VoIP. Široké portfólio služieb zahŕňa aj bezpečnosť čipových kariet, zabezpečeniesystémov, návrh vysoko dostupných, škálo -vateľných klastrov s rozdeľovaním záťažea riešení cloud computingu. Poskytujú profe-sionálne konzultácie v rôznych bezpečnost-ných oblastiach. V súčasnosti je veľký záujemo bezpečnostný audit mobilných aplikácií vrátane serverových webových služieb(XML/SOAP), s ktorými aplikácia komunikuje.

Oracle Oracle poskytuje kompletné portfólio tech-nológií a riešení na implementáciu zvýšeniabezpečnosti IT infraštruktúry, aplikáciía back-endu na báze princípu ochrany dohĺbky (Defense-In-Depth). Riešenie posky-tuje ochranu pred zneužitím privilégií admi-nistrátorov, sledovanie konfigurácií a včasnéodhalenie neoprávnených zmien a zásahovdo IS. Umožňuje zabezpečenie údajov na úlo-žisku šifrovaním, viacúrovňové selektívneriadenie prístupu k dátam až na úroveňriadka tabuľky alebo jednotlivej bunky, do-hľad nad podnikovými identitami a ich prí-stupovými právami a centralizovanú správupodnikových používateľov a ich oprávnení.

K bezpečnosti prispieva aj systém atestáciía certifikácie oprávnení používateľov vrátanespätnej väzby na systém provisioningu, cen-tralizované riadenie prístupu a Single Sign-on,systém na detekciu fraudulentných aktivít čiadaptívnu viacprvkovú autentifikáciu. V rámciBYOD firmy ocenia autentifikačné služby premobilné zariadenia a sociálne siete a riadenieprístupu k webovým službám.

Sophos Server ProtectionToto antivírusové riešenie určené pre serve-rové prostredia umožňuje ochranu dát bezobmedzenia výkonu. Vďaka integrácii „bez-agentového“ antivírusu pre vShield, nevyža-dujúceho žiadnu špeciálnu inštaláciuv prevádzkovom prostredí, zabráni vznikutzv. antivírusovej búrky, keď agenty súčasnespustia antivírusovú kontrolu na desiatkachvirtuálnych serverov hostovaných na spoloč-nom hardvéri.

Riešenie Sophos Server Protection podpo-ruje množstvo serverových a virtualizačnýchplatforiem (Windows, Linux, UNIX, Mac,Hyper-V, vSphere/ESX/ESXi a XenServer).Ponúka praxou osvedčenú ochranu proti známym hrozbám, ale vďaka komunikáciis globálnou sieťou na skúmanie hrozieb SophosLabs v reálnom čase aj proti tým ne-známym. Ďalšiu úroveň zabezpečenia potomponúka klientska aplikácia pre operačný systém Windows, podporujúca napríkladtechnológiu HIPS, riadenie aplikácií a hodno-tenia záplat.

SymantecAplikácia Symantec Endpoint Protection12.1.2 ponúka komplexnú ochranu proti

útokom v zložitých fyzických i vir-tuálnych prostrediach. Spája deväť

základných bezpečnostných technológiív jedinom agentovi na každom koncovombode (PC, server, notebook), spravovanom prostredníctvom jedinej administrátorskejkonzoly. Symantec Endpoint Protection po-skytuje päť vrstiev obrany: sieťovú ochranu,ochranu súborového systému, ochranu na zá-klade reputácie, ochranu na základe spôso-bov správania a pokročilú schopnosť obnovyaktív.

Symantec Insight zisťuje nové a neznámehrozby, oddeľuje rizikové súbory od bezpeč-ných súborov s cieľom rýchlejšej a presnejšejdetekcie škodlivého kódu. Preveria sa iba rizi-kové súbory, čím sa znižuje náročnosť preve-rovania až o 70 %. Real Time SONAR analyzujeprogramy počas ich chodu a identifikuje a za-stavuje škodlivé správanie pri nových a dopo-siaľ neznámych hrozbách.

SEP je v novej verzii zdokonalený naochranu virtuálnej infraštruktúry. Pri zacho-vaní požadovanej hĺbky a komplexnosti kon-troly každého virtuálneho stroja znižujenáročnosť preverovania až o 70 percent a I/Ooperácií disku až o 90 percent. Preverované súaj off-line kópie.

Symantec Mobile Security integruje ochranuproti škodlivému softvéru a technológie zabez-pečenia mobilných zariadení so systémami An-droid a Windows Mobile a zabezpečuje imrovnakú úroveň ochrany, aká je v podnikochbežne vyžadovaná pre iné koncové zariadenia,napr. stolové počítače alebo notebooky.

ĽUBOSLAV LACKO, [email protected]

Skvelá, jednoducho použiteľná ochrana,akú potrebuje každýNašou prácou je zastaviť vírusy prv, než sa dostanúdo vášho počítača. Kontrolujeme súbory pred tým,než ich otvoríte, e-maily skôr, než vám ich doručia,a internetové stránky pred tým, než ich navštívite.Vaše súkromie je dôležité. Či už ide o vašu identitu,alebo vaše dáta, ochránime vás.

SPONZOR ČLÁNKU:

14 10/2013

MAGAZÍN INFORMAČNÁ BEZPEČNOSŤ

1510/2013

MAGAZÍNINFORMAČNÁ BEZPEČNOSŤ

Jedna z často využívaných techník na zvlád-nutie množstva prihlasovacích údajov je použitie rovnakého hesla vo viacerých systé-moch. Pri takomto prístupe si treba uvedo-miť, že heslo je na strane každého systému,v ktorom slúži na autentizáciu používateľa,vystavené riziku kompromitácie. Systémmôže mať uloženú hoci aj zašifrovanú formuhesla (haš), ktorej bezpečnosť nie je úplnepod používateľovou kontrolou a ktorej dešif-rovanie v prípade krádeže je pre motivova-ného počítačového piráta často iba otázkoučasu. Ak je heslo priveľmi jednoduché (na-príklad typu password, 123456, qwerty atď.),nie je pre útočníka ani nevyhnutné získaťa dešifrovať jeho formu haš. Odhaleniu heslavtedy nemusí zabrániť ani bezpečnostný me-chanizmus systému blokujúci ďalšie pokusyo prihlásenie po určitom počte nesprávne za-daných hesiel.

Na zvládnutie zložitých, a teda aj ťažko za-pamätateľných hesiel, používaných pre dôle-žité systémy, je vhodné použiť nástroj nasprávu hesiel (password manager). Takýchto

nástrojov existuje veľa. Sú dostupné voľne, zapoplatok alebo ako freeware, vo forme desktopovej aplikácie, ako súčasť webovýchprehliadačov alebo s využitím riešenia zalo-ženého na cloude.

Nástroj na správu hesiel ponúka používa-teľovi výraznú pomoc – zapamätaním jedi-ného hesla (master password) získa prístupku všetkým svojim heslám a prístupovýmkódom bezpečne uloženým a zašifrovanýmv databáze alebo súbore. Voľbe tohto hlav-ného hesla však treba venovať mimoriadnupozornosť. Malo by spĺňať všetky náročnékritériá kladené na silné heslo, zároveň si hovšak používateľ musí bezpodmienečne trvalezapamätať.

Aj keď napríklad nástroj na správu hesielvyužívajúci princíp cloudových riešení vnášado bezpečnosti hesiel určitú hrozbu, riziko jemalé a nepreváži výhody systému ultrasil-ných jedinečných hesiel. Používateľove dátasú šifrované na jeho vlastnom zariadení predtým, ako sú odoslané do cloudu, pričom jehohlavné heslo nie je odosielané nikdy nikam.

Ak je hlavné heslo dostatočne silné, netrebaho vôbec meniť. Nijaká jeho forma sa totiž ne-nachádza v žiadnom externom systéme, od-kiaľ by mohla byť odcudzená, dešifrovanáa zneužitá.

Nástroje na správu hesiel okrem svojhohlavného poslania spravidla ponúkajú aj ďalšieužitočné funkcie – generátor silných hesiel, automatické vypĺňanie prihlasovacích údajov,automatické vypĺňanie formulárov atď.

Treba si uvedomiť, že password managernie je dokonalý nástroj a ani nie je vhodnýúplne pre každého. Pri správnom používanívšak dokáže významne zvýšiť úroveň bezpeč-nosti širokej verejnosti spoliehajúcej sa naslabé heslá. Zrazu sa tvorba a pamätanie siunikátnych silných hesiel pre desiatky webo-vých stránok, aplikácií a systémov meníz nočnej mory na bezproblémovú záležitosť.

RONALD JENEI, IT Specialist, Global Technology Services, IBM Slovensko

Password manager pomôže zvládnuť heslá

Ak prog ra má to ri pra cu jú den no den ne s rov na -kým kó dom, mô že to byť pre nich nud né. Akchcú dr žať krok s vý vo jom, mu sia si os vo jo vaťno vé prog ra mo va cie ja zy ky a zruč nos ti a zvlá daťno vé IT ná s tro je. Sa moz rej me, ne mô žu sa na u čiťvšet ko, a tak server com pu terworld.com pre nichzos ta vil de siat ku prog ra mo va cích ja zy kov, kto -rým sa v sú čas nos ti op la tí ve no vať po zor nosť.Spo lup ra co val pri tom s ag re gá to rom pra cov -ných miest In deed.com a vy po mo hol si aj šta tis -ti ka mi na cio.com, kto ré su ma ri zu jú zá rob kyv jed not li vých pra cov ných po zí ciách. Tu sú ichvý sled ky, kto ré ma jú po môcť vý vo já rom za me -rať sa správ nym sme rom.

1. SQLVäč ši na fi rem ných aj webo vých da ta báz je pos ta -ve ná na SQL. Struc tu red Query Lan gua ge je špe -cia li zo va ný prog ra mo va cí ja zyk navr hnu tý naedi tá ciu a do py to va nie dát ulo že ných v re lač nýchda ta bá zach.

2. Ja vaMan tra Ja vy ho vo rí za všet ko: on ce-wri te-and-run-anywhe re (raz na píš a roz beh ni kde koľ vek). Ideo mul tip lat for mo vý ob jek to vo orien to va ný prog -ra mo va cí ja zyk, kto rý pat rí k naj vyh ľa dá va nej šímzruč nos tiam vý vo já rov na ce lom sve te. Vzni kolv ro ku 1995 a stá le je to je den z naj po pu lár nej šíchja zy kov z hľa dis ka vý vo já rov aj za mes tná va te ľov.

3. HTMLHTML je jed na zo zá klad ných tech no ló gií, na kto -

rých je pos ta ve ný web. V kom bi ná cii s Ja vaS crip -tom a CSS mož no po mo cou HTML vy tvo riť pô so -bi vé webo vé strán ky a ap li ká cie s inter ak tív ny mifun kcia mi. Ak k to mu pri dá te eš te jQuery, zís ka temoc ný di zaj no vý nás troj, umož ňu jú ci vy tvo riťres pon zív ny web.

4. Ja vaS criptJa vaS cript je po dob ne ako HTML sú čas ťouštruk tú ry webu. Je tu už dl ho, ale v sú čas nos tibol oži ve ný po mo cou kniž níc jQuery. Je pou ži -tý v tak mer kaž dom webo vom pre hlia da či, ok -rem iné ho na to, aby bo li webo vé strán kyinter ak tív nej šie.

5. C++C++ vy vi nul Bjar ne Strou sup v ro ku 1983, ideo roz ší re nie prog ra mo va cie ho ja zy ka C. Pri da -ním ob jek to vo orien to va né ho prog ra mo va niazís kal ten to vy so koú rov ňo vý ja zyk no vé schop -nos ti. Je to via cú če lo vý ja zyk umož ňu jú ci vy tvo -riť sa mos tat né ap li ká cie aj opa ko va nepou ži teľ ný kód.

6. C#Ob jek to vo orien to va ný C# (čí ta sa ako C Sharp)vy vi nu la spo loč nosť Mic ro soft ako mul ti pa ra -dig mo vý prog ra mo va cí ja zyk, kto rý je kom pa -ti bil ný so sché mou Mic ro soft .NET. Ho ci sapou ží va hlav ne v sys té me Win dows, je na- vr hnu tý ako mul tip lat for mo vý ja zyk. Po va žu jesa za vhod ný naj mä pre tých, kto rým Ja va ne vy ho vu je, ale na C ale bo C++ si net rú fa jú.

7. XMLExten sib le Mar kup Lan gua ge je znač ko va cí ja zykpou ží va ný na de fi no va nie kó do va nia do ku men -tov, dnes je to štan dard ný for mát na vý me nu do -ku men tov, kto rý sa vy uží va v kaž domkan ce lár skom ba lí ku. Za tiaľ čo HTML sa tý ka zob -ra ze nia in for má cie, XML je o pre no se a uk la da nídát. Kód v tom to for má te je či ta teľ ný pre ľu díi stro je.

8. CC je v sú čas nos ti asi naj roz ší re nej ší a naj po pu lár -nej ší prog ra mo va cí ja zyk, as poň pod ľa uka zo va -te ľov prog ra mo va cej ko mu ni ty Tio be. Vy chá dzaz ne ho množ stvo ďal ších prog ra mo va cích ja zy -kov, napr. C#, Pyt hon, Ja va, PHP a Perl.

9. PerlLarry Wall vy tvo ril Perl v ro ku 1987 pô vod ne akounixový skrip to va cí ja zyk. Ob sa hu je zmes čŕt z C,shell script, AWK a umož ňu je prog ra má to romľah šiu prá cu s texto vý mi dá ta mi.

10. Pyt honPyt hon je vy so koú rov ňo vý ob jek to vo orien to va -ný prog ra mo va cí ja zyk, kto rý má mno ho ra ké vy -uži tie. Ide v ňom naj mä o či ta teľ nosť. Májed not nú a jed no du chú syn tax, tak že prog ra má -to ri mô žu vy tvá rať kon cep ty rých lej šie a pou žiťpri tom me nej kó du.

Ako sa ho vo rí, čím viac ja zy kov vieš, toľ kok rátsi člo ve kom. Kto ré z tých to ja zy kov ov lá da tea kto ré by ste sa eš te chce li dou čiť?

10 jazykov, ktoré by mal ovládať programátor, ak chce dobre zarobiť

16 10/2013

MAGAZÍN

Pred dvoma rokmi štátne siete čelili jednémumiliónu útokov denne, dnes ich je dvadsať-krát viac. O nič lepšia situácia nie je ani v kor-porátnej sfére. Ako tvrdí senior businesskonzultantka pre bezpečnosť spoločnostiALISON Slovakia Annamária Balážová, keďženevieme tieto hrozby odstrániť, musíme ichvedieť aspoň analyzovať a adekvátne riadiťriziká.

Aké sú aktuálne trendy, ktorýmdnes musí čeliť korporátna sféra v oblastiinformačnej bezpečnosti?Annamária Balážová: To závisí od uhla po-hľadu. Ak sa na to pozrieme ako konzumentitechnológií, sú to sociálne siete. Ich zmyslomje byť videný a zároveň mať prehľad o týchostatných. To znamená zdieľať často aj svojosobný život so „všetkými“. Ďalší fenomén jemať všetko poruke 24 hodín denne z akého-koľvek miesta na svete. Nechce sa nám chodiťnakupovať, chodiť do banky ani na úrady.Očakávame, že „prídu“ za nami. Tomutotrendu sa prispôsobujú aj firmy. Chcú byť presvojich zákazníkov stále „on-line“. To si všakvyžaduje nielen nepretržitú dostupnosť slu-žieb, ale tie musia byť navyše navrhnuté tak,aby boli bezpečné pre poskytovateľa aj prekonzumentov. Nie vždy to býva jednoduché.

Korporácie totiž často používajú historickúinfraštruktúru, ktorú treba modifikovaťa v nejednom prípade aj úplne nahradiť, akmá byť bezpečná. Dôvodom nemusí byť lennová služba, ale aj nové hrozby či legislatívnepravidlá. Ochrana súkromia, dostupnosť slu-žieb a odolnosť infraštruktúry sú teda hlavnétrendy, s ktorými sa firmy musia v súčasnostivyrovnávať.

Sprievodným javom moderných hro­zieb je znížená prehľadnosť sieťových ak­tivít, čím vzrastá miera potenciálnehobezpečnostného ohrozenia. Ako sa protitomu dá bojovať?Annamária Balážová: Nové hrozby prichá-dzajú s novými technológiami a rastúcimmnožstvom dát. Heterogenita prostrediaa s tým súvisiaca nižšia prehľadnosť si vy -žaduje zvýšiť úsilie pri monitorovaní a vy-hodnocovaní aktivít v sieti. Prevádzkovýmonitoring firme poskytuje prehľad o ak -tuálnom „zdravotnom“ stave zariadení, pričomjeho výstupy zároveň slúžia ako veľmi dobrévstupy pre vyššiu úroveň, bezpečnostný mo-nitoring. Práve ten môže byť jeden z liekov,ktoré dokážu upozorniť na neštandardnéjavy nielen v sieti. Firmy by sa však mali brá-niť nielen prostredníctvom týchto monitoro-vacích systémov, ale ak chcú dosiahnuťvyššiu efektivitu v boji s modernými hroz-bami, mali by ich doplniť aj o ďalšie techno-lógie, ako sú napríklad prvky manažmentuzraniteľností či analýzy sieťovej premávky,ktoré im poskytnú ďalšie dôležité informácieo odolnosti infraštruktúry.

Existujú už all­in­one riešenia, ktorésú schopné kontinuálne odhaľovať chý ­bajúce opravné balíky, zlé konfiguráciea nedostatočne chránené prvky infra ­štruktúry?Annamária Balážová: Aj keď bezpečnosť in-formačných technológií nie je o jednom rie-šení, organizácie už majú k dispozíciivyzreté, kvalitné, komplexné modulárne rie-šenia, ktoré dokážu ochrániť servery, apliká-cie a dáta naprieč fyzickým, virtuálnyma cloudovým prostredím. V jednej integrova-nej platforme sú nástroje na analýzu bezpeč-nosti webových stránok, antimalvér, firewall,prevenciu pred neoprávneným prienikom,monitorovanie integrity, kontrolu protokolov,ako aj funkcia virtuálnych opravných balíkov,čím firmám odpadá nákladná plošná inštalá-cia softvérových záplat v prípade ohrozenia.Okrem týchto komplexných riešení sa všakvyplatí nasadiť do informačného systému ajnástroje manažmentu zraniteľností a pe -

netračného testovania, ktoré dokážu identifi-kovať chýbajúce opravné balíky, zraniteľnékonfigurácie a nedostatočne chránené prvkyinfraštruktúry, či už ide o databázy, aplikácie,servery, pracovné stanice, mobilné prístroje,alebo ďalšie zariadenia.

Pri komunikačnej bezpečnosti sauplatňuje nové pravidlo: vedieť, akýodolný je aspoň perimeter siete. Ako častoa prečo by mali organizácie absolvovaťpenetračné testy?Annamária Balážová: Nemyslím si, že je tonové pravidlo. Naopak, odolnosť a ochranaperimetra sú už v princípe štandardom, hocinie vždy a všade. Nie je to dávno, čo prebehliútoky typu DoS a DDoS na vládne siete a we-bové stránky. Každý chcel zrazu vedieť, čo toje a ako sa proti tomu dá brániť. Zvýšil sadopyt po testoch odolnosti a zabezpečeniaperimetra. Vo všeobecnosti platí, že privstupe do organizácie je vhodné využiť dobrenakonfigurovaný firewall, doplnený o IDSa IPS, prípadne webový aplikačný firewall.Penetračné testy sú jeden z možných spôso-bov, ako odhaliť bezpečnostné slabiny sys-tému organizácie. Ich realizácia v akejkoľvekforme, či už ako blackboxové testy, whitebo-xové testy, alebo testy sociálneho inžinier-stva, vyžaduje náročnejšiu prípravu, počasktorej treba okrem detailne spracovanýchscenárov a prípravy infraštruktúry zvládnuťaj otázku zákonnosti, keďže útoky na infra-štruktúru a organizáciu nie sú legálne. To jehlavný dôvod, prečo sa realizujú spravidla lenraz, prípadne dvakrát do roka.

Inteligentné mobilné zariadenia sastali bežnou súčasťou komunikácie vo fir­mách všetkých typov a veľkostí. Zvyšuje tomieru ich zraniteľnosti?Annamária Balážová: Pri otázkach tohto typusa vždy zarazím. Mobilné zariadenia sa v or-ganizáciách využívajú už roky. Konkrétne no-tebooky. Sú to mobilné pracovné stanice, kuktorým firmy spravidla pristupujú dosta-točne zodpovedne. Ich ochrana a požiadavkyna bezpečnostné prvky sú súčasťou internýchpredpisov. Aj bežný používateľ ani len na se-kundu nezapochybuje, že na prístup trebapoužiť heslo a treba mať aj antivírus. Totovšak už ani zďaleka nie je také samozrejmépri tablete či smartfóne, ktoré sa tiež použí-vajú na e-mailovanie a pripájanie k rôznymslužbám, napríklad internetbankingu. Takistomajú operačný systém, ktorý má svoje sla-biny. Využívame na nich aplikácie, o ktorýchpôvode väčšinou nič nevieme. Pre mňa je ne-pochopiteľné, ako je to možné, že práve týmto

Šetriť na bezpečnosti sa nevyplácaINFORMAČNÁ BEZPEČNOSŤ

ANNAMÁRIA BALÁŽOVÁSenior Business konzultant pre bezpečnosťALISON Slovakia

IW:

IW:

IW:

IW:

IW:

1710/2013

MAGAZÍNzariadeniam sa v organizáciách venuje takámalá pozornosť, pričom existujú veľmiúčinné a finančne nenáročné riešenia na ichochranu, a teda aj na ochranu celej firemnejinfraštruktúry.

Mnohé organizácie stále nemajú od­vahu presunúť firemné dáta z fyzickéhoprostredia do systémov kombinujúcich fy­zické, virtuálne a cloudové úložiská. Sú ichobavy opodstatnené?Annamária Balážová: Táto obava sa postupomčasu vytráca. Bežný používateľ webových slu-žieb vôbec netuší, či dáta alebo služby, s kto-rými pracuje, sa nachádzajú v cloude aleboštandardnom dátovom centre. Ani pri banko-vých produktoch si spravidla nepreveruje,kde banka prevádzkuje či hostuje službu. Vy-žaduje však dostupnosť, spoľahlivosť a v ne-poslednom rade aj bezpečnosť. Takže ak aj

nejaké obavy pretrvávajú, sú na strane posky-tovateľov a prevádzkovateľov elektronickýchslužieb. Dôvody môžu byť rôzne. Na virtuali-záciu sme si časom už akosi zvykli. A idepráve asi o ten čas. Aj pri virtualizácii bolo po-trebné určité obdobie, kým sa vychytali jejnedostatky a slabiny. Firmy zaoberajúce sabezpečnostnými systémami vyvinuli techno-lógie a softvér na elimináciu rizík. Teraz smena ceste k bezpečnému cloudu. Prevádzkova-telia musia korporácie presvedčiť, že u nichuložené dáta a služby sú spoľahlivo zabezpe-čené a dostupné. Stále však asi budú existo-vať spoločnosti, ktoré zostanú vernéklasickým dátovým centrám.

Komunikačná infraštruktúra je živýorganizmus. Môžu sa organizácie zaobísťbez systému na odhaľovanie útokov a de­tekciu prienikov?

Annamária Balážová: Áno, komunikačná infraštruktúra sa mení veľmi dynamicky. Či saorganizácie môžu zaobísť bez systému na od-haľovanie útokov a detekciu prienikov? Áno,môžu, ale - a toto je veľmi dôležité: uvedomiťsi, že je tu ALE - zmeny v infraštruktúre pri-nášajú nové zraniteľnosti. Každá zmena bymala byť pod kontrolou. Na komunikačnú in -fraštruktúru sa nestačí pozrieť len raz a užvôbec nie len z jednej strany. Útoky totiž nemusia prísť iba zvonku, ale aj zvnútra or-ganizácie. Sú viaceré možnosti, ako ich elimi-novať, ale nikdy ich nebudeme schopní úplneodstrániť. Organizácie preto musia svoju inf-raštruktúru monitorovať, odhaľovať útokya rýchlo reagovať na prieniky. Systém na od-haľovanie útokov a detekciu prienikov je ďalšíz viacerých bezpečnostných prvkov na ceste,ako mať infraštruktúru pod kontrolou.

IW:

IW:

INFORMAČNÁ BEZPEČNOSŤ

Sticky Password 7 prináša najmä podporuukladania dát on-line. Užitočná možnosť jepriamo z rozhrania programu pripraviť pre-nosnú verziu. Tú môžete mať na flash diskua je vhodná pre všetkých, ktorí požadujú portabilitu medzi zariadeniami. Sticky Password 7 je určený pre Microsoft Windows a mobilné systémy Android OSa iOS.

V najnovšej verzii prichádza k zmene – jeňou nový formát na ukladanie hesiel. Zmenasa dotkla formátu lokálneho súboru, kde sauchovávajú používateľské heslá priamov používateľskom profile operačného sys-tému. Podstatnejšie je však pridanie účtuStickyAccount na webovom serveri výrobcu.Využívať sa stále dá klasický off-line systémuloženia hesiel, no on-line účtom získate zá-lohu a možnosti synchronizácie dát medzipočítačmi alebo mobilnými telefónmi. Sú-časťou vydania siedmej verzie Sticky Pa-ssword je aj androidová edícia s prístupomna cloudový účet používateľa. Odtiaľ sa zo-synchronizujú heslá do telefónnej aplikáciea naopak.

Možnosti programuProgram okrem iných funkcií ukladá profilypoužívateľa. Vyplniť si teda môžete viac pro-filov a tie potom používať na webe. Ďalšia

funkcia je uchovávanie bezpečných pozná-mok. Na tento účel program obsahuje šablóny, vďaka čomu si môžete zadať infor-mácie o platobných kartách, vízach, pasealebo inom doklade. V každom prípade ichvyužitie je podstatne širšie pre možnosť tvoriť vlastné šablóny alebo poznámkyv editore podporujúcom formátovanie.

Nosná funkcionalita je potom práca s we-bovými účtami a účtami aplikácií. Sticky

Password podporuje uchovávanie prihlaso-vacích údajov zo všetkých formulárov, čo jejednoznačná výhoda oproti uchovávaniu he-siel štandardnými prehliadačmi internetu.Tie totiž v drvivej väčšine nepodporujúuchovanie prihlasovacích dát napríkladv trojpoložkovom formulári na prihlasova-nie. Aj pri tvorbe nového hesla je dostupnýukazovateľ sily hesla. Doplnok Password ge-nerator pomáha s vygenerovaním silnéhohesla, kde zároveň ukazuje jeho silu v per-centuálnom vyjadrení. Aplikácia po inštalá-cii zistí nainštalované prehliadače internetua iné podporované programy a z browserovposkytne import dát. Takisto sa dajú cezprogram spravovať záložky webov, tie súimportované automaticky po inštalácii pro-gramu.

Keďže sa program neobmedzuje len na po-užitie s internetovými prehliadačmi, je tumožnosť importovať automatické prihlasova-nie do aplikácií. Skype, Trillian, Microsoft Outlook, ale aj mnohé ďalšie sú v základnejvýbave.

Integráciu do systému, aplikácií aj browse-rov vidieť na špeciálnom tlačidle s názvomCaption Button. Umiestni sa v záhlaví oknav prehliadačoch na lište doplnkov a odtiaľtomáte k dispozícii menu pre vaše weby. Zobra-zujú sa najčastejšie používané weby a kliknu-tím na tlačidlo sa zobrazí menu s možnosťamia zobrazením vybraných webových adries.Vďaka tomu sa dostanete priamo na príslušnýweb, v závislosti od konfigurácie aj s automa-tickým prihlásením do služby.

Cena: 23,95 EUR Link: www.stickypassword.com

MICHAL REITER, [email protected]

Recenzia: Sticky Password 7

Obr. 2 Pridanie prihlasovacích údajov pre webový účet

Obr

. 1Ro

zhra

nie

prog

ram

u St

icky

Pas

swor

d 7

18 10/2013

MAGAZÍN

Raz mi kolega povedal, že do-volenka je dobrá vtedy, keď sipo návrate do práce nespo-menieme na prístupové heslodo počítača. Žiaľ, stáva sa, žeheslá zabúdame aj vtedy, keď

sme na dovolenke neboli. V dnešnom svete po-čítačov s množstvom prístupov na rôzneslužby, ktoré si treba pamätať, je to výzvaskoro nesplniteľná.

V snahe nájsť riešenie pre každodenné po-treby – či už v práci, alebo doma – som natra-fil na program s názvom KeePass. Je tosprávca hesiel a môžeme ho prirovnať k aké-musi trezoru, ktorý obsahuje informácieo nami definovaných prístupoch. Hlavný cieľprogramu je uloženie prístupových údajovv zašifrovanej databáze, na ktorej odomknu-tie slúži hlavné heslo, prípadne heslo v kom-binácii s kľúčom v podobe vygenerovanéhosúboru. Ide o open source projekt, ktoréhopočiatky siahajú do roku 2003. Je určenýspravidla pre operačný systém Windows, alejestvujú k nemu neoficiálne portované verziepre Linux, Mac OS X, iOS, Android, Black-Berry, J2ME, Palm OS a ďalšie. To nám umožnímať poruke našu databázu na rôznych zaria-deniach (http://keepass.info/download.html). AutorDominic Reichel nám na stránke projektuhttp://keepass.info dáva k dispozícii výbermedzi Classic Edition a Professional Edition.Uprednostnil som Professional Edition pre roz-širujúce funkcie (http://keepass.info/compare.html).Existuje aj slovenský preklad, ktorý všaktreba dodatočne stiahnuť a aktivovať(http://keepass.info/translations.html). KeePass mámnoho funkcií, patria medzi ne: Silná bezpečnosť Viacero používateľských kľúčov

Portable verzia, teda bez nutnosti inštalá-cie

Databázu možno exportovať do formátuTXT, HTML, XML, CSV a mnohých ďalších

Importovať sa dá z množstva rozličnýchformátov

Databáza je ľahko prenosná Možnosť triedenia hesiel do skupín Možnosť nastavenia doby platnosti hesla

a pridania prílohy do záznamu Automatické dopĺňanie, všeobecné auto-

matické doplnenie a Drag & Drop Intuitívna a bezpečná práca so schránkou Vyhľadávanie v databáze a usporiadanie Viacjazyčná podpora Generátor bezpečných hesiel Podpora pluginov Open source

Po rozbalení a spustení programu sa objavíprázdne okno, ktoré ešte neobsahuje žiadnudatabázu. Tú si musíme najprv zvlášť vytvo-riť pomocou kombinácie klávesov CTRL + N.

Po uložení databázy nás program požiadao vloženie hlavného hesla, ktoré bude slúžiťna odomknutie databázy. Následne mámemožnosť poznamenať si doplňujúce informá-cie k databáze. Tie sa dajú kedykoľvek zme-niť.

V praxi som si zo spomenutých funkciíKeePassu obľúbil všeobecné automatické do-plnenie. Predstavme si situáciu, že sa chcemeprihlásiť do e-mailovej schránky. Na stránke,kde treba vyplniť prihlasovacie údaje, na-miesto manuálneho zadávania stlačíme klá-vesovú kombináciu Ctrl + Alt + a. Následneprejde KeePass celú databázu, aby našielzhodu medzi názvom okna, v ktorom smeklávesovú skratku spustili, a názvom zá-znamu v databáze. Ak zhoda nastane, auto-maticky vyplní naše prihlasovacie údaje,ktoré sme v zázname použili. Ak nastanezhoda s viacerými záznamami, KeePass po-skytne menu, z ktorého si vyberieme napr.podľa používateľského mena. Ak si od za-čiatku vyplníme všetky názvy v databázepodľa názvu okien, kam sa chceme prihlaso-vať, pomôže to značne zvýšiť dennú efekti-vitu našej práce s počítačom. Klávesovákombinácia na všeobecné automatické do-plnenie môže byť zmenená. Takisto ma oslo-vil generátor bezpečných hesiel, pomocouktorého si môžeme vytvárať zložité hesláa ktorý zároveň vizuálne znázorňuje kvalituich bezpečnosti (obr. č. 1).

Zaujímavá je kombinácia KeePassu s inýmiprogramami, ako napríklad putty. S využitímpolíčka na adresu URL v zázname KeePassumožno zautomatizovať prihlásenie. Postaču-júce je dvojité kliknutie v zázname v URL.

Potom sa spustí putty a ako login použije dátaz políčka z názvu {TITLE}, prihlasovaciehomena {USERNAME} a hesla {PASSWORD}.Väzba medzi KeePassom a puttym je v názveuloženého spojenia v putty. Tento názov musíbyť v putty aj v KeePasse rovnaký. Nastavenieadresy URL v Keepasse:

cmd:// putty_adresa\putty.exe -load {TITLE}-l {USERNAME} -pw {PASSWORD}

Ak máte v databáze viacero záznamovs opakujúcim sa názvom, menom používateľa,heslom, adresou URL alebo poznámkou,možno ich vložiť ako referenciu do iného zá-znamu. V praxi to znamená, že nemusíme ma-nuálne meniť viacero záznamov, ale stačí ibajeden, na ktorého pole sa odkazuje z iných zá-znamov. Poteší aj možnosť vizuálneho spre-hľadnenia, a to priradením ikony k heslu buďpre skupinu, alebo záznam. Iná možnosť jenastaviť farebný podklad pre záznam. Kebyto nestačilo, možno pridať značku, podľa kto-rej vieme filtrovať a zobraziť súvisiace zá-znamy. Vďaka poznámkam si vieme poznačiťdôležité dodatočné informácie. V prípade, žemáme súbor s informáciami, ktoré chcememať v zázname, možno to zrealizovať v po-dobe prílohy. Keď myslíme na zálohovanie,postačí zálohovať databázu. Databáza pozo-stáva z jedného súboru. Keby sme chceliúdaje z databázy mať v papierovej forme, jeto možné cez export. Čo sa týka bezpečnosti,databáza je kompletne šifrovaná. Podporuješifrovanie algoritmami AES, Rijndael, Two-Fish. Po vytvorení je databáza chránená jed-nocestným hašovacím algoritmom SHA-256.Jeden zo spôsobov, ako sa potenciálny útoč-ník môže dostať k našim heslám, je použitiekeyloggera. Je to nástroj na odchytenie kaž-dého stlačenia klávesu a následné zaslanieútočníkovi. Proti tomu sa vieme v KeePassebrániť aktivovaním funkcie s názvom dvojka-nálové automatické dopĺňanie. Je spojenés funkciou všeobecného automatického doplnenia. Táto funkcia je voliteľná, pretoženefunguje v každom okne. K dispozícii jemnožstvo pluginov, ktoré rozširujú existujúcefunkcie KeePassu, ako napríklad automatickézálohovanie.

Čas, ktorý treba investovať do nastaveniazáznamov, nie je zanedbateľný, ale táto investícia sa vráti v podobe rýchleho a efek-tívneho prihlasovania. Existujú rôzne alter-natívy ku KeePassu, ako napríklad LastPass,1Password, RoboForm. Čas preverí, ktoréfunkcie budete využívať najviac. Pre tie naj-používanejšie odporúčam pozrieť si kláve-sové skratky a aktívne ich využívať.

MATÚŠ BANKOVIČJunior network administratorT-Systems Slovakia s.r.o.

Recenzia: Správca hesiel KeePassAKO ZVLÁDNUŤ ZÁPLAVU HESIEL A PRÍSTUPOVÝCH KÓDOV

Obr. 1

1910/2013

MAGAZÍNINFORMAČNÁ BEZPEČNOSŤ

V súčasnosti majú nemalú hodnotu aj informá-cie. Rozlišujeme priamu hodnotu, ide napr.o výpisy z banky, ďalej nepriamu hodnotu, kdepatria informácie o konkurenčných projektoch.Ďalší typ je spoločenská, tzv. sociálna hodnotainformácií, keď hovoríme napríklad o fotogra-fiách z dovolenky. Bez ohľadu na to, či ide o sú-kromnú osobu, alebo o firmu, bezpečnosť jekľúčový faktor sieťovej infraštruktúry.

Slovo firewall v minulosti predstavovalo ma-gické „zaklínadlo“ na riešenie každého pro-blému bezpečnosti. No tak ako už nestačí kúpiťsi zámok na dvere domu, ani firewall nestačí napokrytie potrieb zaistenia bezpečnosti men-ších a stredných firiem. Zámerne nespomí-name veľké, pretože tie majú vybudovanýkomplexný systém bezpečnostných pravidiel.Do popredia sa nám tak dostáva moment roz-hodovania medzi cenou informácie a cenoubezpečnosti. Zamestnávať človeka len na špe-cifickú vec je veľmi nákladné, ale zanedbaťbezpečnosť môže byť ešte nákladnejšie. Keďvyužívame služby, ako je zapojenie do inter-netu, požičanie auta alebo čokoľvek iné,prečo nemať aj bezpečnosť ako službu? Do-stanete k dispozícii tím špičkových odborní-kov a špičkové zariadenia, ktoré splnia vašepožiadavky. Ak ich navyše nepotrebujete ne-ustále na 100 %, môžete si ich len „prenajať“.

Pozrime sa na oblasti, ktoré by mala maťpod kontrolou každá malá a stredná firma.Väčšina je už notoricky známa, len ich vyme-nujeme a skúsime sa sústrediť na tie novšie,ktoré sa postupne dostávajú do popredia zá-ujmu firiem.

Firewall je najzákladnejší bezpečnostnýprvok na ochranu firemnej siete z verejného in-ternetu a na kontrolu všetkých externých prí-stupových bodov (portov). Firewall vytvárahranicu medzi internou a externou sieťou.Riadi sa účinným pravidlom: čo nie je povo-lené, je zakázané.

Route/NAT mód a transparent mód Ak zavádzame novú sieť, prípadne ak mámemožnosť zmeniť zapojenie pôvodnej, jevhodné riešenie Route/NAT mód, pretože ho

poskytuje každé bežné zariadenie. Na druhejstrane, ak potrebujeme zaradiť bezpečnostnýprvok do funkčnej sieťovej štruktúry, je výhod-nejšie využiť podporu transparentného módu,keď sa zariadenie tvári ako L2 bridge, ale záro-veň vykonáva kontrolu.

IPS – Intrusion Prevention Systems pred-stavuje systém na detekciu a prevenciu prieni-kov. Kontroluje prechádzajúce spojeniaa prechádzajúce pakety. Využíva funkcionalitustavového firewallu.

Antivírus asi netreba predstavovať. Doko-nalý antivírus so 100 % úspešnosťou neexis -tuje. Je vhodné mať niekoľkostupňovúkontrolu - napríklad antivírus na lokálnom PCa zároveň i antivírus na vstupnej bráne do siete.

Spamový filter. Nevyžiadaná pošta predsta-vuje vážny problém internetovej komunikácie.Až 90 % tvorí nevyžiadaná pošta, ktorá oberáo čas používateľa pri rozlišovaní a zaťažuje sys-témové zdroje na serveroch.

IPsec & SSL VPN. Čoraz populárnejšie jepracovať z domu. Väčšina manažérov, aj keď súmimo kancelárie, potrebujú sa pripojiť na fi-remnú sieť a „skontrolovať“ beh firmy. Vzhľa-dom na to, že toto spojenie prebieha cezverejnú sieť, je nevyhnutné, aby bolo zabezpe-čené. Veľmi populárne je použitie protokoluIPsec, no i toto riešenie má svoje úskalia. Ob-rovská nevýhoda je podpora tohto protokoluna hraničných smerovačoch, čo napríkladpredstavuje problém pri pripojení cez mobil.Ideálna alternatíva je použitie SSL VPN. Zá-kladný rozdiel je vrstva, na ktorej oba typy pra-cujú – tretia vrstva (IPsec) a šiesta vrstva (SSL),často ešte využívajúca port 443, čo predstavujemenší problém pri prechode rôznymi druhmifirewallov.

Application control – tento pojem nie jeznámy každému. Jednoducho povedané, za-mestnávateľ či majiteľ firmy uprednostňuje,aby sa jeho zamestnanci na 100 % venovalilen svojej pracovnej činnosti. Človek je tvorvynaliezavý a svoj pracovný čas si spríjem-ňuje rôznymi aktivitami, napr. návštevou so­ciálnych sietí. Riešením môže byť ichblokovanie. Na svete však existujú stovky po-dobných služieb s podobnou funkcionalitoua ani skúsený administrátor nie je schopnývšetky ustriehnuť. Siete P2P – keby aj exis-toval maximálne zodpovedný používateľ,ktorý kontroluje obsah sťahovaných súborov,stále je tu možnosť preťaženia internetovéhopripojenia zdieľaním už stiahnutých súborov.Instant Messaging – nielen Facebook sa dávyužiť na „mrhanie časom“. Storage/Backup– javí sa ako neškodná záležitosť, ale asi naj-väčší problém predstavuje únik firemnýchdát. Game, Bootnet...

Ani zďaleka sme nevymenovali všetkyhlavné kategórie, ktoré môže správca kontro-lovať. Bez on-line aktualizácií by nebolo možnésledovať ich a zabrániť možným bezpečnost-ným rizikám.

Webový filter je riešenie, ktoré umožňujepovoliť/zakázať prezeranie stránok rozdele-ných na kategórie podľa obsahu. Riešenie po-núka nasledujúce možnosti:

1. ochrániť firemnú sieť pred návštevou po-tenciálnych nebezpečných stránok, ktoré častoobsahujú škodlivý kód,

2. blokovať/monitorovať stránky, na kto-rých zamestnanci trávia priveľa času, aby sav pracovnom čase venovali pracovným záleži-tostiam,

3. ideálne riešenie pre školy, kde možno za-brániť návšteve nevhodného obsahu, ako súnapr. pornostránky, stránky o drogách, webyextrémistických zoskupení a pod.

Internet je obrovský zdroj informácii, uľah-čuje nám prácu, štúdium a komunikáciu so sve-tom, preto v tomto prípade neodporúčamedržať sa pravidla, „čo nie je povolené, je zaká-zané“. Preto je vhodné pri použití takéhotofiltra vždy mať on-line zdroj databázy, ktorýnám zabezpečí neustály update jednotlivýchpotenciálnych rizikových zdrojov.

Active Directory predstavuje individuálnenastavenie na základe používateľov alebo ichskupín. Keďže veľká časť firiem využíva na prí-stup do svojej siete AD, je vhodné, aby bezpeč-nostný prvok umožňoval toto prepojeniea firmy nemuseli komplikovane rozlišovať pri-pojenie každého používateľa. Ako príklad uve-dieme Facebook. Pre väčšinu pracovníkov jesíce zablokovaný, ale ak má firma svoj profila marketingové oddelenie prostredníctvomneho komunikuje so zákazníkmi, nemôžemeim ho zakázať.

Škálovateľnosť sa považuje za najdôležitej-šiu vlastnosť celého riešenia informačnej bez-pečnosti ako služby. Poskytovateľ služby musíbyť schopný pružne reagovať na potreby firmy.Zabezpečenie väčších výkonnostných para -metrov je len otázka krátkeho času, keď je do-dávateľ schopný pružne zvýšiť výkonnéprostriedky potrebné na bezproblémový chodfiremnej siete.

Spoločnosť GTS Slovakia štandardne posky-tuje svojim zákazníkom rôzne úrovne služiebinformačnej bezpečnosti na základe ich indivi-duálnych potrieb od konzultácií cez návrh riešenia a jeho implementáciu až po jeho dlho-dobú správu.

MAREK „CIBCO“ HERIBANPresales engineer, GTS Slovakiawww.gts.sk

Kúpiť si zámok na dvere domu už nestačí

AD

VE

RT

OR

IÁLBezpečnosť. Extrémne

podceňovaný prvok v oblastiinformačných technológií.I v bežnom živote sa každý z nás snaží svoj majetokochrániť a zabezpečiť pred prípadným zneužitím či odcudzením.

20 10/2013

MAGAZÍN

Spoločnosti prevádzkujúv rámci svojej IT infra-štruktúry množstvo serve-rov, databáz, virtuálnychserverov, sieťových zaria-dení a aplikácií. Všetkytieto komponenty podlie-

hajú správe privilegovaných používateľov,či už ich predstavujú interní zamestnancispoločnosti, externisti, alebo dodávatelia.Títo používatelia môžu nepriamo predstavo-vať hrozbu, a to v podobe neobmedzených(alebo veľmi vysokých) oprávnení pri prístupek informačným aktívam spoločnosti. Poznajúaj heslá k privilegovaným účtom, ako rootv systémoch Unix/Linux, Administrator v sys-témoch Windows alebo SYS v databázachOracle.

Problémy s neobmedzeným prístupom k in-formačným aktívam rieši práve oblasť riadeniaprivilegovaných identít a prístupu k heslámprivilegovaných účtov, označovaná aj ako Privileged Identity Management (ďalej PIM).V organizáciách sa riadenie privilegovanýchidentít často rieši nesprávne a nedostatočnea zodpovedajú za ňu sami privilegovaní použí-vatelia. Tí používajú rôzne voľne dostupné nástroje, ktoré sú priamo hrozbou pre infor-mačnú bezpečnosť alebo neposkytujú všetkypotrebné atribúty, ktoré od riešenia PIM oča-kávame. Sú medzi nimi napríklad auditovateľ-nosť (kto a kedy pristúpil k danému heslu),overenie platnosti hesla či vynucovanie poli-tiky hesiel a iné.

Spôsob realizácieAko teda postupovať pri tvorbe riešení riade-nia privilegovaných identít a riadenia prístupuk heslám privilegovaných účtov? Pred realizá-ciou treba vykonať najmä analýzu aktuál­neho stavu a návrh nasadenia systému PIM.V tejto analýze musíme byť schopní pomeno-vať:

Typy a skupiny privilegovaných používateľov

Príkladom môže byť skupina administrátorovWindows, linuxových administrátorov aleboadministrátorov od konkrétneho dodávateľa.Každá skupina bude mať nastavený iný rozsahprávomocí, ako napríklad administrátori dodá-vateľa, ktorí nemôžu pristupovať k privilego-vaným účtom na produkčných systémoch.

Typy a skupiny privilegovaných účtov

Cieľom je vyšpecifikovať všetky privilegovanéúčty a zaradiť ich do logických skupín na lepšiu

manipuláciu. Príkladom skupín môžu byť ser-very Windows v testovacom prostredí aleboprodukčné databázy Oracle. Najčastejšími kan-didátmi na typy sú spravidla účty ako root, ad-ministrator alebo SYS. Rozhodnutie, kamzaradiť privilegovaný účet, respektíve či jevhodné ho označiť ako privilegovaný, je na or-ganizácii. Tá sa môže rozhodnúť, či medzi pri-vilegované účty patrí napríklad aj meno a heslodo firemného profilu na Facebook. Heslo k fi-remnému facebookovému profilu môže byťpomocou systému PIM spravované s využitímrovnako vysokých bezpečnostných mechaniz-mov ako napríklad administrátorské heslok databáze s osobnými údajmi zamestnancov.

Existujúce procesy správy privilegovanýchpoužívateľov a účtov

V tomto prípade zisťujeme, ako fungujú procesy správy privilegovaných používateľov,napríklad prijatie zamestnanca, presunutie nainú pozíciu alebo ukončenie pracovného pomeru. Dôležitejšie je to hlavne v prípade externistov alebo dodávateľov, keďže v tomtoprípade býva situácia menej prehľadná a for-málne procesy ani neexistujú. Pre procesysprávy privilegovaných účtov je zároveň zaují-mavé zistiť, ako funguje proces vzniku (vzniknenový informačný systém alebo server, spôsobdistribúcie hesla používateľom), zániku a pre-vádzky (akým spôsobom a ako často sa meniaheslá).

V návrhu riešenia PIM sa musíme zameraťhlavne na: vytvorenie katalógu rolí pre privilegovaných

používateľov vytvorenie zoznamu privilegovaných účtov vytvorenie prístupovej matice, ktorá mapuje

katalóg rolí so zoznamom privilegovanýchúčtov a zadefinovanie úrovne prístupov (na-príklad príslušník niektorej roly môže predaný privilegovaný účet dané heslo použiťiba pomocou automatických nástrojov beztoho, aby mal možnosť ho vidieť); príslušníkinej roly môže toto heslo aj vidieť a pod.

zadefinovanie používateľských procesov, po-mocou ktorých budú privilegovaní používa-telia pracovať, ako je napríklad získaniealebo použitie hesla pri prístupek serveru Windows

vytvorenie prevádzkových proce-sov, ktoré budú jednoznačne opiso-vať identifikované postupy

vytvorenie bezpečnostných procesov,ktoré zabezpečia, že riešenie bude v sú-lade s bezpečnostnými požiadavkami

Nesmieme však zabúdať ani na integrácius existujúcimi systémami a procesmi v orga-nizácii, prípadne na vytvorenie nových. Na-príklad:

Prepojenie na existujúcu databázu použí­vateľov a autentifikačných metód

V organizácii je napríklad vybudovaná domé-nová infraštruktúra Windows a prihlasovaniesa pomocou certifikátov X509. Preto je vhodné,aby riešenie PIM využilo túto databázu a spô-sob autentifikácie. Vhodné je využiť aj existu-júci katalóg rolí, čo v tomto prípade môže byťhierarchia skupín Windows.

Prepojenie na existujúci procesný tok v organizácii

PIM musí byť zapojený do existujúcich alebonových procesov, ako je odchod zamestnanca,ktorý mal niektorú z rolí privilegovaného po-užívateľa, vznik alebo zánik informačného sys-tému. Prepojenie na procesný tok je väčšinourealizované integráciou na firemný ticketin-gový systém (teda administrátorovi PIM je do-ručená konkrétna úloha vyplývajúca z danéhoprocesu, ako napríklad zablokovanie prístupudo PIM pre konkrétneho zamestnanca).

Prepojenie na existujúci monitorovací a zálohovací systém

To sa uskutočňuje z dôvodu zabezpečenia vy-sokej dostupnosti riešenia. Treba si uvedomiť,že heslá k privilegovaným účtom musia byť do-stupné neustále, ako je opísané ďalej pri mož-ných problémoch.

Riešenie typu PIM spolu so zadefinovanýmipostupmi môže priniesť nasledujúce výho ­dy:

Jednoznačná správa privilegovaných používateľov

Výsledkom je, že každý pracovník má jedno -značnú informáciu o svojich právach a prístu-poch na základe katalógu rolí.

Transparentný prístup k privilegovaným účtom

Privilegovaný používateľ pristupuje ku všet-kým privilegovaným účtom transparentne cezzadefinované metódy prístupu. V ideálnom prí-pade používa pri tom jediné webové rozhranie.

Ako na problematiku správy privilegovaných identít?

INFORMAČNÁ BEZPEČNOSŤ

2110/2013

MAGAZÍNAutomatické vynucovanie politiky hesiel

Systémy PIM dokážu meniť heslá privilegova-ných účtov na základe zadefinovanej politiky.Zmena hesiel môže byť hierarchická, čo znamená, že medzi heslami sú zachované závislosti. Príkladom sú heslá pre systémyv klastroch, ktoré musia byť rovnaké, alebozmena hesla pre účet Windows a následnázmena tohto hesla v službách Windows alebonaplánovaných úlohách.

Periodická validácia hesiel

Systém PIM môže v pravidelných intervalochvalidovať, či je uložené heslo platné, a to aj nacieľovom systéme.

Možnosť nahrávania operácií vykonáva­ných nad privilegovaným účtom

Systémy PIM ponúkajú rôzne možnosti, ako sadajú všetky operácie zaznamenávať.

Reportovanie

Systémy PIM poskytujú množstvo automatickygenerovaných reportov, ako sú napríklad re-porty o tom, či sú heslá v súlade s politikoualebo inými regulatórnymi požiadavkami.

Auditné záznamy chránené proti modifikácii

Systémy PIM poskytujú auditné záznamyo vykonaných činnostiach. Na základe nichmožno dohľadať, kto a kedy použil konkrétneheslo k privilegovanému účtu.

Možné problémyAko vidíme, nasadenie systému riadenia privilegovaných identít a riadenia prístupuk heslám privilegovaných účtov prinášamnohé nesporné výhody. Pri nasadení alebo

prevádzkovaní systémov PIM je nevyhnutnéočakávať aj možné problémy.

Prvou prekážkou môže byť klasický pro-blém s koncovými používateľmi, ktorí samusia naučiť používať nový informačný sys-tém. V tomto prípade sú týmito „problema­tickými“ používateľmi práve privilegovanípoužívatelia, ktorí majú hlboké znalosti z ITproblematiky. Pri práci s heslami k privilego-vaným účtom preto využívajú rôzne skratkya zlepšenia, ktorými si prácu uľahčujú. Bez-pečnostných audítorov pri ich práci tak častoneprekvapuje, ak administrátor používavšade rovnaké heslo, ktoré nikdy nemení, nasprávu svojich systémov používa rôzne pro-dukty, ako napríklad upravené webové pre-hliadače alebo vlastné skripty. Po nasadenísystému PIM je potom zrejmé, že tento admi-nistrátor bude veľmi nespokojný, keď budújeho heslá pravidelne menené a na prístupk systémom bude musieť využívať centrálne(napríklad webové) rozhranie. Tieto pro-blémy sa však dajú eliminovať aktívnym za-stúpením administrátorov pri procesenávrhu riešenia, keď možno ich pripomienkyefektívne zapracovať. V systémoch PIM sa dátakisto nakonfigurovať vlastný spôsob prí-stupu k systému s privilegovaným účtom. Ad-ministrátor síce bude musieť pracovať cezcentrálne rozhranie, ale po pripojení na sys-tém sa mu spustia jeho známe nástroje.

Medzi ďalšie prekážky pri tomto type rie-šení patrí nutnosť vysokej dostupnosti sys-tému PIM. Pri plnohodnotnom nasadení PIMsú napríklad heslá menené automaticky v da-ných intervaloch, a preto si ho administrátormusí vyzdvihnúť už pred jeho použitím. Ak

PIM nie je dostupný, môže to mať katastro-fálne následky pre dostupnosť iných infor-mačných systémov, napríklad preto, ženemožno zistiť aktuálne heslo k privilegova-nému účtu, pod ktorým treba vykonať admi-nistratívny zásah. Tento problém sa dávyriešiť tým, že budú existovať heslá k re-zervným privilegovaným účtom, ktoré budúmenené manuálne a uložené v papierovejforme v bezpečnej lokalite, napríklad v tre-zore. Ak PIM nie je dostupný, treba otvoriťtrezor alebo zapečatenú obálku a použiťheslo na vykonanie nevyhnutného admi -nistratívneho zásahu. Celý proces sa realizujepod dohľadom, je zdokumentovaný a riadený.

ANDREJ VÁVRAIT Security Consultant, CISSPTEMPEST, a.s.

TEMPEST je popredný poskytovateľ IT produktova služieb s vyše dvadsaťročnou históriou pôsobeniav odvetví informačných technológií. Svojimi pro-duktmi a službami adresuje biznisové oblasti, ktorépomáhajú zákazníkom rásť a zlepšovať obchodnévýsledky. Riešenia TEMPEST-u pokrývajú automa-tizáciu biznisu, riadenie služieb, mobilitu, biznisovúanalytiku, integráciu aplikácií, správu majetku,ochranu biznisu, riadenie dát a výkonnosť IT. Viac na www.tempest.sk.

SPONZOR ČLÁNKU:

INFORMAČNÁ BEZPEČNOSŤ

Každý projekt nemôže byť úspešný a pri mno-hých z nich sa dá hneď na začiatku vypozoro-vať, že je niečo zle.

Vo svete IT nie je nezvyčajné zúčastniť sav projektoch, ktoré sa dobre rozbehnúa potom sa skončia katastrofou. Uvádzameniekoľko raných známok toho, že daný projektnedopadne dobre.

Projekt nemá podporu senior managementuSilná osobnosť zo spoločnosti dostane „skvelýnápad“ a začne plánovať schôdze a alokovaťprostriedky bez toho, aby čakala, až sa seniormanagement rozhodne. Mnoho podobnýchprojektov pokračuje až do okamihu, keď trebainvestovať peniaze, a potom sa rúca. Častoväčšina účastníkov okrem vlastného pôvodcuvôbec netuší, že nebol prijatý žiadny rozpočet.Dôležité je neprijať tvrdenie, že je to preto, ženie je jasné, koľko to bude stáť, kým sa projektnepohne.

Neexistuje detailný plán projektuPráca so softvérom na plánovanie projektov bývakomplikovaná a často frustrujúca. Ešte horší jevšak prípad, keď projekt žiadny projektový plánnemá. Jeho existencia predsa len donúti všetkýchzúčastnených k zva žovaniu všetkých nevyhnut-ných fáz a krokov vrátane poradia ich vykonáva-nia. Detailný plán je vždy lepší ako postup podľainštinktu, a ak žiadny neexistuje, je lepšie vytvoriťsi vlastný.

Schôdze sú naplánované bezohľadu na dostupnosť členov tímuAk vedúci projektu svojvoľne plánuje schôdze nadátumy, ktoré sú v konflikte s inými dôležitýmia už naplánovanými udalosťami, je takmer zaru-čené, že kľúčoví členovia tímu nebudú prítomnía efektivita stretnutia bude nulová. Riešenie jejednoduché: investovať dostatok času do hľada-nia časového slotu. Dobré je pracovné schôdzkyplánovať pred obedom, ak je to možné – účastnícibudú produktívnejší.

Projekt sa rozbieha bez spolupráce s používateľmiZákladom je vždy prihliadať na názory budú-cich koncových používateľov hneď v ranýchplánovacích fázach projektu. Pritom sa aj kom-plexné projekty často stretnú s realitou až v po-slednej fáze testovania, keď sa ešte len ukáže,že nahrádzané procesy sa už takto nepoužívajúa tie nové nefungujú vôbec.

Spustenie je naplánované na víkendMnoho vedúcich plánuje živý štart na víkend čiprázdniny. Zdá sa, že je to dobrý plán, pretožepotenciálne problémy neprerušia služby prezamestnancov ani zákazníkov. Ale počas týchtočasových okien je ťažké zohnať pomoc. Členo-via tímu budú prítomní, ale podpora subdodá-vateľov nebude k dispozícii alebo bude maťvýrazne horšiu reakčnú dobu. A nie je nič efek-tívnejšie než po telefóne konzultovať problémdatabázy s expertom opaľujúcim sa s rodinouna pláži.

Ako spoznať, že je IT projekt odsúdený na zánik?

22 10/2013

MAGAZÍN

Rizikom je, ak privilegovanípoužívatelia svoj privile -govaný prístup zneužijú, prípadne ak dôjde k zneuži-tiu privilegovaného prístupuinou neoprávnenou osobou.

Spomínané hrozby ešte trochu naberajú navýzname v súvislosti s rôznymi modelmi pre-vádzkovania IT (rôzne typy sourcingu, cloudcomputing a pod.). Pri týchto modeloch sastáva ešte menej zjavným, ako a kto všetkomôže získať privilegovaný prístup k informá-ciám organizácie.

Závažnosť rizík odzrkadľujú aj pribúdajúcebezpečnostné predpisy a štandardy. Rôznekrajiny a rôzne odvetvia majú definovanédosť striktné požiadavky na riadeniea ochranu pred hrozbami privilegovanýchprístupov.

Pre organizácie existujú teda hneď dva dô-vody, prečo si privilegované prístupy vyža-dujú nemalú pozornosť. Prvotne je to rizikozneužitia a druhotne sú to predpisy a prí-padné sankcie za nesúlad s požiadavkami.

Veľké množstvo informácií, veľký početmiest a spôsobov uloženia a spracovania in-formácií, ako aj veľký počet bodov a kanálovprístupu k informáciám si vyžaduje aj veľkýpočet privilegovaných prístupov na rôznychúrovniach. Vo všeobecnosti môže byť po-trebné mať používateľov s privilegovanýmprístupom pracujúcich v globálnom módea geograficky dislokovaných, napr. pre nepre-tržité pokrytie či optimalizáciu nákladov.

Podobné predpisy týkajúce sa privilegova-ných prístupov definované lokálne získavajúvďaka globálnemu dosahu IT globálny význam.

Potreba riadenia privilegovaných prístupovmá teda jasné dôvody a treba povedať, že tomuzodpovedá aj realita. V praxi sa využíva riade-nie a kontrola privilegovaných prístupov rôz-nymi prostriedkami. Pomerne často sariadenie a kontrola privilegovaných prístupovzameriava na určitú oblasť a nemusí mať vždyucelený rámec. Určite je však pozitívne to, žev praxi sami prevádzkovatelia IT prichádzajús rôznymi takýmito iniciatívami. Snaha adre-sovať najskôr konkrétny najpálčivejší problémje prirodzená. Hlavne u veľkých prevádzkova-teľov IT však prax ukazuje, že čiastkové ad-resné riešenia majú svoj ďalší vývoj a neskôrkonvergujú do ucelenejšieho riešenia.

Každopádne aj v tom najjednoduchšomprípade má riadenie privilegovaných prístu-pov niekoľko nevyhnutných predpokladov.

Privilegovaný prístup môže mať rôzne po-doby, závisí to od konkrétneho systému

a jeho špecifík. Jeho najzákladnejšími typmisú privilegované používateľské účty, potomprivilegované skupiny a privilegované rolyalebo iné špecifické objekty riadenia prí-stupu, ktoré sú asociované k účtom. Zložitej-šie prípady sú privilegované prístupydefinované na základe pravidiel alebo zozna -mu povolených príkazov (napr. mechanizmusSUDO pri systémoch Posix). Pojem privilego-vaný prístup môže byť v rôznych organizá-ciách definovaný rôzne. Zväčša však ideo vyhradený prístup pre úzko obmedzenúskupinu osôb, ktorý vyžaduje špecifické ria-denie.

Tu sa dostávame k prvému a zrejme najdô-ležitejšiemu bodu pri riadení privilegovanýchprístupov, ktorým je definícia privilégií. Bezvymedzenia zoznamu privilégií nemá takmerzmysel pokračovať. Definícia privilégií bysprávne mala byť podchytená aj v internompredpise (štandarde), ktorý je súčasťou bez-pečnostnej dokumentácie. Pre rôzne systémya platformy existujú účty, skupiny alebo ob-jekty, ktoré sa typicky (všeobecne) považujúza privilegované, často však existujú aj ďalšie,zadefinované špecificky pre potreby danej or-ganizácie.

S definíciou privilegovaných prístupovúzko súvisí aj definovanie vlastníka takýchtoprístupov.

Okrem evidencie privilegovaných prístu-pov a ich vlastníkov vo forme dokumentualebo zoznamu je dobré mať túto informáciuzaznačenú aj priamo v systémoch, kde sa ob-jekty vytvárajú, resp. v systéme na správu(privilegovaných) prístupov.

Na efektívne vykonávanie správy privile-govaných prístupov treba mať aj jedno -značne stanoveného menovitého vlastníka(identitu) pre každý používateľský účet. Totoje princíp, ktorý platí pre všetky účty v systé-moch (nielen privilegované), a to z dôvoduzabezpečenia individuálnej zodpovednosti.Samozrejme, existujú rôzne spôsoby (tech-nické a procedurálne), ako to zabezpečiť.Každopádne je na to potrebná v prvom radeevidencia používateľov (identít). V kontexteprivilegovaných prístupov hovoríme aj o ria-dení privilegovaných identít.

Pod pojmom riadenie privilegovanýchidentít možno teda rozumieť predovšetkýmuž spomínané nevyhnutné predpoklady (de-finícia a evidencia privilégií a identít) a všetkysúvisiace opatrenia a procesy. Súvisiace opatrenia a procesy sa podľa použitia dajúrozdeliť do dvoch skupín – na primárnea sekundárne.

Primárne opatrenia a procesy: Správa identít – používatelia (identity)

musia byť jednoznačne identifikovanía evidovaní, aby bolo možné následne spra-vovať ich (privilegované) prístupy

Schvaľovacie WF na vytvorenie (privile­govaných) účtov – účty s privilegovanýmiprístupmi vyžadujú schválenie príslušnouautoritou

Schvaľovacie WF na zmenu a transferúčtov, resp. privilegovaných prístupov –zmeny účtov s privilegovanými prístupmialebo zmena vlastníka účtu vyžadujúschválenie príslušnou autoritou

WF na blokovanie a/alebo mazanieúčtov s privilegovanými prístupmi – ty-picky automatizované WF zabezpečujúceblokovanie alebo odobratie privilegova-ných prístupov v požadovaných prípadoch

WF na automatizovanú alebo manuálnuzmenu hesla – pravidelné a automatizo-vané zmeny hesla v súlade s politikou he-siel znižujú riziko zneužitia

Riadenie rolí (model RBAC) a/alebo auto ­rizácie – udržiavanie aktuálneho katalógurolí a autorizačných pravidiel v súlade s or-ganizačným modelom prispieva ku konzis-tencii v riadení privilegovaných identít

Sekundárne (kontrolné) opatreniaa procesy: Porovnanie stavu s evidenciou – porov-

nanie stavu účtov v systémoch s centrálnouevidenciou účtov; proces zahŕňa detekciuneautorizovaných zmien v systémoch a rie-šenie zistených rozdielov

Pravidelná revalidácia privilegovanýchprístupov – proces pravidelnej validáciekontinuálnej potreby pridelených privile-govaných prístupov

Pravidelný a/alebo ad hoc audit autori­zácie privilegovaných prístupov – proceskontroly existencie platnej autorizácie naprivilegované prístupy; proces zahŕňa de-tekciu neautorizovaných privilegovanýchprístupov a riešenie zistených rozdielov

Detekcia neautorizovaných prístupovv reálnom čase (súčasť SIEM) – proces

Najväčším rizikom sú privilegovaní používatelia a prístupy

INFORMAČNÁ BEZPEČNOSŤ

2310/2013

MAGAZÍNna zber a vyhodnocovanie udalostí vrátaneudalostí vedúcich k získaniu privilegova-ného prístupu; proces môže zahŕňať ajreakciu na takéto udalosti

Uvedené sekundárne procesy zabezpečujú,že počas celého životného cyklu privilegova-ných prístupov existuje platná autorizácia napridelené privilegované prístupy. Tieto procesymôžu mať rôzne zadefinovaný priebeh podľapotrieb organizácie, ale mali by plniť uvedenýhlavný účel.

Riadenie privilegovaných prístupov by ne-malo význam bez možnosti získať aktuálne in-formácie a prehľady. Najdôležitejšie sú dva typyinformácií - prehľady definovaných privilego-vaných prístupov, ich vlastníkov a pridelenýchprivilegovaných oprávnení a prehľady stavubežiacich procesov a ich výsledkov po ukon-čení. Tieto informácie spolu môžu podať po-hľad na celkový stav riadenia privilegovanýchprístupov.

Riadenie privilegovaných prístupov nemusíbyť nevyhnutne úplne automatizované či za-strešené jediným centrálnym systémom. Podľarozsahu tejto agendy v danej orga nizácii sadajú mnohé opatrenia a procesy zabezpečovaťaj menej automatizovanými prostriedkami.

K výraznému zníženiu rizík, ktoré prinášajúprivilegované prístupy, môže prispieť koncept

Credentials vault. Tento koncept sa využíva ajna zdieľané neprivilegované prístupy tam,kde z nejakého dôvodu nemožno zabezpečiťindividuálne vlastníctvo účtov, a teda indi -viduálnu zodpovednosť. Princíp je v tom,že koncept Credentials vault zabezpečuje zvýšenú ochranu hesla k používateľskémuúčtu a umožní jeho použitie v danom časeiba jednému konkrétnemu používateľovina základe explicitného vyžiadania. Naopak,po použití hesla opäť zabezpečí jeho ochranutým, že vo svojej réžii heslo zmení a nikomuho neposkytne až do najbližšej explicitnej žiadosti.

Koncept Credentials vault teda v prípadeprivilegovaných prístupov vďaka kontrolehesla pridáva zvýšenú úroveň bezpečnostia aj možnosť detailného auditu nakladanias heslom privilegovaného účtu. V tomtosmere sa dá ísť o krok ďalej a prácu privile-govaných používateľov dostať ešte viac podkontrolu tým, že nebudú vôbec disponovaťheslom k privilegovaným účtom, ale toto zanich ochráni systém ESSO (Enterprise SingleSign-On). Takýto systém potom možno po-užiť aj na eliminovanie niektorých ďalších ne-žiaducich aktivít.

Credentials vault je predovšetkým veľmiužitočný technický koncept, nenahrádza všakpotrebu riadenia autorizácie nad privilegova-

nými prístupmi (napr. cez model RBACa schvaľovacie WF).

Takpovediac do dokonalosti možno rieše-nia na správu privilegovaných prístupov do-tiahnuť tým, že sa toto riešenie prepojí najednej strane s centrálnym System Inventory(napr. CMDB) a na druhej strane so systé-mom Enterprise Compliance Management(ECM). Takto možno docieliť, že riadenie pri-vilegovaných prístupov bude kompletné (na-prieč celým System Inventory) a uchopiteľnévďaka možným pohľadom na súlad s očaká-vaniami, prípadne historické trendy.

Škála možností na riadenie privilegova-ných identít je teda široká. Nie všetky mož-nosti svojou náročnosťou zodpovedajúveľkosti a potrebám konkrétnej organizácie.Kľúčové je však dostať pod dostatočnú kon-trolu aspoň uvedené nevyhnutné predpo-klady, ktorými sú definícia a evidenciaprivilegovaných prístupov a identít. V logic-kom slede potom prichádzajú na rad pri-márne opatrenia a až následne sekundárneopatrenia a ďalšie zlepšenia riešenia. Organi-zácia potrebuje vždy v tomto smere nastaviťprimerané ciele a cestu, ako sa k nim dopra-covať v realistických krokoch.

PETER PAZDERA, CISAIBM Security & Privacy Consultant

www.un i co r n . e u

Á n o, t á t o t e c h n o l ó g i a j e v e ľ m i o b ľ ú b e n á . N a v y š e , v ý s l e d o k u r č i t e s t o j í z a t o . Ta k t o t o m á m e r a d i .Úžasné technológie sú súčasťou našej práce. A tak tiež máme mnoho v ýsledkov, na k toré sme hrdí. Robíme všetko preto, aby sa naše projek t y

zaobišli bez pôrodných bolestí. Preto už v Úvodnej štúdii zostavujeme Zoznam rizí k. Sústredíme sa naň vo fáze Technického projek tu a orlím

zrakom ho strážime vo fáze Konštrukcie tak, aby Zavádzanie systému prebehlo v plánovanom termíne a k spokojnosti klienta. Aj to t vorí Vý voj

podľa f i lozof ie Unicor n Sys tems. Bez s taros t l ivej pozor nos t i venovanej každému detai lu to jedno ducho nejde. To je tajoms t vo, prečo Vám

dokážeme vyvinúť tie najjednoduchšie, ale aj tie najúžasnejšie riešenia v špičkovej kvalite. Navyše včas a za dobrú cenu.

To je však len jedna z mnohých vecí, ktoré za posledných 20 rokov urobili z Unicornu renomovanú spoločnosť, ktorá poskytuje tie najväčšie informačné

systémy v oblasti bankovníctva, poisťovníctva, telekomunikácií, energetiky, priemyslu, obchodu, ako aj verejného sektora v celej Európe.

Vi e m e, a ko v z n i k a j ú ú ž a s n é ve c i

INFORMAČNÁ BEZPEČNOSŤ

S termínom penetračné testovanie (skrátenepentest) sa stretáva stále viac ľudí ochraňu-júcich informačné aktíva. Ide o simulovanýhackerský útok na systém, počas ktorého sametodicky vykonáva široká paleta testov najednotlivé súčasti systému, akoby ich usku-točňoval reálny útočník. Preto sa mu hovoríaj etický hacking. Cieľom je odhaliť prítomnézraniteľnosti skôr, ako by ich odhalil niektos nekalými úmyslami. Výstupom testu jespráva obsahujúca informácie o systéme,jeho vstupných bodoch, prítomných zraniteľ-nostiach, vyplývajúcich rizikách a hlavne od-porúčania na opravu zraniteľností.

Ako to funguje?Keď sa firma rozhodne pre penetračné testo-vanie, v rozhovoroch s dodávateľom si naj-skôr ujasní niekoľko základných parametrov.V prvom rade treba vymedziť, čo je predme-tom testovania. Je potrebné preveriť webovúaplikáciu, podnikovú sieť alebo správanieľudí? (Áno, testovanie sa môže týkať aj reál-nych osôb, zamestnancov.) Alebo je nevy -hnutné preveriť bezpečnosť na všetkých jejúrovniach?

Je vhodné na testovanie zvoliť metódublackbox, keď o systéme nie sú známe žiadneinformácie? Alebo metódu whitebox, keď súk dispozícii interné informácie o systéme?Ktoré časti systému sa budú testovať? Budesa sieť testovať iba zvonku alebo aj zvnútra?Pri hľadaní odpovedí na tieto otázky sa vy-jasní rozsah, hĺbka a forma testu. Následnemožno pristúpiť k testovaniu.

Existuje veľké množstvo špecializovanýchbezpečnostných nástrojov. Tie sú veľmi dob-rými pomocníkmi, ale svoju silu získavajú ažv rukách skúsených pentesterov. Hlavná casttestovania je detailné manuálne testovanievykonávané ľuďmi, ktorí poznajú útroby sys-témov a vedia, ako sa správajú v neštandard-ných situáciách.

Na vykonanie kvalitného penetračnéhotestu treba mať vždy prehľad v súčasnýchtrendoch útokov a protiopatrení. Testerimusia sledovať bezpečnostný výskum a po-znať všetky nové hrozby, aby ich vedeli odha-liť a dokázali na ne reagovať. To platí prevšetky druhy bezpečnostných testov.

V súčasnosti sú najbežnejšie penetračnétesty webových aplikácií. Existujú rôznetypy testov, ktoré môžeme zoradiť podľahĺbky, do ktorej idú, a teda aj kvality výstupu,ktorý ponúkajú.

Najjednoduchší je automatizovaný test.Ten je vykonaný špecializovaným bezpeč-nostným nástrojom, ktorý automatizovanetestuje webovú stránku na zraniteľnosti. Ide

o základný test, ktorý má svoje limity. Môžeobsahovať tzv. false positives, teda chybné in-formácie o zraniteľnostiach. Vzhľadom najeho nízku cenu ho volia menšie podnikys nízkym rozpočtom na bezpečnosť. Jehoumiestnenie na najnižšom mieste rebríčka hovšak nediskvalifikuje. Väčšina bežných úto-kov sa totiž vykonáva práve pomocou nástro-jov tohto typu. Treba ho považovať za spodnúlatku, pod ktorú by ste nemali ísť, ak si ceníteinformácie, ktoré máte chrániť. V roku 2009sa stala spoločnosť Orange obeťou mediali-zovaného útoku, ktorý mal nepríjemný dosahna reputáciu spoločnosti. Analýza ukázala, žezneužitú zraniteľnosť odhalil aj automatizo-vaný test.

Do väčšej hĺbky idú manuálne testy. Prinich sa takisto používajú automatické ná-stroje, ale podstatu tvorí práve manuálnapráca testera. Jednoduchší z nich je test, ktorýsa zameriava na najznámejšie a najviac zneu-žívané zraniteľnosti, zverejňované každo-ročne v „hitparáde chýb“ OWASP Top 10.Organizácia OWASP, ktorá pripravuje tentorebríček, publikuje aj príručku pre penteste-rov OWASP Testing Guide. Tá obsahuje kom-pletnú zbierku všetkých známych typovzraniteľností. Test podľa tejto príručky je naj-hlbší a najdetailnejší štandardizovaný testwebových aplikácií. V závislosti od veľkostitestovaného systému môže trvať niekoľkodní až týždňov.

Testy sieťovej infraštruktúry sa zame-riavajú na konfiguráciu sietí a zariadenív nich. Posudzované sú jednotlivéslužby, ich účel, konfigurácie, verzie. Rozsah testu závisí hlavne od toho, či savykonáva vzdialene z in-ternetu alebo z lokálnejsiete. Testy z vonkajšejsiete bývajú časovo krat-šie, pretože z internetu je vi-diteľné menšie množstvozariadení. Testy z vnútornej pod-nikovej siete trvajú dlhšie a spra-vidla ukazujú viac zraniteľností.Správcovia totiž dávajú menší dôraz naútoky zvnútra, spoliehajú sa na perime-trovú ochranu a dôverujú čestnosti použí-vateľov. Preto na interné systémy častonenasadzujú ani len bezpečnostnézáplaty. Vzhľadom naštatistiky útokovz minulosti to považu-jeme za chybu, pretoževäčšina útokov prichádzapráve z vnútornej siete.

Úplne iný typ testov tvoria penetračnétesty metódami sociálneho inžinierstva.

Pri nich sa neútočí na technické chyby, ale naľudské. Takéto útoky neraz vykonáva konku-rencia v rámci priemyselnej špionáže. Počastestu sa kontrolovaným spôsobom vykoná-vajú útoky v rôznych oblastiach podľa do-hody so zákazníkom. V prípravnej fáze trebazozbierať dostupné informácie o spoločnosti,jej produktoch, zamestnancoch a zákazní-koch. Na ich základe sa vytvoria jednotlivéscenáre útokov. Tie prebiehajú cez jednotlivékanály (telefonát, e-mail, klasická korešpon-dencia, sociálne siete, osobný kontakt)alebo cez ich kombinácie. Testeri saútokmi na ľudskú slabosť dokážu dostaťk citlivým údajom. Prvý test tohto typubýva spravidla úspešný. Po ňom nasledujetréning zamestnancov, počas ktorého si väčšina z nich uvedomí, aké reálne sú danéhrozby.

Penetračné testovanie je dôležitá súčasť sta-rostlivosti o bezpečnosť vášho biznisu. Vďakanemu odhalíte chyby skôr ako útočník a získatečas na ich opravu. Bezpečnosť je však dyna-mická a vo svete sa neustále objavujú novéhrozby. Na udržanie rozumnej miery bezpeč-nosti je preto vhodné penetračné testy opako-vať. Štandardne každý rok alebo pri každejveľkej zmene v systéme. Najistejší spôsob, akosa zabezpečiť, je ten, že tzv. dobrí alebo white-hat hackeri pracujú pre vás...

TOMÁŠ ZAŤKO, citadelo.com

Penetračné testovanie – etický hackingMAGAZÍN INFORMAČNÁ BEZPEČNOSŤ

24 10/2013

2510/2013

MAGAZÍN

Aký druh hrozieb vnímate v súčas­nosti ako najnebezpečnejší?Roman Tuma: Bezpečnostné hrozby súčoraz sofistikovanejšie. Pre mňa osobne (alenielen pre mňa, ale pre veľa CIO, s ktorýmisom túto problematiku konzultoval) je naj-väčším nebezpečenstvom tzv. Advanced Per-sistent Threat (skratka APT), teda dobreorganizovaný, veľmi sofistikovaný sieťovýútok, pri ktorom neautorizovaná osobaalebo organizácia získa prístup do napadnu-tej siete a dlhodobo v nej pretrváva nedete-govaná s cieľom krádeže dát. Využíva sanapríklad na získanie informácií od konku-

rencie a z takýchto systematických snáho prienik do rôznych súkromných, ale ajvládnych serverov iných krajín prostredníc-tvom armádnych kybernetických špecialis-tov bola nedávno obvinená aj čínska vláda.Klasické bezpečnostné mechanizmy, ako na-príklad antimalvér či firewally, sú, žiaľ, protiAPT bezmocné. Nielenže nedokážu hrozbezabrániť, ale ju ani neodhalia. Vo firemnomprostredí sa útok realizuje napríklad tak, žez adresy získanej z vašich sociálnych kontak-tov príde do vašej firemnej schránky mails tematikou vášho hobby s odkazom, a aknaň kliknete, nainštaluje a spustí sa malvér,ktorý preskenuje počítač s cieľom získať prí-stupové privilégiá. Následne útočník pod-nikne takzvaný impersonalizovaný útok.Práve táto predstieraná identita a skutoč-nosť, že útok sa vlastne realizuje zvnútra,teda spoza firewallu, spôsobuje problémypri odhalení tohto typu hrozieb. Pomôže lendôsledné monitorovanie a analýza prístupova, samozrejme, aj v tomto prípade platí, žeprevencia je oveľa účinnejšia než následnáterapia. Pod prevenciou v tomto prípade myslím hlavne kontrolu a analýzu všetkýchúdajov, ktoré sa komunikujú navonok na-príklad prostredníctvom už spomínanýchsociálnych sietí. Pri posielaní údajov citli-vých pre firmu akoukoľvek formou vznikáriziko prekonania zabezpečenia a násled-ného zneužitia.

Môžete naznačiť, akým spôsobomsa bude počítačová bezpečnosť uberaťv blízkej budúcnosti?Roman Tuma: Predikovať môžem len na zá-klade analýzy vývoja súčasných trendov.Veľa naznačujú aj aktuálne požiadavky a pri-pomienky našich zákazníkov z firemnéhoprostredia. Posilní sa ochrana aplikácií po-užívaných v súčasných mobilných zariade-niach pred neautorizovaným prístupom.Budú zdokonalené autentifikačné metódyvrátane biometrie, a to nielen na báze od-tlačkov prstov, ale aj analýzy hlasu a po-dobne. Tímy vo výskumných laboratóriáchIBM na tom intenzívne pracujú. Týka sa tohlavne prístupu zo smartfónov a tabletov.Predpokladám, že zabezpečenie mobilnýchtelefónov v roku 2014 bez ohľadu na plat-formu bude na vyššej úrovni než pri súčas-ných firemných desktopoch za firewallom.

Súvisí to s predpokladaným trendom BYOD.Vzrastie význam analýz sieťových prístupov.Tvorcovia operačných systémov a architektislužieb sa budú snažiť redukovať „plochu“vystavenú hrozbám.

Ako reaguje vaša divízia na me­niacu sa situáciu v IT, hlavne na masívnynástup vlajkových trendov, ako sú cloudcomputing, virtualizácia či BYOD?Roman Tuma: Novú divíziu a súčasne ajnovú značku IBM Security Systems sme za-čali budovať v roku 2011, teda v čase, keďsa tieto trendy začali naplno prejavovať. Pre-dovšetkým sme pozorne načúvali požiadav-kám a ohlasom zákazníkov a partnerov.Zároveň sme sa snažili prevziať spoločnostidisponujúce kvalitnými produktmi, ktorésme následne integrovali do svojho portfó-lia. Príkladom je akvizícia spoločnosti Q1Labs, umiestnenej v Magickom kvadrantespoločnosti Gartner, ktorá disponovala za-ujímavými bezpečnostnými produktmischopnými detegovať akcie v rámci podniku,ktoré vybočujú z nastavených bezpečnost-ných politík, a zabrániť ich porušeniu. Prezaujímavosť, sídlo tejto spoločnosti bolov Prahe. Vzhľadom na komplexnosť bezpeč-nostnej problematiky disponuje IBM viace-rými špičkovými produktmi z rodiny IBMSecurity, patrí medzi ne aj QRadar získanýod Q1 Labs. Spolu s partnermi v tejto oblastisme vytvorili riešenia schopné pomôcť CIOvo firmách a organizáciách účinne čeliť mo-derným hrozbám, napríklad tým, ktoré sú-visia s používaním vlastných zariadení.Bezpečnostná vrstva tvorí integrálnu súčasťnašich riešení na správu mobilných zaria-dení.

Bezpečnosť cloudu naša divízia rieši naviacerých úrovniach, počnúc databázovouvrstvou cez cloudové služby až po používa-teľský prístup. Kapitola sama osebe je zais-tenie a monitorovanie bezpečnosti priprístupe podnikových používateľov k sociál-nym sieťam s cieľom zabrániť úniku infor-mácií citlivých pre firmy touto cestou.

Za Infoware sa zhováral

ĽUBOSLAV [email protected]

Ako čeliť moderným bezpečnostným hrozbám

ROZHOVOR S BEZPEČNOSTNÝM ŠPECIALISTOM ROMANOM TUMOM

ROMAN TUMA

IW:

IW:

Jedna z nosných tém súčasnostije informačná bezpečnosť,hlavne v súvislosti s aktuálnymitrendmi v IT, ako je virtualizáciaa cloud computing. Preto smevyužili možnosť rozhovoruso špičkovým odborníkomv tejto oblasti RomanomTumom, ktorý získal rozsiahlemanažérske skúsenosti počassvojho dlhoročného pôsobeniav zahraničí vo viacerých svetoznámych firmách. Momentálne pracuje v IBMna pozícii šéfa divízie SecuritySystems na globálnej úrovni.

IW:

Procesné riadenie nie ježiadna novinka, obdobné ná-stroje sú na trhu už nejakýčas. Napriek tomu sa terazs touto témou u klientov opäťstretávame. Mohlo by sa

zdať, že popularitu starým nástrojom pri-nieslo nové atraktívne pomenovanie BPMčiže Business Process Management.

V skutočnosti sú to čoraz viac špecializo-vané IT nástroje (platformy), ktoré dokážuprocesy vo firme efektívne riadiť a prinášaťtak väčšie zisky. A to je dostatočný dôvod nato, aby sa o procesnom riadení diskutovalo.Poďme ukázať, na čo je BPM dobré a akomôže slúžiť práve vašej firme.

Také hračky pre „ajtíkov“Predtým by sme si pod pojmom procesné ria-denie predstavili najskôr „také hračky pre aj-tíkov“, ktoré sa zameriavali na integráciurôznych systémov a technické dátové toky,o ktorých existencii používatelia systémovčasto ani netušili. Dnes sú tieto nástroje oveľaviac zamerané na spoluprácu ľudí, riadenieúloh a operatívne reportovanie aktuálnehostavu procesu. Moderné platformy BPM sačoraz viac približujú skutočným používate-ľom.

Je dôležité počas projektov BPM používa-teľa maximálne zapojiť do návrhu procesovpriamo v platforme BPM a ponúknuť mu takrýchly náhľad na to, ako bude proces fungo-vať vrátane používateľského rozhrania. Užlen fakt, že počas analýzy nevznikajú stohypapierových dokumentov, sa považuje zamalú revolúciu.

Procesy pripravené počas analýzy sa priimplementácii už „len“ napoja na informačnésystémy, z ktorých sa čítajú alebo do ktorýchsa zapisujú dáta, a doprogramujú sa zložitéfunkčnosti vyžadujúce dlhší čas. Z pohľadupoužívateľov však nie je počas implementáciesprávanie procesov významne prerábanéa na konci projektu dostávajú proces taký,ako ho navrhli.

Operatívny reportingĎalšia výhoda, ktorú implementácia BPM po-núka, je operatívny reporting. V mnohých fir-mách sú stále nedostupné on-line reporty. Akdostávate aspoň denný prehľad splnenýchúloh od podriadených, ste tí šťastnejší. Väčši-nou práve tí, ktorí zadávajú prácu e-mailom,márne premýšľajú, ako by zistili, kto mákoľko a akých e-mailov v schránke, aké úlohymá riešiť a ako ďaleko s danými úlohami užpokročil.

Vedeli by ste pomocou e-mailu okamžitezvýšiť prioritu určitého typu úloh v reakcii naneočakávanú situáciu? A čo termín, dokedymá byť úloha vyriešená? Pre moderné plat-formy BPM sú takéto operácie podstatou ria-denia procesov a sú súčasťou riešenia beznutnosti čokoľvek programovať.

Možno nastaviť rôzne termínyPri definícii procesov môžete nastaviť rôznetermíny, ktoré je nevyhnutné dodržať. Nejdelen o interné termíny, môžu to byť aj rôznezákonné lehoty, ktorých prekročenie by zna-menalo prísne postihy. Definovaný procesmôže strážiť tieto termíny za vás a reagovaťna blížiaci sa striktný termín napríklad tým,že automaticky zdvihne prioritu úlohy, čím juposunie vo fronte úloh čakajúcich na spraco-vanie na popredné miesto. Alebo môže auto-maticky odoslať e-mail či list klientovis upozornením, že nemožno vybaviť jeho požiadavku v stanovenom čase, napríkladpreto, že stále nedodal dokumenty, ktoré odneho požadujeme.

Ďalší dôvod, prečo o BPM uvažovať, je mož-nosť napojenia procesu na rôzne systémy,ktoré už prevádzkujete. V praxi to vyzerá tak,že sa používateľovi spolu so zadaním úlohyna obrazovke objavia všetky informácie po-trebné na splnenie úlohy. Nemusí tak už otvá-rať ďalšie systémy ani zložito vyhľadávaťinformácie v rôznych aplikáciách. PlatformaBPM mu tieto informácie „servíruje“ ihneď sozadaním. Všetko funguje aj opačne - integrá-cia BPM umožňuje zapísať dáta do rôznychsystémov bez toho, aby ste museli čokoľvekmanuálne zadávať. Znížite tým chybovosť naminimum a celý proces značne urýchlite.

Digitalizácia dokumentovMnoho procesov si vyžaduje nejaké doku-

menty, na ktoré nadväzujú, preto je digitali-zácia dokumentov často prvá úloha, ktorútreba pri projektoch BPM riešiť. Čo vlastne di-gitalizácia prináša? Procesy vo firme sa ne-zdržujú fyzickým premiestňovaním tlačenýchdokumentov; digitálny dokument navyšeumožňuje súčasné zdieľanie viacerými použí-vateľmi. Niektoré kroky preto netreba robiťpostupne, ale možno ich vykonávať súčasne.Napríklad v poisťovni môže zamestnanec naoddelení správy zmlúv po odovzdaní novejzmluvy na oddelenie ocenenia rizík so zmlu-vou stále pracovať a vybavovať chýbajúcedrobnosti, ktoré pre iné oddelenie nie sú pod-statné.

Procesy takisto často musia čakať na to, ažklient dodá potrebný dokument. V takomtoprípade je s platformou BPM jednoduchéproces pozastaviť a prebudiť ho až vo chvíli,keď dokument dorazí. Možno tak jednoduchomerať čas čakania na dodanie. Z nameranýchdát možno napríklad vyhodnotiť, že proces sanedá zrýchliť bez rýchlejšieho dodania po-trebných dokumentov. Potom môžete klien-tom ponúknuť napríklad internetový portálna nahranie dokumentov v elektronickej po-dobe, ktorý pomôže procesy zefektívniť.

Platformy BPM môžu pomôcť v spomína-ných oblastiach. Vždy však treba zostať no-hami na zemi. Úspech projektu závisí aj odiných faktorov. Podstatný je prístup k vedeniuprojektu a skúsenosti s implementáciou. Zlo-žité analytické problémy sú aj naďalej zložitéa vyžadujú určitý čas na vyriešenie. S platfor-mou BPM sa však môžete sústrediť oveľa viacpráve na riešenie takýchto zložitých problé-mov.

ALEŠ ČERŇANSKÝSenior Consultant, Unicorn Systems a.s.

26 10/2013

MAGAZÍN

Platformy BPM sa približujú používateľom

2710/2013

MAGAZÍN

V predošlom čísle sme de-tailnejšie rozobrali prvé trizo základným šiestich kro-kov, ktoré vedú k úspeš-nému vytvoreniu a riadeniucustomer experience.V tomto článku sa budeme

venovať zostávajúcim trom.

4. Meranie spokojnosti s interakciamiMôžeme spokojnosť zákazníka vôbec zmerať,keďže je vysoko subjektívna a založená pre-važne na emóciách? Merať zákaznícku spo-kojnosť je síce zložité, ale nie nemožné.K dispozícii máme viacero metrík. Niektoréspoločnosti merajú spokojnosť svojich zákaz-níkov veľmi jednoducho, pričom používajúpopulárnu metódu NPS (Net PromoterScore). Tá je obľúbená pre svoju jednodu-chosť. Zákazníci odpovedajú na jedinúotázku: Odporúčali by ste spoločnosť svojimobchodným partnerom či kolegom? Ochotaodporúčať spoločnosť sa meria na škále od 0do 10 a výpočet NPS je založený na rozdielemedzi percentuálnym podielom podporova-teľov (promoters) a ohováračov (detractors).Spôsob výpočtu je zobrazený na obrázku č. 1.

Ako každá metrika aj NPS má svojich od-porcov. Niektorí tvrdia, že pri agregácii 11-bodovej stupnice do 3 základných skupín sastráca veľká časť informácie, ďalší hovoria, ženemožno vždy porovnať výsledky NPS z roz-ličných odvetví, a niektorým prekáža slovíčkoodporúčali, pretože môže byť problematicképre niektoré špecifické odvetvia, ako je na-príklad tabakový priemysel. Treba priznať, ževýsledky NPS pre rôzne odvetvia, resp. trhynie sú vždy porovnateľné. Nedávno sme pre-chádzali výsledky NPS obchodných spoloč-ností v západnej Európe. Všeobecne môžeme

tvrdiť, že boli nižšie ako výsledky NPS, s kto-rými sa stretávame v slovenských firmách.Napriek tomu, že spoločnosti v západnej Európe svojim zákazníkom už dnes okreminého ponúkajú personalizované webovéstránky, prístup omni-channel k riešeniu zá-kazníckych problémov, proaktívnu komuni-káciu v prípade porúch, on-line tracking ichpožiadaviek, lojalita ich zákazníkov vy -jadrená pomocou NPS je napriek všetkémunižšia. To má zrejme na svedomí rozdielnenastavenie očakávaní slovenských a „európ-skych“ zákazníkov. Zákazníci v západnej Európe sú vo svojich očakávania náročnejší,a teda aj kritickejší.

Treba spomenúť aj iné metódy, ktorémožno použiť na meranie zákazníckej spo-kojnosti.General CSAT (Customer Satisfaction) – naškále od 1 do 5 zaznamenáva odpoveď naotázku: Ako ste spokojný s ...?CES (Customer Effort Score) – na škále od 1do 5 zaznamenáva odpoveď na otázku: Koľkoúsilia ste museli vynaložiť, aby sa vaša žia-dosť vybavila? CxPi (Customer Experience Index) – na škáleod 1 do 5 zaznamenáva odpovede na 3otázky, väčšinou spojené s konkrétnou inter -akciou: Vybavili ste, čo ste potrebovali? Šlovšetko ľahko? Mali ste z toho dobrý pocit?

Všetky tieto metriky sú v podstate veľmipodobné a je na zvážení manažéra pre custo-mer experience, ktorú z nich si vyberie. Dô-ležité kritérium je jednoduchosť dotazníka,aby neodradil zákazníka od poskytnutia spät-nej väzby.

5. Priebežná kontrolaMetriky sú teda všeobecne známe a akcepto-vané. Prečo teda podľa spoločnosti Forresteriba 53 % z dopytovaných spoločností meria

spokojnosť zákazníkov pravidelne a iba 21 %pravidelne spája výsledky spokojnosti s vý-sledkami firmy? Väčšinou chýbajú procesya potrebná infraštruktúra, ktorá by umožnila„bezbolestný“ reporting a prepojenie na fi-nančné ukazovatele spoločnosti. Bez také-hoto procesu je veľmi zložité kvantifikovaťprínos zmien v oblasti customer experience,resp. kalkuláciu ROI. Pritom na existenciupriebežnej kontroly je práve vytvorenie spomínaného procesu a infraštruktúry ne-vyhnutnosť.

Takýto proces zabezpečuje konzistentnéinformácie o zákazníckej spokojnosti a jej vý-voji. Zároveň umožňuje pravidelnú informo-vanosť o problémových interakciách napriečcelou firmou.

6. Zmena firemnej kultúryZmena firemnej kultúry na zákaznícky orien-tovanú zahŕňa aj zmenu myslenia a správaniazamestnancov. Zamestnancom by sa prozá-kaznícke hodnoty firmy mali vštepovať už odzačiatku. Mali by sa s nimi stretávať na kaž-dom kroku. Len tak je možné, aby sa tietohodnoty stali súčasťou ich DNA. Prozákaz-nícke správanie zamestnancov sa musí od-zrkadľovať nielen v interakciách sozákazníkom, ale aj vo vnútrofiremnej komu-nikácii. Položte si otázky: Rozumejú vaši za-mestnanci tomu, čo znamená zákazníckyorientovaná spoločnosť? Ak áno, čo robia preto, aby prispeli k spokojnosti zákazníkov? Aknerozumejú, čo zákaznícky orientovaná spo-ločnosť znamená, viete im hodnoty zákaz-nícky orientovanej spoločnosti správnekomunikovať?

Customer experience nemožno chápať akojednorazový projekt, ale ako kontinuálny pro-ces, prinášajúci neustále inovácie do vzťahovso zákazníkom. Ak ste práve pustili do di-zajnu customer experience, ako zákazníkvám budem držať palce. Rada na záver: Ne-pokúšajte sa dizajnovať procesy customer ex-perience bez zákazníka od zeleného stola, aledajte si tú námahu a zhromaždite čo najviaczákazníckych podnetov. Vyplatí sa vám to.

MARIAN PONECHALSenior BAO Consultant, IBM Slovakia

SPONZOR ČLÁNKU:

Customer Experience (Od buka do buka?)

Obr. č. 1 Výpočet NPS

28 10/2013

MAGAZÍN

Výkonnosť firiem závisí odich schopnosti sústrediť sana svoj „core business“. V sú-vislosti s informačnými tech-nológiami (IT) to znamená ajschopnosť správne nastaviťsvoje stratégie riadenia IT

služieb vrátane vhodného využitia outsour-cingu vo svojom IT portfóliu. Trh IT outsour-cingu sa počas posledných rokov, ktoré súcharakterizované skôr stagnáciou a recesiou,správa naopak – výdavky firiem na externe po-skytované IT služby rok čo rok narastajú. V sú-časnosti predstavujú externe poskytované ITslužby čiastku firemných IT rozpočtov presa-hujúcu 30 %. Efektívna stratégia outsourcingua umiestnenia IT služieb teda významne pri-spieva k riadeniu nákladov vo firme.

Spočiatku bolo typickou črtou outsourcingupriame zníženie nákladov na prevádzku nekri-tických aktivít. V 90. rokoch, keď sa outsour-cing rozbehol vďaka rozvoju IT, internetu a ajbubliny dot.com, motivácia na outsourcing saposunula od čisto nákladovej orientácie k stra-tegickejším témam. V prvej päťke dôvodov,prečo sa podnik rozhoduje pre outsourcing, saobjavujú hlbšie dôvody nepriamo ovplyvňu-júce výkon firmy (pozri obr. 1). Otázkou nie je,či daná technológia/proces sú pre môj podnikzaujímavé, ale kedy sa pre mňa stanú nevy -hnutnými v mojej snahe prispôsobiť sa menia-cim sa trhom.

Ako to bolo a je...Ponuka IT outsourcingu je rozsiahla, prvý krokk využitiu potenciálu outsourcingu je orientá-cia v oblasti. Niektorí analytici rozlišujú v kon-texte outsourcingu až deväť možných modelov,ktoré sa navzájom líšia intenzitou vzťahu s do-dávateľom a základným „make vs. buy“ rozhod-nutím. Krajnými bodmi na tomto spektre sú najednej strane výlučne interné riešenia a na dru-hej strane úplný outsourcing. Medzi nimi sú va-rianty čiastkového outsourcingu, kombinácieoutsourcingu s inými modelmi podnikania(ako napr. konzorciá či joint ventures), ale ajobchodné modely známe zo slovenského ITprostredia (ako napr. centrá zdieľaných služiebči IT konzulting).

Ak nás zaujíma skôr obsah outsourcingu, jevhodné porovnať podnikové preferencie týka-júce sa na jednej strane vlastníctva riešenia(jedinečné vs. zdieľané) a na druhej straneočakávaní od IT pri tvorbe pridanej hodnoty(technická efektívnosť vs. pridaná hodnotapre biznis). Pár príkladov na obrázku ponúkaštruktúru aj na manažovanie očakávaní súvi-siacich s outsourcingom konkrétnych techno-lógií.

Mená konkrétnych služieb na obrázku sačasom zmenia v závislosti od technologickéhovývoja. V princípe ľavá polovica opisuje skôrznámejšie a vyspelejšie možnosti outsour-cingu. Na pravej strane sú témy v štádiu roz-voja, ale zato so schopnosťou zvyšovaťflexibilitu a rýchlosť dodávaných IT služiebsmerom dovnútra podniku.

Dnes najrozvinutejšie formy outsourcinguzahŕňajú najmä úlohy poskytovania IT infra-štruktúry vrátane dátových centier, sieťových,komunikačných a bezpečnostných riešení.Z oblasti podnikových IT procesov je outsour-cing dobre rozpracovaný pre služby helpdesku a zákazníckych (call) centier, ale aj preslužby s vyššou pridanou hodnotou – zdieľanéslužby transakčného charakteru (napr. logis-tika, fakturácia či mzdová agenda). Od moder-ného outsourcingu sa neočakáva iba zníženienákladov na IT prevádzku, ale aj celá séria ďalších strategických indikátorov dosahu out-sourcovanej technológie či procesu na zá-kladný biznis.

Ako sa to môže vyvíjať ďalej?Zo stránky technológií dôjde k rozvoju out-sourcingu na báze cloudových riešení. Nastanevýrazný posun od dnešnej dominancie IT infraštruktúry k viac holistickým, end-to-endriešeniam. Rodinu základných cloudových modelov, t. j. IaaS, PaaS a SaaS, rozšíria šká lo vateľné riešenia na manažovanie dát (Sto-rage...aaS) či IT bezpečnosti (Security...aaS), aleaj outsourcované podnikové procesy dodávanécloudovou metodikou (Business Process asa Service).

Významným zmenovým faktorom zajtrajškabudú tzv. industrializované komponenty a ichkombinácia do IUS (infrastructure utility ser-vices). O čo ide? Týmito službami sa outsour-cing dostáva do fázy, keď dokáže ponúkaťširoké portfólio vysoko štandardizovaných,vzájomne kombinovateľných komponentov ITslužieb a spraviť tým z časti IT služieb komo-ditu, rutinne poskytovanú za trhovo minimálnucenu. Služby IT infraštruktúry sa „stratia“ z do-hľadu – budú internou súčasťou riešenia (em-bedded), ktorého výstup a hodnota sa budečoraz viac merať na úrovni aplikácie alebo fi-remného procesu. Dôsledkom outsourcingukomoditných služieb bude oddelenie procesnejvrstvy (teda zákaznícky a podnikovo špecific-kej) od infraštruktúry, a teda úplný redizajnniektorých aplikácií a ich rozhraní.

Ďalej možno očakávať prechod od jedno -duchého outsourcingu (vzťah s jedným partnerom) k viaczdrojovému (jednotlivékomponenty dodávané rôznymi partnermi).Dôjde ku vzniku špecializovaných integrátorov– outsourcingových partnerov, ktorí slúžia akomost medzi firmou a plejádou dodávateľovkomponentov. Pravdepodobne sa rozšíria ajslužby brokerov – či už špecializovaných firiem,alebo znalostne obohatených softvérových rie-šení ponúkajúcich orchestráciu štandardizova-ných komponentov do jedinečnej služby prezákazníka. Inak povedané, stratégie outsour-cingu sa budú menej venovať priamemu riade-niu konkrétnych dodávateľov, do popredia sadostane schopnosť efektívne spájať, konsolido-vať či agregovať IT služby.

V neposlednom rade sa v outsourcingu užobjavuje termín best- alebo rightshoringu, tedaoptimálnej kombinácie interných riešení s ma-nažovanými službami poskytovanými rôznymiformami outsourcingu. V budúcnosti tedaotázka nebude znieť, ktorý outsourcingovýmodel je pre moju firmu najlepší. Pribudne ne-nápadná, ale dôležitá kvalifikačná podmienka.Teda nová výzva bude takáto: Ktorý outsour-cingový model je v konkrétnej firme najlepšípre príslušnú službu, proces, úlohu?

Ako sa teda na zajtrajšok outsourcingu pri-praviť už dnes? Ponúkam tri témy na naštarto-vanie: Aktívne manažujte svoju outsourcingovú

stratégiu a mapujte ju na konkrétne cielebiznisu.

Uvažujte o koncepte rightshoringu a o tom,že doň patria aj interné služby, ale aj near -shore či centrá pre zdieľané služby.

Vytvorte si systém kľúčových indikátorov preváš biznis, oproti ktorému viete hodnotiťvhodnosť, ale aj stupeň pridanej hodnoty (po-tenciálnych) outsourcingových partnerov.

MARTIN DŽBORRiaditeľ pre strategický rozvojT-Systems Slovakia, s. r. o.

Outsourcing včera, dnes a zajtraOUTSOURCING

2910/2013

MAGAZÍN

S odstupom času je zaujímavé sledovať, ako saspĺňajú prognózy analytikov. Gartner v roku2008 zaradil IT outsourcing medzi vlajkovétrendy na vrchole „krivky hype“, ktoré mali vý-razne ovplyvniť stratégiu firiem a odporúča sauvažovať o ich implementácii počas najbližších5 rokov. Zároveň mali do piatich rokov dospieťdo štádia „zrelosti“. A tento čas práve nastal.Predikcie sa vyplnili a IT outsourcing je aj naSlovensku bežná prax tak na strane poskytova-teľov, ako aj na strane zákazníkov.

Ekonomická neistota Globálna ekonomika sa zotavuje z recesieveľmi pomaly a je nestabilná, preto analyticineočakávajú výrazný rast rozpočtov na IT. Nazvýšenie flexibility a efektivity IT služieb pri sú-časnom udržaní nákladov pod kontrolou súpreto nevyhnutné inovatívne modely služieba dobre riadené vzťahy s poskytovateľmi. Roz-víjajúce sa trhy určujú nové hranice tak pre po-skytovateľov, ako aj pre konzumentov služieb.Ekonomické výzvy v Severnej Amerike a zá-padnej Európe sú pre poskytovateľov aj konco-vých používateľov hnacím motorom inováciía motiváciou expandovať do nových lokalít pocelom svete s vidinou získania čo najvýhodnej-šej ceny vďaka lacnej pracovnej sile. Rozhodu-júce je nájdenie správnej rovnováhy medzizdrojmi „onshore“, „nearshore“, teda outsour-cingom v susedných krajinách, jazykovo, prí-padne ekonomicky a politicky blízkych(typický príklad je EÚ), a „offshore“, teda out-sourcovaním v iných krajinách, prípadne aj nainom kontinente. Výhody plynúce z outsourco-vania v krajinách s menšími nákladmi na pra-covnú silu sa budú aj naďalej zmenšovať, takžefirmy sa musia zamerať na nákup hodnoty, nie-len na objem. Navyše treba citlivo zvážiť rizikáa prínosy, pretože spomínané „low-cost“ ob-lasti sú spravidla charakteristické vyššou mie-rou potenciálnej nestability.

Poučenie z minulostiV začiatkoch outsourcingu prevládali dlhodobéoutsourcingové kontrakty, často desať a viac -ročné. Medzitým došlo k nárastu skúsenostína strane zákazníkov aj poskytovateľov. U zá-kazníkov sa kompetentní pracovníci vzdelá-vajú v oblasti riadenia služieb, takže dokážugenerovať kvalitnejšie zadania pre poskytova-teľov a majú realistický pohľad na úroveň slu-žieb a cenové modely. Napriek všeobecnémutrendu nárastu skúseností majú mnohí zákaz-níci problémy pretaviť znalosť trhu do úspeš-ných obchodov alebo lepších zmlúv, ktoré bymali potrebnú flexibilitu vzhľadom na dyna-miku súčasného trhu. Voľba rovnakých dodá-vateľov a rovnakých zmluvných prístupov,

ktoré fungovali v minulosti, by mohla mať ka-tastrofálne následky v blízkej budúcnostivzhľadom na odlišnú charakteristiku podnika-teľského prostredia. Cloud a infraštruktúrneslužby sú motiváciou na to, aby manažéri po-žadovali pružnejšie zmluvy, pretože v blízkejbudúcnosti niektorý z nových cloudových mo-delov poskytovania služieb „- as a service“ bymohol lepšie uspokojiť ich potreby.

Trendy, výzvy a príležitostiPoskytovatelia sa snažia prispôsobiť požiadav-kám zákazníkov a profitovať z trendu záujmuo cloud. Profesionalizujú sa, čo často znamenáaj zapájanie externých špecialistov, ktorými po-skytovateľ nedisponuje, resp. nedokáže využí-vať celý ich fond pracovného času.

Čoraz populárnejšie sú takzvané multipro-viderové ekosystémy, keď zákazníci vytvárajúvlastný model riadenia služieb, do ktorého za-pájajú viacerých poskytovateľov. Industrializá-cia služieb predstavuje ďalšie výzvya príležitosti – poskytuje oveľa viac alternatívako kedykoľvek predtým. Dôjde k posunu odprispôsobených modelov poskytovania k auto-matizovaným, štandardizovaným one-to-manydodávkam riešení. V roku 2013 sa podľa Gart-neru CIO a manažéri IT sourcingu musia riadiťtradičnými aj hybridnými modelmi a vyhodno-covať nové riziká, ako napríklad zabezpečenieintegrity údajov či spory ohľadne duševnéhovlastníctva alebo záruk.

Moderné služby môžu byť nasadené na roz-šírenie funkcionality kľúčových podnikovýchaplikácií. Model poskytovania BPaaS (Businessprocess as a service) popri eliminácii potrebykapitálových investícií umožňuje firmám po-stúpiť na vyššiu priečku rebríčka prevádzkovejvyspelosti, pretože získajú špičkové úspornériešenia a de facto nepriamo získajú ľudí, pro-cesy a technológie od poskytovateľov služieb.

Všetko so všetkým súvisí a ani v IT žiadnyz trendov a fenoménov nie je izolovaný. Platí toaj pre big data. Objem podnikových informáciírastie neuveriteľnou rýchlosťou, ale približne80 % týchto informácií je neštruktúrovaných.Sourcingoví manažéri musia rozvíjať schopnosťfiltrovať a analyzovať dáta na získanie dôleži-tých informácií na podporu svojich rozhodnutí.

OdporúčaniaČoraz viac IT procesov na podporu biznisu jeexterných a spolu s internými majú tieto pro-cesy nové úlohy s viditeľným dosahom na ob-chodné ciele. IT a outsourcing IT sa ukázali akorozhodujúce piliere na dosiahnutie obchod-ného úspechu. Trvalo udržateľný rozvoj firiemzávisí od IT. Outsourcing a cloudové služby pri-nášajú odpoveď na otázku, ako majú firmy rea-

govať na nové trendy, hlavne big data, mobilituči sociálnu komunikáciu.

Manažéri IT sourcingu musia starostlivo sle-dovať trh a trendy v IT, ktoré im umožnia rea-govať zmenou stratégie tak, aby viedlak udržateľným ekosystémom. Transformovanéa nové obchodné modely spolu s očakávaniamiexekutívy motivujú CIO a IT personál k ne -ustálemu rozširovaniu vedomostí a zručností,aby dokázali nasadiť IT riešenia, ktoré opera-tívne reagujú na požiadavky a problémy súčas-ného biznisu. Manažéri IT sourcingu sú podtlakom vyplývajúcim z dosahovania firemnýchcieľov, ktoré sú neraz vo vzájomnom rozpore.Najčastejšie je v konflikte vývoj nových techno-lógií a využívanie najnovších biznisových rie-šení so znižovaním fixných nákladov na IT.

Gartner odporúča vyhnúť sa spojeniu všet-kých konzumovaných IT služieb do jednej trans -akcie od jedného poskytovateľa a preferovať„selektívny outsourcing“ jednotlivých IT slu-žieb, mať v rôznych balíkoch správu desktopov,dátových centier, help desk, aplikačné službya vybrané podnikové procesy na krátkodobézmluvy. Len čo sa firma spolieha viac na exter-ných dodávateľov, rastie zložitosť ich riadeniaa aj investície do riadenia dodávateľov.

Poskytovatelia by mali zjednodušiť a zmo-dernizovať svoje portfóliá s využitím používa-teľských skúseností, ktoré premietnu donávrhov aplikácií a architektúr. Táto transfor-mácia si vyžaduje posun schopností, či už ideo technológie nasadenia, návrh architektúr, obchodné znalosti, kreatívny dizajn, presadzo-vanie otvorených štandardov, alebo správua riadenie dodávateľov.

Realita a trendy na SlovenskuSituácia na Slovensku v zásade kopíruje glo-bálne trendy. Prebieha obnova starších kon-traktov z obdobia pred piatimi a viac rokmi.Prehodnocujú sa nielen ceny, ale aj nastavenieúrovne poskytovaných služieb. Niektorí zákaz-níci uvažujú o zmene poskytovateľa. Pre nie -ktorých poskytovateľov tento tlak zo stranyzákazníkov znamená príležitosť, pre inýchohrozenie, takže medzi nimi prebieha konku-renčný boj a ten je v prospech zákazníka.V niektorých prípadoch sa uskutočnila zmenaz offshore na nearshore a niekde dokonca in-sourcing poskytovaných služieb.

Slovenskí IT poskytovatelia majú momen-tálne k dispozícii väčšie kapacity, ako sú po -žiadavky trhu, takže bude pokračovaťkonkurenčný boj a zákazníci sa pravdepo-dobne môžu tešiť na pokles jednotkových cienza služby. ĽUBOSLAV LACKOSpracované podľa materiálov analytickej spoločnosti Gartner a spoločnosti PosAm

Outsourcing – trendy a odporúčaniaOUTSOURCING

30

MAGAZÍN

Outsourcing sa v IT branžirozširuje už od 80. rokov.Donedávna šlo predovšet-kým o outsourcing v oblas-tiach, ako je IT infra štruktúra,vývoj informačných systé-mov, prípadne o outsourcing

podnikových biznisových procesov. Webovéstránky donedávna firmy považovali viac-menej za internetové nástenky a tak k nim ajpristupovali. Nebolo nič nezvyčajné, keď sao firemnú stránku staral študent ako brigád-nik alebo firemný IT pracovník. So stúpajú-cim významom webu pre biznis rástli ajnároky na webovú stránku a jej tvorcov. Do-konca ani firmy so silným IT a marketingo-vým oddelením často nestíhajú držať kroks prudko sa vyvíjajúcim prostredím inter-netu, rovnako ako to bolo pred niekoľkýmirokmi s IT infraštruktúrou. A tak sa k slovudostáva outsourcing.

Hlavná výhoda outsourcingu webu je jasná– zveríte starostlivosť o svoju webovústránku špecialistom, ktorí ju dokážu udržia-vať aktuálnou a v súlade s najnovšímitrendmi. Má to však jeden háčik – web nie jezďaleka len technická záležitosť, ako napr. ITinfraštruktúra, a neplatia tu jasné a jedno -značné pravidlá úspechu/neúspechu. Pozri -me sa , čo všetko sa dá outsourcovať: Grafický návrh webu Tvorba obsahu (texty, obrázky, video,

audio) Technická realizácia webovej stránky (in-

štalácia redakčného systému, implemen-tácia obsahu)

SEO Aktivity na sociálnych médiách Písanie blogu E-mailový marketing Webová analytika

Okrem technickej realizácie webovejstránky sa všetky ďalšie aktivity týkajú viacmarketingu, PR a obchodu. Preto nie jemožný taký postup, že „podpíšem zmluvua viac sa nestarám“. Vlastne možné to je, alenepovedie to k úspechu. Kľúčom k úspešnejspolupráci je dôvera a obojstranná angažova-nosť. Pred realizáciou webovej stránky satotiž jej tvorca o vás musí dozvedieť všetko.Musí sa oboznámiť s vašimi produktmi/služ-bami, cieľovými zákazníkmi, konkurenciou,silnými a slabými stránkami atď. Ako by tedamala vyzerať ideálna spolupráca?

1. AnalýzaPrvý predpoklad úspechu je ten, že outsour-cingový partner musí dokonale spoznať vašu

firmu a trh, na ktorom pôsobíte. Dôležitá jeznalosť histórie firmy, jej hodnôt, úspechovaj neúspechov. Spolu s informáciami o ponú-kaných produktoch/službách je to základ natvorbu obsahu. Nemenej dôležité sú informá-cie o obchodnej stratégii a cieľoch, ktoré vámmá partner na internete pomôcť dosiahnuť.Tie pomôžu zadefinovať KPI (kľúčové ukazo-vatele výkonnosti), aby bolo možné vyhodno-covať efektivitu jednotlivých krokov. Akovidíte, prvá fáza je náročná a vyžaduje veľkúdávku angažovanosti z obidvoch strán. Alekeď sa táto prípravná fáza urobí dôkladne,váš partner bude mať všetky potrebné infor-mácie a vy budete môcť sledovať, ako vašastránka plní dohodnuté ciele.

2. Technická realizáciaTáto fáza zahŕňa grafický návrh webovejstránky, informačnú architektúru, interak-tívny dizajn, implementáciu grafiky do re-dakčného systému a tvorbu základnéhoobsahu. Práve tu sa naplno prejavia znalostia skúsenosti vášho partnera. Z vlastnej praxemôžem povedať, že čím menej budete do ce-lého procesu zasahovať, tým lepšie. Keď stesa už rozhodli pre internetovú agentúrualebo freelancera a dali im dôveru, nechajteich robiť svoju prácu a vyhnite sa pokuše-niam zasahovať najmä do grafického stvárne-nia webovej stránky. Predsa len majú viacskúseností, ako transformovať vaše podnika-teľské ciele do vizuálneho stvárnenia. Požia-davky na neustále zmeny vzhľadu len brzdiacelý proces a v extrémnom prípade vedú ažk znechuteniu na oboch stranách. Konieckoncov grafika je len jeden z mnohých fakto-rov úspechu webovej stránky (a zďaleka nienajdôležitejší). Oveľa viac energie je užitočnévenovať dôkladnej príprave textového a ob-razového obsahu.

3. Aktualizácia webovej stránkya ďalšie on-line aktivityNajdôležitejšie je uvedomiť si, že webovástránka nie je nikdy hotová. Nie je to produkt,ktorý vyrobíte a predáte, ale je to komuni-kačný kanál, cez ktorý ste v kontakte so svo-jimi klientmi a obchodnými partnermi. Tomutreba prispôsobiť aj outsourcingovú zmluvua plánovaný rozpočet. Aktivity, ako je písanieblogu, publikovanie na sociálnych sieťach,linkbuilding a ďalšie, sú dlhodobého charak-teru. Pritom práve tieto aktivity rozhodujúo úspechu alebo neúspechu celej webovejstránky.

Želaný prínos outsourcingu je jasný – od-bremeniť firmu od starostlivosti o svoju we-bovú stránku a preniesť zodpovednosť za

úspešnosť internetových aktivít na expertov.Aké sú však riziká?

Na čo si dať pozorAko pri každom oursourcingu základom jevýber spoľahlivého partnera. Nespoliehajtesa na informácie z webovej stránky, prípadneod obchodníkov. Pýtajte sa priamo klientov,aké skúsenosti majú so spoločnosťou. Poža-dujte dôkazy o dosiahnutých úspechoch,ideálne vo forme prípadových štúdií, kde sújasne opísané ciele a spôsoby, ako ich do-siahli.

Keď ste si už vybrali partnera, je nevy -hnutné jasne stanoviť ciele webovej stránky.Ako som už spomínal, stránka nie je komo-dita, ale prostriedok na dosahovanie cieľovbiznisu. Definovaniu KPI preto treba venovaťprimeranú pozornosť. Majú byť jednoznačnedefinované a exaktne merateľné. Práve na do-sahovanie dohodnutých úrovní KPI je vhodnéviazať výšku odmeny pre partnera. Viaceroagentúr môže tento tzv. success fee odstrašiť,ale skutočne skúsení odborníci sa ho ne-zľaknú, práve naopak. Je to pre nich motivá-cia, aby svoju prácu vykonali na 110 %.

Ďalšia oblasť, ktorú treba zmluvne ošetriť,je zodpovednosť za spôsobené škody. Proble-matické je však ich vyčíslenie. Najväčšie ri-ziko totiž nie je v spôsobení hmotných škôd.Reputácia a autorita na internete je ťažko de-finovateľná a merateľná, ale jej strata môžepoškodiť imidž (a on-line biznis) nepomerneviac než niekoľkodenná nedostupnosť serve-rov. Tu však neexistuje žiadne overené rieše-nie. Ostáva iba spoľahnúť sa na profesionalitua skúsenosť partnera.

DÁVID MELICH, managing director Impressa – internetová agentúra, s. r. o.

Outsourcing webu – kľúčová je dôveraOUTSOURCING

10/2013

Medzi pomerne špecializo-vané IT riešenia patria ajgeografické informačné sys-témy (GIS). Okrem znalostíz oblasti softvéru a hard-véru totiž vyžadujú aj od-borné znalosti z geografie

a kartografie. Často je za tým doslova veda(geoinformatika), s ktorou sa spája serióznyvýskum, vývoj, vzdelávanie a odborne kvali-fikovaná práca. Vďaka populárnym službámako Google Maps sa však dnes práca s mapoupovažuje za triviálnu. V jej pozadí pritom stojívyspelá, ale na prevádzku vcelku náročnátechnológia. Ak patríte medzi tých, ktorí GISaktívne využívajú alebo ich plánujú čo naj -efektívnejšie implementovať, pouvažujte nadoutsourcingom. Dokáže vám totiž jednodu-cho zabezpečiť aj náročné riešenie a zbavívás zbytočných nákladov a starostí o hardvér,softvér aj dáta.

Zber dátZákladom práce v GIS sú geodáta. V prípade,že máte dostatočné technické vybavenie a od-borne spôsobilý personál, dokážete si zberdát teoreticky zrealizovať aj sami. Môžetepritom využiť nielen profesionálne zariade-nia GPS (pre veľmi dobrú presnosť), ale ajdnes už bežne využívané mobilné telefónya tablety s integrovaným GPS (pre orientačnúpresnosť). Ideálne riešenie je hybrid telefónua profesionálneho zariadenia GPS v jednom(napr. Trimble Juno 5). No ak vaše dáta vyža-dujú veľmi presné meranie, resp. rozsah ichzberu je pomerne veľký, je jednoznačnevhodnejšie využiť externé služby geodetovalebo špecialistov GIS. V takomto prípadnezohráva úlohu pri rozhodovaní predovšet-kým cena týchto služieb, ktorá môže byťveľmi rozdielna.

Spracovanie dátNie všetky dáta pre GIS sa získavajú zberomv teréne. Oveľa častejšie prebieha ich tvorba(digitalizácia) takpovediac od stola (v počí-tači) nad podkladovými mapami. V obidvochprípadoch je potrebné spracovanie dát, ktorémožno realizovať buď vo vlastnej réžii, aleboformou outsourcingu. Vlastné spracovanievšak vyžaduje zvýšené nároky na hardvér(výpočtový a grafický výkon počítača). Záro-veň je potrebný špecializovaný editačný soft-vér GIS, ktorého nasadenie limitujú vstupnénáklady a licenčné obmedzenia. Na rozdiel odzberu dát je proces ich spracovania oveľa ná-ročnejší na odbornú spôsobilosť zamestnan-cov a s tým súvisiacu efektivitu a kvalitu ichpráce. V prípade spracovania dát tak pre vás

môže byť vhodnejší buď čiastočný outsour-cing (s využitím open source softvéru), alebokompletný outsourcing (zber a spracovanieod externého poskytovateľa). Cena týchto slu-žieb býva spravidla výhodná.

Zdieľanie a využívanie dátAk máte vyriešený spôsob zberu a spracova-nia údajov, zostáva vám ešte doriešiť ich efek-tívne ukladanie, zdieľanie a využívanie.A práve táto oblasť sa v praxi často buď vý-razne nezvládne, alebo sa, naopak, predimen-zuje. V prvom prípade spravidla absentujecentrálny databázový sklad, dáta sa ukladajúlokálne, zálohujú sa nepravidelne a chýbajútechnologické možnosti ich zdieľania a využí-vania v rámci celej organizácie. V druhom prí-pade majú organizácie často zbytočne drahútechnológiu, ktorej možnosti ani zďaleka ne-dokážu reálne využiť. Takéto prípady nastá-vajú hlavne pri dotovaných investíciách do ITz prostriedkov EÚ. Na základe vlastných skú-seností môžeme konštatovať, že prevádzkua správu geoservera je najvhodnejšie zabez-pečiť komplexne formou outsourcingu u spo-ľahlivého poskytovateľa. Navyše pri využitíwebových technológií a služieb možno získaťnajlepší pomer cena/výkon.

Príklad z praxe na záverVeľmi dobrý príklad vyváženého pomeru za-bezpečenia GIS vlastnými kapacitami a for-mou outsourcingu poskytuje riešenie Útvaruhlavného architekta (ÚHA) v Banskej Bystrici.Významnú časť zberu a spracovania podkla-dov v rámci územného plánovania pre ÚHAdlhodobo zabezpečujú autorizovaní externíspracovatelia. V rámci spracovania dát ÚHAzároveň využíva aj vlastný odborný personál,ktorý má k dispozícii licencovaný (ArcGIS),ako aj otvorený (QGIS) softvér. GeoserverÚHA komplexne outsourcuje u zmluvnéhoposkytovateľa a využíva ho formou webovýchslužieb. Mesačné náklady na zabezpečeniegeoservera vyjdú ÚHA na zhruba 240 eur.Server je postavený na open source a cloudo-vých technológiách. Jeho základ tvorí cen-trálna geodatabáza (PostGIS), mapový server(UMN MapServer) a webová aplikácia GIS (GISPLAN). Okrem architektov jeho službybez licenčných obmedzení využívajú aj pra-covníci mestského úradu, mestskej políciea mestských podnikov. Prístupné sú zároveňaj pre verejnosť (http://mapa-banska-bystrica.

gisplan.sk/).

RASTISLAV MIČANÍKAutor pracuje ako obchodný riaditeľ GISTA, s.r.o.

Riešenia GIS pre voľnejšie ruky a rýchlejší krok

3110/2013

MAGAZÍNOUTSOURCING

PocketBook predstavil prototyp zariadenia, ktoréotvára nové možnosti pri čítaní na mobilných tele-fónoch. Ide o ľahký a odolný obal, ktorý kombinujefunkčnosť ochrany displeja dnešných smartfónovs funkčnosťou elektronickej čítačky. Hlavnou nevý-hodou displeja dnešných smartfónov a tabletov jepri dlhodobom čítaní práve podsvietenie displeja.Displej tak v podstate svieti neustále používateľovido očí, čo z hľadiska dlhodobého čítania nie je prezdravie očí vhodné, navyše tieto displeje neustálečerpajú energiu z batérie. Nesporná výhoda elektronického papiera je práve fakt, že energiu po-trebuje len na prekreslenie stránky, čomu zodpo-vedá otočenie stránky v knihe. Zobrazenie textužiadnu energiu nespotrebúva. PocketBook Cover-Reader sa dá jednoducho nasadiť na smartfón, čoumožňuje rýchle a jednoduché čítanie dokumen-tov, e-mailov, článkov stiahnutých z internetu alebozobrazenie zmeškaných hovorov a SMS správpriamo na displeji, ktorý je vstavaný do obalu.

Obal pre mobilný telefón vybavený displejom E-Ink

Webový outsourcing mô-žeme definovať ako presunkompletnej správy webo-vého sídla na externého do-dávateľa. Dôvodom, prečosa firmy zaujímajú o we-bový outsourcing, môže byť

šetrenie nákladov, zvýšenie kvality služieb,zvýšenie konkurencieschopnosti firmy čikoncentrácia na hlavnú firemnú činnosť.

Outsourcing webu je na Slovensku v pra-vom zmysle slova zatiaľ veľmi zaznávaný. Prí-činou je to, že firmy ešte stále nepochopilidôležitosť firemného webu. Hoci firemnáprezentácia na webe je dnes nevyhnutná, čochápe už azda každý, vnímanie firemnéhowebu ako dôležitého komunikačného kanálaje stále veľmi ojedinelé.

Na druhej strane existuje na internete nie-koľko variácií a čiastočných outsourcingo-vých riešení, ktoré ponúkajú alternatívyv oblasti externej tvorby a správy webovýchstránok. Medzi takéto alternatívy môžemezaradiť:1. prenájom systému na správu webových

stránok (CMS na správu obsahu stránky/e-shopu)

2. systémy umožňujúce za mesačný poplatokon-line vytvoriť a spravovať jednoduchúwebovú prezentáciu

3. predaj hotových riešení s vopred priprave-nou štruktúrou a dizajnom bez ďalšiehoservisu a podpory

4. outsourcing čiastkových služieb – iba co-pywriting, iba optimalizácia, iba grafickýwebový dizajn, iba technické zabezpečenieprevádzky stránky

Ako by mal teda kvalitný a profesionálnyoutsourcing webu vyzerať? Predovšetkýmby malo ísť o komplexnú službu, počnúc rea-lizáciou celého riešenia cez jeho správua údržbu až po jeho ďalší rozvoj. Cieľom je po-skytnúť zákazníkovi službu, vďaka ktorejbude môcť koncentrovať sily na svoju hlavnúčinnosť a bude odbremenený od údržbya správy webového sídla.

Samozrejme, zákazník by mal byť aktívnezapájaný do procesu správy a rozvoja webo-vej prezentácie a rovnako by mala byť vždyzabezpečená jeho maximálna informova­nosť o chystaných a realizovaných úpravách.Dodávateľ sa tak vyhne možnému odklone-niu od požiadaviek a predstáv zákazníkaa vzniku nedorozumení. V opačnom prípadepotom dodávateľ pri výraznejších zásahochnapr. do obsahu stránky slušne riskuje.

Webový outsourcing by mal zahŕňať mini-málne tieto služby: vytvorenie kvalitnej webovej prezentácie

podľa požiadaviek zákazníka a v súlades modernými webovými štandardmi

komplexné technické zabezpečenie prevá-dzky vrátane komunikácie s webhostin-gom, riešenie technických problémov,zabezpečovanie zálohy webu, zabezpečenieaktualizácie systému stránky a jeho súčastí

komplexné obsahové zabezpečenie stránky– spracúvanie podkladov dodaných zákaz-níkom, úprava grafických prvkov stránkyi obsahu stránky podľa pokynov a požiada-viek zákazníka

zabezpečenie konzultácií a poradenstvav prípade záujmu zákazníka

rozvoj webu v súlade s dynamickým vývo-jom internetu tak, aby prezentácia zodpo-vedala moderným technickým i dizajno-vým trendom

Tak ako všetky oblasti biznisu aj outsour-cing má svoje riziká. V prípade akýchkoľvekoutsourcingovaných služieb je nesmierne dô-ležitý jeden hlavný aspekt, ktorým je komu­nikácia. Na nej totiž stojí a padá celý vzťahmedzi dodávateľom a zákazníkom. V prípade,že sa komunikácia zanedbáva, dochádzačasto k nezhodám a nedorozumeniam. Veľkériziko pri webovom outsourcingu predsta-vuje vytvorenie závislosti od jediného dodá-vateľa systému, ktorý môže daný monopolzneužiť. Pri komplexnom outsourcingu webuby mali firmy dávať pozor aj na dodávateľazameraného iba na poskytovanie jednéhotypu služieb (grafické štúdiá, marketingovéfirmy, reklamné agentúry). Je totiž veľmipravdepodobné, že ostatné súvisiace služby(často celú tvorbu webu i jeho servis) tietospoločnosti ďalej outsourcujú, pričom nemu-sia disponovať potrebnými znalosťami o tý-chto službách a skúsenosťami.

Kvalitnému dodávateľovi webovéhooutsourcingu by teda určite nemali chý-bať nasledujúce schopnosti a vedo-mosti: profesionálny, no zároveň ľudský prí-

stup ku klientovi schopnosť efektívne a otvorene ko-

munikovať a byť klientovi vždy napo-rúdzi

schopnosť vžiť sa do postavenia zákazníkaa identifikovať jeho požiadavky a potreby

disponovanie bázou znalostí a skúseností,ktoré možno uplatniť pri riešení vzniknu-tých situácií

disponovanie komplexným portfóliom slu-žieb, ktoré dokážu pokryť všetky potrebyzákazníka pri správe jeho webového sídla

schopnosť tvorivo myslieť a posúvať pro-jekt dopredu

ochota pomôcť a poradiť zákazníkovi častoaj v oblastiach mimo dohodnutých činností(napr. pri výbere hostingu, skúsenosti sosociálnymi sieťami, platené reklamy atď.)

Pri hľadaní vhodného dodávateľa na we-bový outsourcing je isté, že vynaložený časa energia sa vrátia v podobe vzájomnej dô-very a efektívne spravovaného webovéhosídla.

Cena je pri výbere služieb takmer vždy ka-meňom úrazu. Ceny webového outsourcingusú skutočne veľmi variabilné a v princípe ne-možno definovať štandardný rozsah, v kto-rom by sa mali pohybovať. Platí však pravidloo priamej úmere medzi komplexnosťoua profesionálnosťou dodaných služieb a ichadekvátnym ohodnotením. Za kvalitu sa jed-noducho v tomto prípade skutočne oplatí pri-platiť.

Ak teda plánujete outsourcing pre svojweb, skúste si spísať zoznam vecí, ktoré odtohto kroku očakávate, a nebojte sa osloviť ajniekoľko dodávateľov naraz s požiadavkou navypracovanie komplexného outsourcinguvášho webu. Budete tak môcť porovnať nie-len ich cenu, ale aj prístup a komunikáciu,rozsah ponúkaných služieb či referencie a vy-brať si dodávateľa, ktorý vám bude najviacvyhovovať.

IMRICH KOVAL, MERINEO, s. r. o.

Ako by mal vyzerať profesionálny outsourcing webu?

32 10/2013

MAGAZÍN OUTSOURCING

Téma mobility je pomernerozšírená a pojem EnterpriseMobility Management nie jeúplne neznámy. Každá mincavšak má dve strany – v našomprípade je tou jednou teória,

teda možnosti, o ktorých sa hovorí, a tou dru-hou je realita, teda ako je to v skutočnosti. Bolodokázané, že mobilita jednoznačne prispievak zvýšeniu efektivity práce, ale takisto pro-spieva rozloženiu záťaže na daného zamest-nanca.

Mobilita ponúka výrazné benefity pre rôzneskupiny zamestnancov a evidentné to jehlavne u ľudí, ktorí pracujú v teréne. Práve títozamestnanci majú ľahší a jednoduchší prístupk firemným a dôležitým dátam. Je logické, žeexistujú a vždy budú existovať odbory, v kto-rých mobilita v praxi nie je možná – týka sa tovýroby, najrôznejších služieb a hoci aj zdravot-níctva. Pokiaľ však ide o zamestnanie, kdeprácu z domu a posun pracovného časumožno realizovať, bolo by ignorovanie mobi-lity fatálny a nemoderný krok.

Zaviesť riešenie podporujúce podnikovúmobilitu nie je zložité, teda aspoň v porovnaníso zavádzaním napr. virtualizácie serverov, čoje záležitosť minimálne na niekoľko mesiacov.Uviesť do prevádzky riešenie na podnikovúmobilitu trvá oveľa kratší čas, ale aj implemen-tácia riešenia podporujúceho mobilitu môžebyť v podstate náročná. Všeobecne platí, žečím je riešenie jednoduchšie pre používateľaa čím viac možností poskytuje, o to kompliko-vanejšie je všetko v pozadí. Väčšina implemen-tácií je prispôsobovaná individuálnympotrebám a požiadavkám zákazníkov a vždysa objavia bežné komplikácie pri nasadeníproduktov – je to však dočasná záležitosť do-vtedy, kým je všetko ideálne doladené.

Keby sme sa odpútali od medziročného porovnávania a vývoja trhu, z celkového po-hľadu pozorujeme jednoznačne rastúci trendv oblasti zabezpečenia mobilných zariadení –Mobile Device Management (MDM) a Mo­bile Application Management (MAM). Asi aj

trochu nezaslúžene je stále najpopulárnejšímodel MDM, ktorý má oproti MAM jednu ne-výhodu. Nevie oddeliť správu firemných a sú-kromných aplikácií a kontroluje celézariadenie. Takýto model je efektívny, ale ne-zabezpečuje oddelenie súkromnej a firemnejsféry na danom zariadení pri kontrole firem-ných dát. Bezpochyby možno povedať, žeoveľa efektívnejší model v tejto oblasti je MAM,v rámci ktorého sa dajú technologicky kontro-lovať a zabezpečiť firemné dáta a pritom po-nechať používateľovi mobilného zariadeniavoľnosť nad zvyškom zariadenia a pri jeho vy-užívaní na súkromné účely.

So správou podnikovej mobility súvisí ajmožnosť prijímania odlišných platforiem.Podľa výskumu je evidentné, že operačný sys-tém iOS je globálne neustále vedúca podni-ková mobilná platforma, pretože sem patrí58 percent všetkých zahrnutých zariadení.V Európe i našom regióne mierne prevládaoperačný systém Android, ktorý je jednoz-načne preferovanou platformou v organizá-ciách zaoberajúcich sa verejnými službamialebo dopravou, veľmi často je Android akcep-tovaný aj v zdravotníctve. No nech už ideo akýkoľvek typ organizácie alebo platformu,jedna požiadavka zostáva: na to, aby bolomožné zvládnuť správu naprieč platformamia súčasne bezpečne využívať aplikácie a dáta,musia mať IT vyriešenú podnikovú mobilitu.

Aj blacklist patrí k správe podnikovej mobilitySpoločnosti, ktoré sú si vedomé jednotlivýchhrozieb, sa oveľa striktnejšie stavajú k využí-vaniu najrôznejších aplikácií a v mnohýchz nich už vypracovali zoznamy zakázanýchaplikácií, tzv. podnikové blacklisty. Globálnyvýskum ukázal, že tieto blacklisty existujúpribližne v 18 percentách organizácií. Zaká-zanými aplikáciami sú tie, ktoré môžu nega-tívne ovplyvňovať produktivitu, akonapríklad hry alebo sociálne médiá. Najčas-tejšie však blacklistom spoločností dominujúaplikácie ako Angry Bird, Facebook, Dropbox

a YouTube. Rozporuplná aplikácia je Skype,ktorý sa niekedy uvádza na blackliste a nie-kedy na whiteliste.

Zmyslom zakázaných aplikácií nie je pri-márne obmedziť používateľov, ale predovšet-kým neohroziť dáta a bezpečnosť siete.Bezpečnosť by však mala byť zaistená predo-všetkým riešením podnikovej mobility, ktorénie je v súlade s využívaním verejných apli-kácií na synchronizáciu firemných dát a zdie-ľanie súborov. S modernou správoupodnikovej mobility súvisí dnes už vlastnézabezpečené riešenie na synchronizáciu dáta zdieľanie v rámci podnikovej siete.

Pri pohľade na lokálny česko-slovenskýtrh je trochu na škodu, že Mobile ApplicationManagement je stále ešte menej známy a za-tiaľ menej žiadaný a zavádzaný, aj keď jed-noznačne ide o efektívnejšiu metódu, ako jeMDM. Spoločnosti sú si však stále viac ve-domé toho, že bez zabezpečenia podnikovejmobility sú všetky dáta v ohrození, a väčši-nou je to práve stredný a vyšší manažment,ktorý vyžaduje prístup k svojim dátam a ap-likáciám vzdialene a stane sa tým, kto presadíbezpečné riešenie podnikovej mobility.

» MDM? MAM? EMM?MDM sa dnes považuje za vstupnú bránu domanažmentu mobilných zariadení, ale bu-dúcnosť je jednoznačne v MAM alebo v rieše-niach zlučujúcich MDM a MAM, teda v dobrea komplexne zvládnutom Enterprise MobilityManagemente. Firmy si stále viac uvedomujúpozitívny vplyv mobility a používania mobil-ných zariadení, pretože tak prispievajú k lep-šej efektivite práce. S nezabezpečenoumobilitou však súvisí aj riziko straty a zne -užitia dát.

Každú spoločnosť zaujímajú náklady a ná-vratnosť takéhoto riešenia. Priamočiaru ná-vratnosť je ťažké spočítať, ale ak sazamyslíme nad jednoduchým faktom, žestrata citlivých dát môže mať fatálne dô-sledky na existenciu firmy, vychádza relatívnejednoduchá rovnica. Preto sa aj stále viac lo-kálnych firiem zaujíma o komplexné mož-nosti zabezpečenia základných aplikácií, akoje e-mail a prehliadanie webu, ale aj zabezpe-čené zdieľanie, synchronizácia a editácia do-kumentov. Je jednoznačné, že hoci zatiaľu nás prevládajú firmy bez zabezpečenej pod-nikovej mobility, mobilizácia podniku sastane v relatívne krátkom čase bežnou zále-žitosťou vo väčšine firiem i na našom trhu.

EVA KOUTNÁ, Channel Development Manager, Eastern EuropeCitrix Systems

Podniková mobilita – teória a skutočnosť

3310/2013

MAGAZÍN

34 10/2013

MAGAZÍN KVALITA DÁT

Výskum nezávislej analytickejspoločnosti Gartner ukázal, že40 % z predpokladanej hod-noty všetkých obchodných ini-ciatív sa nikdy nepodarídosiahnuť. Primárnou príči-

nou je nedostatočná kvalita dát v plánovacej ajvykonávacej fáze týchto iniciatív. Zlá kvalita dáttakisto spôsobuje zníženie prevádzkovej efek-tivity, agility, zvýšenie rizík a nutnosť prijímaniakompromisov. Aby sa obchodné procesy mohliautomatizovať, kvalita dát sa stáva limitujúcimfaktorom pre rýchlosť a kvalitu procesu. Vovšeobecnosti kvalita údajov ovplyvňuje sú-hrnnú produktivitu mierou až 20 %.

Podniky zisťujú, že nedostatky v oblasti kva-lity dát majú významný vplyv na ich strategicképodnikateľské iniciatívy. Sú prekážkou pri do-sahovaní rastu, flexibility a konkurencieschop-nosti, teda tých najžiaducejších atribútov.Obzvlášť v súčasnej neľahkej ekonomickej si-tuácii nie je prijateľné ignorovať chyby v dá-tach a z nich vyplývajúcu zníženú efektivitu,obzvlášť v podmienkach, keď firma musí pre-ukázať presnosť poskytnutých informácií audítorom, regulačným autoritám a verejnosti.

Vplyv kvality dát na obchodné procesyÚčinky kvality dát na podnikové procesy môžubyť odhadnuté na základe metodiky Six Sigma.

Harry a Schroeder [1] odhadujú, že priemernýúspešný obchodný proces trvá 3,5 sigma hod-noty pri kvalite dát 22 800 chýb na milión,teda 97,72 %. Priemerné náklady na kvalitutvoria 20 % celkových nákladov podnikovýchprocesov.

Six Sigma je metóda riadenia kvality, ktorázlepšuje skúsenosti zákazníkov s firmou, zni-žuje náklady a vytvára lepších lídrov. Signifi-kantný nie je priemer, ale odchýlky od stavusúladu so zákazníkom. Prvýkrát sa táto me-tóda aplikovala v spoločnosti Motorola v roku1986. Hlavné princípy sú orientácia na zákaz-níka, na zamestnancov, na dáta a procesy.

Gartner uvádza zrozumiteľný príklad,ktorý vyčísľuje stratu produktivity vplyvomzlej kvality údajov. Priemerný 1,9-percentnýnárast produktivity práce nasadením ITušetrí v priemernom podniku s ročným obra-tom 2,87 mld. USD približne 22 miliónov. Akzlá kvalita dát ukrojí z tejto úspory 10 %, vý-sledkom je každoročná strata 2,2 mil. dolá-rov.

Nekvalitné údaje výrazne znižujú hodnotupodnikového informačného systému, ktorýsa používa na prípravu podkladov na pod-poru rozhodovacích procesov. Môžu spôsobiťstratu zákazníkov či priame finančné stratya v krátkom čase tak eliminovať prácne na-dobudnuté konkurenčné výhody, získané in-vestíciami do IT. Kvalita dát vplýva aj na

spokojnosť zamestnancov, pretože sú nútenípracovať s nižšou produktivitou, než súschopní.

Postupy na zvýšenie kvality údajov„Čistenie“ údajov býva spravidla náročné a ná-kladné. Predchádzajú ho minimálne dve prí-pravné fázy: Data Quality Assessment – mapovanie in -

fraštruktúry, povahy a objemu údajov. V tejtofáze sa obyčajne selektuje množina atribútov,ktorých kvalita sa bude sledovať a analyzo-vať.

Data Profiling – zahŕňa komplexnú analýzuúdajov a štatistické vyhodnotenie ich kvality.

V niektorých prípadoch prípravné fázy ukážu,že ani nemá zmysel čistiť údaje pri vysokýchnákladoch, ak je ich prínos pre podnikanie zanedbateľný.

Riadenie kvality dát (DQM)Na riadenie kvality údajov sú k dispozícii rôznemetodológie, ktorých cieľom je nielen sledova-nie štruktúry údajov, ale aj ich vlastníctva a ná-sledné prepojenie na firemnú prax. Takto samaximalizuje pridaná hodnota údajov, ktoréfirma vlastní, takže náklady spojené s ich zbe-rom, spracovaním a archiváciou sa mnohoná-sobne vrátia v podobe zvýšenia výnosova zníženia prevádzkových nákladov a rizika.

Data Quality Management (DQM) je itera-tívny, permanentne sa opakujúci proces po-chopenia, definovania, merania, analyzovania

Ako na zvýšenie kvality dát

3510/2013

MAGAZÍNa zlepšovania kvality dát. Jehocieľom je transformácia suro-vých údajov z operačných pro-cesov na údaje, ktoré súpresné, aktuálne, konzistentnereprezentované a akceptovanév rámci celej organizácie.Údaje sa vo všeobecnosti po-važujú za kvalitné vtedy, ak súvhodné na plánovaný účelv danej firme alebo organizá-cii, a to buď v operatíve, alebopri plánovaní, prípadne rozho-dovacom procese.

Preferujte proaktívnyprístupPodľa výsledkov viacerých ne-závislých štúdií sú firmy s pro-aktívnym prístupom k riadeniukvality dát zatiaľ v menšine na-priek tomu, že takýto prístup jeoveľa účinnejší ako reaktívnyprístup, iniciovaný vzniknu-tými problémami. Medzi vý-hody proaktívneho riadeniakvality údajov patrí predovšet-kým: Okamžitá dostupnosť – in-

formácie sú k dispozícii oveľarýchlejšie a bez nutnosti ichdodatočného spracúvania

Flexibilita – minimalizujesa čas a náklady na prispô-sobenie sa v prípade novýchinformačných požiadaviek

Vysoká transparentnosť –keďže všetky systémy obsa-hujú homogénne a konzis-tentné informácie

Väčšia dôvera v kvalitu fi-remných dát zo strany všet-kých zainteresovaných, tedazamestnancov, zákazníkovaj obchodných partnerov

OdporúčaniaVedúci pracovníci a CIO bymali prijať účinné opatreniazamerané na zlepšenie kvalityúdajov a informácií. Predo-všetkým treba zmerať ob-chodnú hodnotu zlepšeniakvality dát so zameraním napodnikové procesy, investičnérozhodnutia a celkovú pro-duktivitu. Gartner odporúčapriebežne vyhodnocovať zlep-šenie kvality údajov prostred-níctvom obchodných metrík,ktoré sú korelované s finanč-nými výsledkami. CIO môžu naargumentovanie pred exekutí-vou používať relevantné prí-klady z príslušnej oblastipodnikania, ktoré umožňujúvyčísliť finančný vplyv zlepše-nia kvality údajov.

ĽUBOSLAV LACKO V článku boli použité podklady nezávislej analytickej spoločnosti Gartner a literatúra

[1] M. Harry and R. Schroeder, SixSigma: The Breakthrough Manage-ment Strategy Revolutionizing theWorld's Top Corporations.

KVALITA DÁT

Passionateabout Data

Information Management | Data Warehousing| Business Intelligence | Business Analytics |

Master Data ManagementData Quality Management

| Data Migrations

www.sk.adastragrp.com

Podľa informácií o špionážnom roz-počte USA, ktoré prenikli na verejnosť,by mal kryptologický program v tomtoroku získať 11 miliárd dolárov, tedaviac ako pätinu z celkovej sumy. Časťz týchto peňazí je určená na hľadanieslabín v šifrovacích systémoch, ktoréby umožnili neoprávnený prienik do šif-rovanej komunikácie. Nejde pritom leno internet, ale aj o mobilné siete a ďal-šie druhy komunikácie. Aspoň podľajedného z dokumentov, ktoré tlači po-skytol Edward Snowden. Oným doku-mentom je návrh rozpočtu na fiškálnyrok 2013 pre Národný výzvedný pro-gram, do ktorého je zapojených 16štátnych organizácií so 107 000 za-mestnancami. Celý dokument mápodľa denníka Washington Post, ktorýho má k dispozícii, 178 strán. Z nichdenník zverejnil 17 a doplnil ich o vy-hlásenie riaditeľa americkej národnejvýzvednej služby Jamesa Clappera.Clapper sa vo svojom vyhlásení zmie-ňuje o primárnych oblastiach, do kto-rých majú byť smerované investície.Jedna z nich je signálna špionáž (SI-GINT), o ktorej napísal: „Posilňujemenašu podporu tajným možnostiam SI-GINT zhromažďovať údaje o vysokodôležitých cieľoch vrátane vedúcichzahraničných cieľov. Takisto sme in-vestovali do priekopníckych krypto -analytických funkcií, ktoré dokážuprelomiť nepriateľské šifrovanie a vy-užiť internetovú prevádzku.“ Krypto -analýza je veda zaoberajúca sa

analýzou šifrovacích systémov a hľada-ním ich slabých miest, ktoré môžuumožniť získanie obsahu šifrovanejsprávy bez znalosti šifrovacieho kľúča.Podľa už zverejnených dokumentov,ktoré poskytol Snowden, zhromažďujeNSA hromadne internetovú komuniká-ciu v spolupráci s americkými komuni-kačnými a technologickými firmami.Americké spoločnosti prevádzkujúcechrbticové komunikačné siete a infra-štruktúru internetu získavajú od štátukaždoročne milióny dolárov za to, žeNSA tento zber dát umožňujú, a to takv optických vedeniach, ako aj v bežnejsieťovej infraštruktúre. Podľa novo zve-rejneného dokumentu sa tak dejev rámci projektu Prístup ku korporát-nym partnerom, ktorý by mal vo fiškál-nom roku 2013 vyjsť americkýchdaňových poplatníkov na 278 miliónovdolárov. Skrátka neprídu ani niektorízahraniční „partneri“ amerických špió-nov, ktorí sa v úhrne môžu tešiť na56,6 milióna dolárov. Aj keď z doku-mentu nie je jasné, nakoľko krypto -analytici v amerických službách vosvojom výskume pokročili, aspoň topotvrdzuje domnienky, že kryptológiaa kryptoanalýza patria medzi najdôle-žitejšie odbory pri špehovanie sieťovejkomunikácie. Vďaka 11 miliardám do-lárov určeným na Konsolidovaný kryp-tologický program (CCP) ide o druhýnajštedrejšie dotovaný projekt hneď zanákladmi na CIA, ktoré tento rok činiabezmála 15 miliárd dolárov.

V USA financujú vývoj „prevratnej“ kryptoanalýzy za 11 miliárd USD

Kvalita údajov je funkciapresnosti, jedinečnosti,úplnosti a množstva. Rov-nako ako v štatistike platí,čím je väčšia vzorka relevant-ných respondentov, tým

presnejší bude výsledok prieskumu. Čímväčší bude objem spoľahlivých dát, tým pres-nejšia môže byť ich analýza a interpretácia.

Predstavte si znalecký posudok na kúpupozemkov a následnú výstavbu skladovýchpriestorov. Jeho elektronická verzia je ulo-žená vo firemnom informačnom systéme. Ktoho vypracoval? Kedy? Použil relevantnéúzemné plány? Sú všetky pozemky majet-kovo vyrovnané? Zohľadňuje posudok ak -tuálne ceny za štvorcový meter? No a kľúčováotázka: Môže byť tento znalecký posudokpodkladom na ďalšie rozhodnutia manaž-mentu?

Preč s „nákazlivými“ údajmiV účtovníctve sa traduje jeden pojem, ktorýúčtovníci nemajú radi. Volá sa „vleklá chyba“.Stačí zlý vstupný údaj alebo zlý prepočetv procese účtovania a chyba sa vlečie z jed-ného medzisúčtu do druhého až po účtovnúuzávierku. Samozrejme, všetko je jej vinounepresné. Príčin vzniku takýchto „nákazli-vých“, nesprávnych údajov je niekoľko a dajúsa pomerne ťažko identifikovať a opraviť.Chyby najčastejšie vznikajú čerpaním z rôz-nych, navzájom nekompatibilných systémov,databáz a zdrojov. Žiaľ, aj tých firemných.Rozličné metodiky prepočtov alebo za -okrúhľo vanie majú za následok vznik nepres-ností. Navyše firmám často chýba jednotnáplatforma na skórovanie relevantnosti údajova odhaľovanie duplicít.

Vráťme sa k nášmu príkladu pozemkova skladov. Vypracoval posudok Ján Novotný,J. Novotný alebo Ing. Arch. Novotný? Alebo tobol Jan Novotny bez diakritiky? Rovnakémeno, jeden človek a štyri odlišné záznamy,ktoré vnášajú do informácií chaos.

V informačných systémoch mnohých pod-nikov medzi rôznymi zdrojmi údajov, do-konca niekedy aj medzi súvisiacimi údajmiv jednej databáze, neexistujú vzájomné väzbya párovanie. Hoci účtovné oddelenie už fak-túru pána Novotného uhradilo, manažérnemá k dispozícii ani telefonický, ani e-mai-lový kontakt na tohto subdodávateľa. Pretomusí kvalitný informačný systém umožňovaťaj spätnú vysledovateľnosť pôvodu údajov ažpo nepresné prvotné zadanie a manuálne ko-rekcie.

Stratégia dôveryhodnosti dátPrácu s dátami musí upravovať firemná poli-tika. Presné údaje často predstavujú jedinústrategickú výhodu na vysoko konkurenčnomtrhu. Prísne overené dáta musia byť do infor-mačného systému podniku zadávané ko-rektne, podľa nastavených pravidiel a napriečvšetkými oddeleniami. Zodpovední musiapravidelne a kontinuálne analyzovať, moni-torovať a reportovať ich kvalitu. Rozhodujejasná stratégia a disciplinovanosť. V tom všet-kom je veľmi nápomocný špičkový softvér.

Overiť kvalitu údajov možno napríkladprostredníctvom rôznych algoritmov či po-rovnávaním s referenčnými údajmi a bench -markmi. V našom príklade by to bolinapríklad aktuálne cenníky pozemkovv danej lokalite. Pochopiteľne, nie je v ľud-ských silách porovnávať tisícky údajov alebonebodaj mapové podklady s realitou. V pod-state opäť len softvér pomáha pochopiťa analyzovať dôveryhodnosť podnikových in-formácií a umožňuje z nich vyťažiť maximum.Už len porovnanie a spárovanie rôznych obchodných prípadov vedie k lepšiemu pre-hľadu, eliminácii duplicít a často i k spolu-práci rôznych oddelení a následnémucross-sellingu. Meranie a hodnotenie kvalityúdajov si nastavuje podnik sám. Pre každýtyp podnikania sú vhodné iné metriky, para-metre a kvalita dát, ktoré sa premietajú dotaktických alebo strategických cieľov. Niekto-rým firmám postačuje odchýlka 0,01 metra,no vo fabrike na výrobu ložísk by spôsobilakolaps.

Štruktúrované a merateľné Ak spoločnosť zistí, že má problémy s nevie-rohodnými údajmi, odporúčame integrovaťriešenie na spracovanie štruktúrovanýcha neštruktúrovaných dát z rôznych zdrojovv celom podniku a na ich uchovávanie. Soft-vér musí byť svojím spôsobom ako šošovkafotoaparátu, ktorá zaostrí na konkrétnu ob-lasť a pomôže rozanalyzovať a identifikovaťproblematické dáta. V našom príklade by na-isto odhalil, že posudok je aktuálny, no pre zlýzápis dátumu bol z ďalšieho procesu vylú-čený. Jednoduchá úprava do formátuDD/MM/YY, t. j. deň, mesiac a rok, firme ušet -rila náklady na ďalší posudok a čas potrebnýna jeho dodanie. Sofistikovaný softvér by zá-roveň identifikoval a spároval kon-taktné údaje pána Novotnéhos projektom výstavbyskladov, čo by ma-nažmentu umožnilo

okamžite si telefonicky overiť aktuálnosťa správnosť údajov v posudku a napríklad ajvyžiadať doplňujúcu fotodokumentáciu.

Analytický nástroj slúži nielen ako cen-trálne úložisko pre rôznorodé údaje o ma-jetku, ľudských zdrojoch, klientoch,záväzkoch, ale napríklad aj ako obchodnýslovník, zdroj pravidiel na overovanie a pro-filovanie dát. Spoločná platforma umožňujevšetkým oprávneným osobám získať nielenprístup k dátam (vďaka mobilite aj prostred-níctvom smartfónov či tabletov), ale ich ajzdieľať s inými osobami v rámci podniku beztoho, aby si museli vymieňať zložité reporty,tabuľky alebo exportovať/importovať z jed-nej aplikácie do druhej.

Prínosy kvalitných informáciíDlhodobé fungovanie na nepresných údajochmá za následok zlé rozhodnutia, ktoré v naj-horšom prípade dláždia cestu k zániku spo-ločnosti. Jediné správne rozhodnutie je pretozavedenie novej politiky a nasadenie vhod-ného softvéru. Len tak možno odstrániť pre-trvávajúce problémy s kvalitou dát a znížiťriziko šírenia chybných údajov elimináciou užpri ich vzniku. Mnoho podnikov „potopila“migrácia údajov, pretože síce migrovali do no-vučičkých systémov, ale nesprávne dáta. Ďal-šie podniky investovali stovky človekohodíndo napĺňania geniálneho CRM, no vo finálezistili, že nevedia dať do súladu a konsolido-vať duplikované dáta.

Pozitíva vlastníctva presných údajov sú ne-odškriepiteľné. Správne informácie umož-ňujú rýchlejšie a lepšie rozhodovanie,efektívnejšie obchodovanie a riadenie na-prieč rôznorodými systémami. Konzistentnéa spoľahlivé údaje vedú k vyššej produktivitepráce. Aktuálne informácie zabraňujú zbytoč-ným pokutám, lebo beh podniku je neustálev súlade s platnou legislatívou. Všetci opráv-není zamestnanci na všetkých úrovniach ria-denia by mali sledovať a chápať analýzya vizualizácie presnosti údajov, aby mohlivčas identifikovať chyby a napraviť ich. Je-dine tak posunú firmu k vyššej efektivite,transparentnosti a ziskovosti.

IVAN MINIARIKPresales Consultant SAP Slovensko

36 10/2013

MAGAZÍN KVALITA DÁT

Nakoľko je kvalitný graf, ak bolvytvorený z chybných údajov?

Dáta sú v dnešnej dobe nosite-ľom dôležitých informácií nielen pri riadení biznisua umožňujú decision makeromanalyzovať vývoj trhov, prognó-zovať trendy, ale aj merať vý-

konnosť jednotlivých firemných procesov. Súteda neoddeliteľnou súčasťou úspešného biz-nisu, pričom rozhodujúca je nielen ich kvalita,ale aj spôsob, ako s nimi dokážeme narábať.

Dáta odkiaľ a kam...Na to, aby sme zabezpečili dáta potrebné a re-levantné pre biznis a zároveň dosiahli end-to-end transparentnosť, musíme dáta získavaťz viacerých zdrojov, ktoré majú najčastejšie po-dobu rôznych informačných systémov, nerazvzájomne nekompatibilných. Tieto dáta trebanásledne vhodne spracovať a analyzovať.

Pri hlbšom skúmaní dát dostupných v zdro-jových informačných systémoch zistíme, žemáme nielen rôznorodé informačné systémy,proces biznisu, ale často aj duplicitné a opaku-júce sa dáta, resp. informácie a funkcionality.Na druhej strane v protiklade s prekrývajúcimisa procesmi a zodpovednosťami v mnohýchprípadoch natrafíme na nedostatok konzis-tentných dát, potrebných či už pre špecialistovrôznych oddelení, alebo pre manažment.

Výsledkom tohto prebytku nekonzistent-ných dát je nevyhnutnosť dodatočného úsiliapri ich triedení a konsolidácii pre následnýrozhodovací proces.

Od dát k informácii tradičným spôsobomSkúsme sa cez optiku nekonzistentných dát po-zrieť do stredne veľkého podniku na bežnúmesačnú finančnú uzávierku a spôsob, ako sadáta a nimi prenášané informácie dostanúk manažmentu.

V lepšie organizovaných podnikoch môžebyť účtovná uzávierka z účtovného (FI) po-hľadu vykonaná približne druhý pracovný deňnasledujúceho kalendárneho mesiaca, keď súmanažmentu dostupné prvé finančné výsledkyna úrovni celej firmy. Na rozhodovací proces jevšak potrebná detailnejšia informácia, a pretonasledujú štandardné kontrolingové (CO)trans akcie typu rôznych interných alokácií nákladov a interných preúčtovaní potrebnýchna objektivizáciu výsledku jednotlivých hospo-dárskych stredísk.

Tieto interné alokácie možno pri dobre na-stavených interných procesoch ukončiť sú-bežne s účtovnou uzávierkou. To však stálehovoríme len o generovaní dát. Ak chceme za-bezpečiť relevantnú informáciu pre manaž-ment, musíme tieto dáta ďalej triediť,analyzovať a spracovať.

V tomto „takmer ideálnom“ prípade môžebyť relevantná informácia o finančnom vý-sledku dostupná v zrozumiteľnej podobe premanažment niekedy v prvej polovici nasledu-júceho mesiaca. Detailnejšie informácie prenižšie úrovne riadenia nasledujú v ďalšíchdňoch.

Tento tradičný spôsob má v dnešnej dobemnožstvo negatív a s efektívnym riadenímnemá veľa spoločného, pričom kvalita dátostáva otázna. Nehovoriac o minimálnej flexi-bilite takto nastaveného procesu pružne rea-govať na rýchlo sa meniace potreby biznisua ním kladených nárokoch na výstupnú infor-máciu.

Dáta také, aké chce biznisAk hovoríme o kvalite dát, pravdepodobne nieje rozhodujúci čas, v ktorom sa nám podarí za-bezpečiť dáta v požadovanej kvalite. No ak jereč o vplyve kvality dát na efektívne riadenie,časové hľadisko sa popri kvalite dát a zrozumi-

teľnosti odovzdávaných informácií stáva kľú-čovým faktorom úspechu.

V takomto prostredí vzniká firme potenciálna zefektívnenie práce s dátami štandardizá-ciou infraštruktúry a technológií a aj harmoni-záciou jednotlivých procesov v biznise.Zvyčajným východiskom sú riešenia businessintelligence, ktoré môžu mať podobu rôznychdashboardov. Dôležitá požiadavka kladená nadashboardy je mať pre manažment jedinýzdroj pravdy, schopný dáta nielen zhromaždiťa staticky reportovať dosiahnuté KPIs (keyperformance indicators), ale v ideálnom prí-pade aj generovať prognózy a predikovaťtrendy.

Pri implementovaní takýchto riešení firmazabezpečí nielen včasný prísun informácií nasprávne miesto, ale takisto minimalizuje chy-bovosť dát, keďže tie sú triedené, analyzovanéa posúvané až do prezentačnej vrstvy cez vo-pred definované algoritmy pri takmer úplnejeliminácii manuálnych zásahov.

Je niekoľko možností, ako zefektívniť prácus dátami na rôznych úrovniach, patria medzi neaj hotové cenovo dostupné a časovo nenáročnériešenia, ktoré však vyžadujú kvalitnú prípravua vytvárajú tlak na redizajn a štandardizáciuprocesov, čo je neraz neľahká úloha. Riešeniašité na mieru sú vhodnejšie, ale ich implemen-tácia je časovo náročnejšia a nie každá firma siich môže dovoliť z finančného hľadiska.

Existuje aj ďalšia alternatíva – interný vývojvhodného riešenia, ktorý však predpokladá do-statok skúseností a voľné kapacity aj v podobeflexibilných expertov. Každá firma musí urobiťvlastné rozhodnutie „make or buy“, prípadneostať dočasne pri „varení“ klasickým spôso-bom...

ZáverFiremné procesy sú čoraz viac prepojené a stá-vajú sa ešte komplexnejšími, a tak sú poprištandardných databázových riešeniach po-trebné ďalšie nadstavbové riešenia a nástroje.Cieľom je príprava dát do štruktúrovanej podoby tak, aby ich bolo možné čo najzrozumi-teľnejšie a najjednoduchšie interpretovať ajgraficky a distribuovať ich následne správnympríjemcom. Tieto front-end riešenia predsta-vujú jeden zo základných podporných nástro-jov pre strategický a operatívny manažment,preto by sa mali vyberať veľmi zodpovedne.

MAREK REŠOVSKÝviceprezident pre financie, T-Systems Slovakia

3710/2013

MAGAZÍN

Kvalita dát ako základ efektívneho riadenia

AD

VE

RT

OR

IÁL

KVALITA DÁT

MDM Hub

Master dáta

Systém 1 Systém 2

Master dátaread only

Systém N

Master dátaread only

Master dátaread only

Referen né dátaread only

Transak né dáta

Referen né dátaread only

Referen né dátaread only

Transak né dáta Transak né dáta

38 10/2013

MAGAZÍN KVALITA DÁT

Na otázku, ako stručne hod-notíte informačný systémvašej organizácie, by sme do-stali mnoho rôznych odpo-vedí. Napríklad takéto:„Systém máme postavený na

kvalitnom značkovom softvéri a hardvéri“,„systém je funkčný a bez chýb“, „údržba a pre-vádzka systému vyžadujú veľké náklady“a pod. Veľmi často sú v centre pozornosti ne-vyhnutné softvérové a hardvérové kompo-nenty a s nimi súvisiace náklady. Dátaa informácie sa pri tomto prístupe zvyčajnepovažujú len za vedľajší produkt prevádzkyinformačného systému. Pritom kvalitné dátaa informácie sú cenným majetkom organizá-cie, ktorý umožňuje efektívne vykonávanie fi-remných procesov a riadenie organizácie –pri plánovaní, organizovaní, riadení a kon-trole. Predstavte si poradu vedenia, kam pri-chádzajú jednotliví riadiaci pracovnícia prezentujú stav firmy, čísla, plnenia, klien-tov, riziká. Často sa stáva, že sú proti sebe pre-zentované dva v podstate rovnaké reporty,jeden vypracovalo oddelenie rizík, druhýkontroling. Aj keď údaje mali byť rovnaké,oba reporty sa výrazne líšia. Na otázku, koľkomáme aktívnych klientov, odpovie každé od-delenie rôzne. Ktorému číslu by ste verili?A ako veľmi potom veríte ostatným repor-tom?

Základný predpoklad efektivity riadeniaa procesov je vysoká kvalita uložených dátv systémoch používaných v organizácii (ERP,CRM, DWH...). Dáta musia byť presné, úplné,konzistentné, jednoznačné, aktuálne, prav-divé a dôveryhodné. Rovnaképožiadavky na kvalitu mámeaj na externé zdroje, ktoré používame v procesoch orga-nizácie.

Najdôležitejší pohľad nakvalitu dát je pohľad používa-teľov dát, ktorí dáta

využívajú pri vykonávaní firemných procesova riadení organizácie. Pri jednotlivých aktivi-tách sa kladú rôzne požiadavky na kvalitudát, napr. na dostupnosť a rozsah dát potreb-ných na vykonanie aktivity. Dáta pre aktivitysa musia poskytnúť vo forme, ktorú používa-telia v príslušnej pracovnej pozícii vediaľahko a jednoznačne interpretovať.

Čo najčastejšie znižuje kvalitu dát a infor-mácií? V prvom rade sú to chyby v dátachvznikajúce pri manuálnom vkladaní a zme-nách údajov v systémoch (chybne vyplnenépoložky, nevyplnené položky, podvody). Ďalejkvalitu znižujú aj chyby informačných systé-mov, napr. problémy v integrácii systémov,havárie systémov, chyby pri migrácii údajov.A kvalitu znižuje aj zastarávanie dát, napr.zmeny priezvisk a bydlísk osôb, zmeny kon-taktných adries. Keďže kvalitu dát posudzu-jeme hlavne z pohľadu ich použitia, majú naňu vplyv aj zmeny firemných procesov a sú-visiacich požiadaviek na dáta.

Použitie nekvalitných dát spôsobuje fi-nančné straty z dôvodu chybných rozhodnutía chybne vykonaných činností (napr. zaslanietovaru na inú adresu), čo má za následok ne-úspešné obchodné prípady vyúsťujúce do od-chodu zákazníkov.

Zlepšenie a udržanie kvality dát a infor­mácií je komplexný a dlhodobý program, najlepšie s uplatnením princípov Data Governance, ktorý stanoví rámec spolupráceidentifikáciou zainteresovaných strán, stano-vením práv a zodpovedností. Na základe po-žiadaviek biznisu sa stanovia priorityriešenia, zhodnotí sa kvalita dát s ohľadom na

ich použitie v procesoch a identifikujúsa príčiny chýb. Následne sa dajú pri-praviť návrhy možných riešení problé-mov s vyčíslením nákladovej efektivityalternatív. Prioritne treba odstrániťpríčinu chýb pri zdroji, napr. doplne-ním validačných kontrol, predplnením

údajov z dôveryhodného

zdroja, zlepšením ergonómie používateľ-ského rozhrania, úpravou firemných proce-sov. Až potom je vhodné vykonať hromadnéopravy už uložených dát: čistenie, štandardi-záciu, obohatenie a deduplikáciu. V nasledu-júcom období je potrebné monitorovať stavkvality a vyhodnotiť vykonané opatrenia.Okrem uvedených technických zlepšení je dô-ležité vhodne motivovať pracovníkov na čonajvyššiu kvalitu dát.

Z pohľadu typických problémov s kvalitoudát a možností jej zlepšenia možno dáta or-ganizácie rozčleniť do troch skupín: master(kmeňové) dáta, referenčné dáta a trans -akčné dáta.

Master (kmeňové) dáta reprezentujúosoby, miesta a veci, ktoré sú účastníkmi firem-ných procesov (napr. zákazníci, dodávatelia, za-mestnanci, katalóg produktov). Ak organizáciapoužíva viacero systémov, zlepšenie kvalitymaster dát je najnáročnejšia úloha. Doterajšiakvalita master dát býva zvyčajne nedostatočnápri potrebe zmeniť orientáciu informačnéhosystému na zákazníka a pri zavádzaní servisneorientovanej architektúry. Typické problémymaster dát sú zastarávanie dát, ich nekonzis-tencia v rôznych systémoch a ich náročná kon-solidácia s deduplikáciou. Možné riešenie jepoužitie špecializovaných produktov na Mas-ter Data Management, ktoré podporujú rôzneštýly architektúry. Jedna z alternatív je vytvo-renie centralizovaného úložiska master údajov(MDM Hub) s procesmi na ich správu. Pre jed-notlivé systémy organizácie je MDM Hub zdro-jom dôveryhodných dát, pričom zdrojovésystémy môžu naďalej používať lokálnu kópiumaster dát (pozri obrázok).

Referenčné dáta sú statické údaje (napr.číselníky, cenníky), v mnohých prípadoch súto externé dáta. Na zlepšenie kvality referenč-ných dát typicky treba zabezpečiť riadenúaktualizáciu a verziovanie obsahu (správadát, workflow, bezpečnosť, história a audito-vanie) a riadenú distribúciu obsahu do rele-vantných systémov.

Transakčné dáta opisujú udalosti v pro-cesoch, napr. objednávky, faktúry, platby, ško-dové udalosti. Problémy s kvalitou dát súzvyčajne lokálne (v rámci jedného systému)alebo vyplývajú z nevhodne navrhnutých fi-remných procesov.

ZáverKvalita dát závisí od kvality informačnéhosystému organizácie, nastavenia firemnýchprocesov a od dôslednosti a presnosti prácezamestnancov. Z dát, ktoré nezodpovedajúskutočnému stavu, nemožno získať kvalitnéinformácie. A informácie sú podkladom pririadení na všetkých úrovniach organizácie.

ONDREJ KOVÁČ, Software Architect v skupine SOFTEC

Dáta nie sú len vedľajším produktom prevádzky IS

3910/2013

MAGAZÍN

Google počas vývoja svojho svetoznámehovyhľadávača rozlúskol jeden z najtvrdšíchorieškov big data: Ako urobiť indexovateľnúkópiu webových stránok, spracovať ju tak,aby sa z nej získali užitočné informácie,a potom použiť tieto informácie na zodpove-danie tisícok otázok používateľov v priebehupár nanosekúnd? Inovácie Googlu prispelik vzniku open source projektov, ktoré sa za-kladajú na podobných myšlienkach a rieše-niach ako pôvodný nápad Googlu. Jedenz týchto projektov je Hadoop, ktorý zastre-šuje Apache Software Foundation.

Hadoop používajú rivali Googlu, napr.Yahoo, Facebook či Apple. Projekt takistokonkuruje databázovým gigantom, ako napr.Oracle alebo Teradata. Firma Teradata, ktoráponúkala riešenia data warehouse a big data,už pod tlakom konkurencie začala spolupra-covať s firmou stavajúcou na Hadoope, spo-ločnosťou Hortonworks. Oracle má takistosvoju distribúciu Hadoopu. Je pravdepo-dobné, že open source riešenia big data budúpostupne ukrajovať z koláča, ktorý bol pô-vodne určený pre veľkých hráčov v oblasti re-lačných databáz.

Myšlienka, na ktorej je založený Hadoop, jepomerne jednoduchá a pochádza práve odGooglu. Dáta sú rozložené na veľkom množ-stve bežných komoditných serverov. Použitýalgoritmus MapReduce má dve fázy – najprvvykoná jednoduché operácie nad vybranýmidátami v celom klastri. Netreba teda dáta sťa-hovať, výpočet sa paralelne vykonáva na všet-kých uzloch klastra, ktoré majú relevantnédáta. Výsledok sa potom agreguje pomocoukroku Reduce.

Môžeme si to ukázať na príklade počítadlapočtu výskytov slov (príklad nájdete nahttp://bit.ly/16GLWRw). Pri jednoduchom sek-

venčnom algoritme by sme vytvárali mapuslov a zvyšovali počet výskytov. No ak potre-bujeme spočítať počet výskytov a dáta sa na-chádzajú na veľkom množstve serverov,vieme ich spracovať paralelne. Krok Mapspracuje vstupné dáta na každom serveria krok Reduce z lokálnych máp vytvorí jed-noduchou kombináciou spoločnú výstupnúmapu.

MapReduce je však len začiatok. Hadoopide ďalej a vytvoril distribuovaný súborovýsystém HDFS. S rozvojom sociálnych sietí pri-šla potreba práce s grafmi. Najväčším použí-vateľom tejto funkcionality je pravdepodobneFacebook (hoci v poslednom čase sa šuškáo tom, že Americká národná bezpečnostnáagentúra NSA má väčší graf). Facebook s vyšemiliardou používateľov a prepojeniamimedzi nimi potrebuje veľmi veľký grafovývýkon s počtom 1018 potenciálnych prepojení.Ako dokáže takéto množstvo dát spracovať?

Avery Ching, autor open source nadstavbyHadoopu na prácu s grafmi Giraph a zároveňzamestnanec Facebooku, hovorí o úžasnomvýkone:

„Na 200 bežných počítačoch dokážemespustiť algoritmus PageRank na grafe s 1018

uzlami, ktoré reprezentujú rôzne interakcienašich používateľov, za menej ako štyri mi-núty – s vyladením garbage collectora a jem-ným vyladením pre výkon.“

Podľa informácií z Facebooku teda Hadoopaj s grafovou nadstavbou škáluje úžasne.A táto technológia je dostupná každému, ktopotrebuje spracúvať veľké množstvo dát.

VLADISLAV KONECNYManaging Director essential data, s. r. o.

Hadoop: Inovácie pre big data

Nemeckí inžinieri zistili, že pomocou modifikova-ného mobilného telefónu môžu vyradiť z pre -vádzky ostatné telefóny. Ich exploit zneužívanedostatky sietí GSM a teoreticky môže fungovaťaj v prípade novších generácií telekomunikač-ných sietí. Komunikácia medzi mobilným telefó-nom a telekomunikačnou vežou využíva tzv.paging. Ide o mechanizmus, keď veža upozornítelefón na prichádzajúci hovor alebo SMSsprávu. Telefón sa následne pripojí k príslušnémukanálu a prijíma hovor/správu. S telekomunikač-nými vežami komunikujú mobilné stanice, ktorépokrývajú určitú lokalitu. V rámci jedného územiaje často k dispozícii viacero mobilných staníc, te-lefón sa však pripojí k novej stanici iba v prípade,že opustí pôvodnú lokalitu. Ak sa objaví prichá-dzajúci hovor, mobilné stanice pomocou pagingu

komunikujú so všetkými telefónmi v rámci svojhoúzemia a tomu správnemu pridelia komunikačnýkanál. Z uvedeného teda vyplýva, že ku komuni-kačnému kanálu by sa mal pripojiť iba jeden tele-fón. Ten, ktorému je hovor určený. Nemci všakupravili firmvér modelu Motorola C1 tak, aby za-riadenie reagovalo na pagingové výzvy rýchlejšieako akýkoľvek iný telefón. Pri úprave firmvéru vy-užili špeciálny basebandový kód, ktorý si každývýrobca stráži. Basebandový procesor totiž kon-troluje, ako telefón komunikuje s vežami. V prí-pade tohto modelu kód unikol na verejnosť,inžinieri ho teda využili na úpravu telefónu. Bezohľadu na rýchlosť reakcie na paging upravenáMotorola C1 nedokáže prijímať hovory, ktoré súurčené ostatným telefónom. Ako však zistili ne-meckí inžinieri, takéto správanie (rýchlejší paging)znefunkční paging pre ostatné telefóny. V praxito znamená, že telefón, ktorému je hovor určený,ho nezachytí/neprijme. V rámci testovania sa do-konca podarilo zistiť, že na kompletné vyradeniejednej lokality (v priemere asi 200 až 250 km2)postačí v prípade menšieho operátora 11 modi-fikovaných telefónov. Nemci vo svojej správe spo-mínajú aj možnosť plnohodnotného hacknutiaprichádzajúceho hovoru. Na to je potrebný ibadešifrovací algoritmus. Podľa odborníkov možnohackovaniu zabrániť aktualizovaním identifikátoraTemporary Mobile Subscriber Identity, probléms rýchlejším pagingom však nemá jednoduchériešenie. Ten dokážu vyriešiť iba operátori zlep-šením existujúcej infraštruktúry.

Pomocou mobilu môžete zablokovaťprichádzajúce hovory na ostatné telefóny v sieti. Blokovať sa dajú aj SMS správy.

40 10/2013

MAGAZÍN RESPONSIBLE (ADAPTABILNÝ) DIZAJN

Responsive design je jedenz najčastejšie používanýchpojmov dneška. Má všakvôbec význam sa ním zaobe-rať? Čo mi môže priniesť?A ako na to? Na tieto otázkysa pokúsime odpovedať.

Responzívny dizajn je pomerne mladýodbor webového dizajnu. Vznikol ako odpoveďna veľmi zlé skúsenosti používateľov so zobra-zením stránok na mobilných zariadeniach.Skutočný rozmach prišiel s masovým rozšíre-ním prvých verzií iPhonov v rokoch 2007 –2008. Štandardné rozlíšenie displeja smartfó-nov bolo 320 × 640 pixelov, takže z bežnejstránky so šírkou 960 pixelov videl používateľlen malú časť.

Weboví dizajnéri teda stáli pred dilemou,ako sa novému trendu prispôsobiť. Prvým štá-diom bol vývoj samostatnej mobilnej webovejstránky. Na prvý pohľad ideálne riešenie – návštevník z mobilu uvidí stránku prispôso-benú pre jeho zariadenie a návštevník z desk -topu/notebooku uvidí úplnú verziu. Existujevšak množstvo (neprekonateľných) problé-mov, pre ktoré sa upustilo od tohto riešenia:nutnosť udržiavať dve samostatné stránky,a teda náročná aktualizácia, zvýšené nákladya v neposlednom rade ochudobnenosť obsahumobilnej verzie – návštevník často nenašiel to,čo potreboval alebo na čo bol zvyknutý. Neho-voriac o čoraz širšom portfóliu zariadení, kdesa ťažko hľadá deliaca čiara medzi smartfónmi,tabletmi a ultrabookmi. Čo sa zobrazilo peknena iPhone, na iPade bolo už nepoužiteľné.

Gridové frameworky a media queriesK širšiemu rozvoju responzívneho dizajnu pri-spelo niekoľko zásadných technických zlep-šení – objavilo sa množstvo frameworkov natvorbu flexibilného gridu, rozloženia stránok,ktoré sa prispôsobí rozmerom prehliadača.Medzi priekopníkov môžeme zaradiť Boot­strap od firmy Twitter, Foundation od firmyZurb a ďalšie.

Ďalšou (a možno najdôležitejšou) technikou sastali media queries, súčasť špecifikácie CSS 3.V skratke ide o definície zobrazenia webovejstránky, ktoré sa aktivujú len na zariadeniachs určitými vlastnosťami – šírkou displeja, jehoorientáciou (portrait/landscape) atď. Právevďaka tejto technológii je možné, aby jedna a táistá webová stránka vyzerala na každom zaria-dení inak. Napríklad pri šírke okna prehliadača1200 pixelov (ultrabook) zobrazíme 3 stĺpce,pri šírke 960 pixelov (iPhone v polohe land -scape) 2 stĺpce a pri šírke 480 pixelov (iPhonev polohe portrait) 1 stĺpec.

Pohľad biznisuTechnológie sú síce fajn, ale má celé úsilie o res-ponzívny web zmysel aj pre biznis? Mohli bysme odpovedať šalamúnsky – ako pre koho.Ale ani toto nie je celkom pravda. Podľa štúdieWalkerSands Communications Quarterly Mo-bile Traffic Report na vzorke niekoľko desiatokskúmaných webových stránok predstavovalpočet mobilných prístupov v Q2/2013 takmer30 %. Toto číslo samo osebe nemá priveľkú vý-povednú hodnotu, ale napr. v porovnanís Q2/2012 na rovnakých weboch narástolpočet mobilných prístupov o 73 %. A na žiad-nom zo skúmaných webov nedošlo k poklesupomeru medzi mobilnými a desktopovými prí-stupmi. Tento trend je oveľa podstatnejší akoabsolútne čísla – hovorí totiž o zvyšujúcom sapočte mobilných prístupov a tento trend budepokračovať. Svedčí o tom aj rastúci počet pre-daných smartfónov a tabletov. Takmer každýz nich má aj dátový paušál, pretože bez nehodnes kúpa smartfónu/tabletu nemá praktickývýznam. Všetky tieto čiastkové informácie premajiteľa webovej stránky znamenajú len jedno– ak zaspí technologický pokrok a jeho stránkanebude mobilným návštevníkom poskytovaťrovnaký komfort ako desktopovým, bude pri-chádzať o klientov.

Niekoľko rád pre majiteľov webových stránokTvorba responzívnej webovej stránky jeoveľa náročnejší proces ako zhotoveniewebovej stránky určenej len na bežné pre-zeranie. Pri nej existuje len jeden kontext

– používateľ má pred sebou notebook alebomonitor PC s dostatočným výpočtovým výko-nom a zrejme aj s dosť rýchlym internetom. Priresponzívnom webe treba zohľadniť množstvokontextov – návštevník môže cestovať v MHD,čakať v reštaurácii na obed, ležať doma nagauči... Nepoznáme výkon zariadenia, rozlíše-nie displeja ani rýchlosť pripojenia. Práve terazviac ako kedykoľvek predtým vystupuje do po-predia obsah. Aká je hlavná úloha webovejstránky? Čo môže návštevník hľadať a čo mu jamôžem poskytnúť? Ako nasmerujem návštev-níka k akcii, ktorú si od neho želám? Otázky di-zajnu v zmysle obrázkov a dekorácií navyplnenie prázdna z dôvodu nedostatku ob-sahu zrazu strácajú zmysel a riešia sa skutočnédizajnérske otázky – vizuálna priorita, typogra-fia, jednoduchá infografika namiesto desiatokriadkov textu. Masívnemu nástupu smartfónova tabletov vlastne môžeme vďačiť za výraznéskvalitnenie internetového priestoru.

Nároky na technické aj marketingové spra-covanie responzívnej webovej stránky sú vy-soké. Stránka musí byť optimalizovaná naúrovni zdrojového kódu – nízky počet HTTP re-questov, vyhýbanie sa náročným selektoromCSS, minimalizované súbory JS/CSS a pod., to súlen niektoré zo znakov kvalitnej webovejstránky. A vzhľadom na fakt, že drvivá väčšinawebových stránok je dnes riešená pomocou re-dakčných systémov, treba sledovať aj možnosti,ktoré poskytujú jednotlivé riešenia CMS. Ko-merčné systémy majú podporu responzívnehodizajnu rádovo väčšiu ako open source riešenia.Ide predovšetkým o možnosti detekcie mobil-ného prístupu už pred odoslaním webovejstránky do prehliadača. Vďaka tomuto možnoprispôsobiť napr. rozlíšenie obrázkov (mobilnýprehliadač určite nepotrebuje obrázok v rozlí-šení 5 Mpix), načítať niektoré javascriptové sú-bory len na desktope a pod. Práve prácas obrázkami dnes najvýraznejšie odlišuje kvalit-ných webových vývojárov od ostatných. Samo-zrejme, možno nechať všade veľkosť obrázkovpre desktop a zmenšiť len ich zobrazenie pomo-cou CSS a media queries, ale toto zbytočne zaťažínávštevníkovo pripojenie a len zvýši pravdepo-dobnosť opustenia stránky. Skutoční expertivám dokonca ponúknu na výber niekoľko rie-šení, ako PictureFill, Hisrc, Adaptive images,vysvetlia vám výhody/nevýhody a nechajú vásvybrať riešenie podľa vášho rozpočtu a prefe-rencií. A možno ešte jedna krátka rada na záver:Tu sa šetriť naozaj neoplatí. Zlý dojem, ktorýv (mobilných) návštevníkoch zanecháte, vásvyjde v konečnom účte oveľa drahšie.

DÁVID MELICH, managing director Impressa – internetová agentúra, s. r. o.

Responzívny dizajn z hľadiska biznisu

4110/2013

MAGAZÍNRESPONSIBLE (ADAPTABILNÝ) DIZAJN

Responzívny dizajn v súčas-nosti rezonuje v takmer kaž-dej oblasti týkajúcej sabudúcnosti webového di-zajnu. Kým ešte nie takdávno to bol skôr zriedkavýpočin nekonvenčných deve-

loperov, dnes je už vytvorenie webového pro-jektu bez responzívneho dizajnu takmernemysliteľné. Dynamický vývoj internetovýchtechnológií, rozšírenie sociálnych sietía zdrvujúce víťazstvo smartfónov a tabletovv porovnaní predajnosti s klasickými stolo-vými počítačmi a notebookmi nástup respon-zívneho dizajnu ešte urýchlili. Veď podľaposledných prieskumov sa na internet pripájacez mobilné zariadenia viac než 40 % všet-kých slovenských internetových používateľov.

Čo je responzívny dizajn?Charakteristika responzívneho dizajnu je po-merne komplexná záležitosť. V princípe ideo postup realizácie webového dizajnu a jehovšetkých súčastí tak, aby výsledkom bolo automatické prispôsobovanie sa stránky takejveľkosti obrazovky, na ktorej je zobrazovaná,a to bez narušenia jej celistvosti a výslednéhodojmu. V praxi to znamená, že ak na stránkupríde návštevník cez 4-palcový smartfón či10-palcový tablet, stránka sa automatickypreusporiada tak, aby bola jasne čitateľnáa prehľadná aj na takomto zariadení. Na dru-hej strane to platí aj pre nadrozmerné moni-tory či dokonca smart TV.

Konečný cieľ je jednoduchý – nech použí-vateľ zobrazí stránku na akomkoľvek zaria-dení, dojem z nej zostane nenarušený.Responzívny dizajn zabezpečuje čitateľnosťkaždého prvku na stránke a návštevník samôže po stránke pohybovať plynulo a efek-tívne.

Prínosy responzívneho dizajnuJednoznačný prínos responzívneho dizajnu jezachovanie čitateľnosti stránky pre všet-kých návštevníkov na akýchkoľvek zobrazo-vacích zariadeniach. S čitateľnosťou stránkya príjemnosťou používateľského rozhrania

potom priamo súvisí aj ochota zákazníka zo-trvať na stránke, nájsť požadovanú informá-ciu a v ideálnom prípade napr. nakúpiť tovarči službu.

Iný aspekt responzívneho dizajnu je schop­nosť aktivovať pri určitom rozlíšení obra­zovky len určité prvky stránky. Týmtospôsobom potom možno nadefinovať rôznezobrazovanie napr. reklamných banerov prepoužívateľov mobilných zariadení (napr. dorozlíšenia 1280 × 720 pixelov, ktorým dispo-nujú smartfóny vyššej triedy), používateľovstolových počítačov a v budúcnosti napr. po-užívateľov zariadení s ultra HD rozlíšením(tzv. 4K rozlíšenie napr. pri smart TV).

Podobne však možno túto vlastnosť res-ponzívneho dizajnu využiť pri schovávaní ne-potrebných prvkov, napr. na malej obrazovkeje zbytočný prvok v podobe bombastickej ani-mácie, ktorá zase skvele ukáže na klasických monitoroch. V e-shopoch tak zostanú použí-vateľovi zobrazené na mobile priamo akciovéprodukty, ktoré by inak videl až pri rolovaní.

Rýchlosť webovej stránky je jeden z najdô-ležitejších aspektov pri jej umiestňovaní vovyhľadávačoch, ako sa vyjadril aj sám veľkýGoogle. Pri meraní rýchlosti sa už dnes beriedo úvahy aj rýchlosť zobrazenia stránky namobilných zariadeniach. Dôkazom toho jeokrem iného aj meranie rýchlosti v Google PageSpeed, ktorý už rýchlosť meria automa-ticky nielen na desktope, ale aj na mobile.Práve tu dokáže responzívny dizajn rapídnymspôsobom pomôcť a vhodným zvolením zobrazovaných prvkov stránku zrýchliťo desiatky percent.

Peniaze sú hnacím motorom každého biz-nisu, kríza je zase motorom zoštíhľovania. Má-loktorá firma si uvedomuje, že náklady naúdržbu a rozvoj webových projektov sú častovyššie ako na ich realizáciu. Práve tu však do-káže responzívny dizajn šetriť veľké peniaze.Ako?

Predovšetkým stačí jedna stránka, aby bolpokrytý celý trh zákazníkov vrátane tých, ktorínepoužívajú na prístup na stránku PC, ale ibasmartfón či tablet. Ešte donedávna na pokrytiecelého trhu bolo potrebných hneď niekoľko

kanálov – webová stránka, jej mobilnáverzia a prípadne aj mobilná aplikácia.Vďaka responzívnemu dizajnu možno

tieto veci úspešne spojiť dojediného webu, ktorý je lep-šie a efektívnejšie zvládnu-teľný a spravovateľný. To, čoje však najdôležitejšie, sú minimalizované náklady

na prevádzkua údržbu, pre-

tože rozdiel v údržbe či rozvoji jednej vecia troch vecí pocíti každý takmer okamžite.

Negatíva responzívneho dizajnuPrvotným negatívom responzívneho dizajnubola jeho „novorodenecká“ kostrbatosť. V za-čiatkoch responzívny dizajn často nedokázalpokryť celý web, a tak bola responzívna napr.iba úvodná stránka, ale objednávkový formuláruž bol úplne „rozbitý“. Výsledkom bola počiatočná nedôvera vývojárov i verejnosti.S nástupom nových postupov, frameworkov(predovšetkým Bootstrap frameworku od spo-ločnosti Twitter) a masívnej podpory sa res-ponzívny dizajn postupne stáva štandardom.

Cena za realizáciu projektu na responzív-nom dizajne napísanom od nuly je zásadnevyššia než pri klasickom zdrojovom kóde. Zvý-šené náklady súvisia s vyššou náročnosťou nakvalitný zdrojový kód, ktorý musí zvládať pra-covať s rôznymi zobrazeniami obsahu, čo sa priklasickom programovaní stránky doteraz tak-mer vôbec neriešilo, prípadne len keď sa tvo-rila špeciálna mobilná verzia stránky. Riešenímje použiť hotové frameworky, ktorých sú dnesna internete desiatky a dokážu prácu posunúťsvetelnou rýchlosťou dopredu.

Zohľadňovanie obsahu s dôrazom na použi-tie v responzívnom dizajne je charakteristickénajmä pre stránky denne pracujúce s veľkýmmnožstvom obsahu. Problém so zobrazenímv responzívnom dizajne môže vzniknúť pri ta-buľkách, videách a rôznych iných špecifickýchobsahových prvkoch, ako sú napr. externe na-čítavané moduly (obľúbené počasie, hodiny čimeninový kalendár). Použitie responzívnehodizajnu tak kladie zvýšené nároky na správnuimplementáciu obsahu do stránky, čo nemusíkaždému vyhovovať.

ZáverJe nepochybné, že responzívny dizajn sa stávaviac nutnosťou než luxusom. Aj v tomto prí-pade platí pravidlo, kto prv príde, ten prv za-robí. Mať totiž používateľsky príjemný vizuálaj pre návštevníkov z mobilných zariadeníznamená pokryť aj tú časť trhu, s ktorou sadoteraz nepočítalo.

Ak navyše namiesto investovania veľkýchfinancií do mobilnej verzie stránky (a nezabú-dajme, že aj do ich údržby a rozvoja) investujefirma nepomerne menší objem financií doresponzívneho dizajnu, zabije dve muchy jed-nou ranou. Spokojnosť zákazníkov a šíreniepozitívnej skúsenosti smartfónových mania-kov formou „word of mouth“ je už len čereš-nička na torte úspechu.

IMRICH KOVAL, MERINEO, s. r. o.

Responzívny dizajn ako konkurenčná výhoda

EÚ plánuje vybaviť všetkyautá obmedzovačom rýchlosti Podľa plánovaného opatrenia EÚ nazvýšenie bezpečnosti cestnej pre-mávky majú byť v budúcnosti všetkyvozidlá vybavené zariadením, ktoréobmedzí ich rýchlosť na maximálnupovolenú rýchlosť na danom úsekucesty. Cieľom je dosiahnuť zníženiepočtu úmrtí pri dopravných neho-dách o tretinu. V Európe každo-ročne príde na cestách o život30 000 ľudí. Komisia chce návrhzverejniť počas tohtoročnej jesene.Informáciu priniesli britské novinyThe Telegraph. Systém ISA (Intelli-gent Speed Adaptation – inteli-gentné usmerňovanie rýchlosti) mázískavať informácie o aktuálnej po-volenej rýchlosti buď zo satelitov,alebo pomocou kamery snímajúcejdopravné značky. Vodiči môžu dostať upozornenie na rýchlostnýlimit alebo bude ich rýchlosť riadenáautomaticky. Podľa hovorcu Európ-skej komisie v súčasnosti prebiehajúkonzultácie o skúsenostiach s tech-nológiou na obmedzenie rýchlosti,ktorou sú už vybavené niektoré ná-kladné vozidlá a autobusy. Britskéministerstvo dopravy sa k návrhustavia odmietavo, pretože podľaneho porušuje slobodu vodičov.

RoboCoin a Lamassu – automaty na bitcoiny možnodorazia aj na Slovensko Obe zariadenia by mali prísť na trhuž túto jeseň. Cena bitcoinového automatu RoboCoin je 20 000 USDa momentálne by mal umožňovaťkupovať bitcoiny len za americké do-láre. Z bezdrôtových technológií jeRoboCoin vybavený Wi-Fi a 3G.Producent RoboCoinu vidí svojichzákazníkov najmä vo firemnom sek-tore. Tí sprístupnia získavanie bitcoi-nov širšej verejnosti a za každútransakciu získajú podiel. Konku-renčný produkt od Lamassu BitcoinVentures má výhodu v tom, že cenaautomatu by sa mala pohybovať lenokolo 5000 USD, čo je štvrtinaceny RoboCoinu. Dodávka prvých15 kusov by sa mala uskutočniť užtento mesiac. Predobjednávky uro-bili zákazníci napríklad z USA, Ka-nady, Austrálie, Slovenska, Fínska čiDánska.

Databáza MariaDB vznikla ako odnožMySQL v časoch, keď MySQL kúpilaspoločnosť Sun Microsystems, ktorúneskôr kúpila spoločnosť Oracle. Od-vtedy sa MariaDB vyvíja samostatne,ale súčasne zachováva kompatibilitus MySQL. Dôvodov na to, prečo nanovú databázu prejsť, je množstvo.Patrí medzi ne aj to, že sa o ňu starápôvodný autor MySQL Monty Wide-nius. Zostať pri MySQL je výhodnej-šie pre tých, ktorí zvažujú aktualizáciuna MySQL Cluster CGE, a aj pretých, ktorí sa často spoliehajú na zá-kaznícku podporu Oraclu. Väčšinafunkcií je pri oboch databázach rov-naká, a tak je prechod na MariaDB in-tuitívny. Príkazy ako mysqladmin,mysqldumb, mysql shell sú v MariaDBrovnaké a súbory sú medzi databá-zami úplne kompatibilné. MariaDBmá lepší výkon ako MySQL a komu-nitné zlepšenia z Facebooku, Twit-teru, Googlu a Percony získava ako

prvá. Nová databáza má používa-teľské štatistiky a zlepšené nástrojev informačnej schéme dátového slov-níka vrátane podpory mikrosekúnd.Ak používate dátové typy TIME a DA-TETIME, môžete určiť presnosť na-príklad TIME (4), kde číslopredstavuje počet číslic za desatinoučiarkou. MariaDB podporuje až šesťčíslic, napríklad 0,000001, tedajednu mikrosekundu. Pokiaľ nie jepresnosť nastavená, použije MariaDBnulu. MariaDB má aj zlepšenia jadraodstraňujúce mutexy, ktoré na novomhardvéri v MySQL výrazne brzdiavýkon. MariaDB ponúka aj funkcie,ktoré v MySQL úplne chýbajú. Na-príklad dva nové úložné enginy Ariaa XtraDB alebo novú klastrovaciutechnológiu Galera. Tá ponúka repli-kácie v konfigurácii s viacerými aktív-nymi mastermi, ktoré v klastri NDBClustera príliš nefungujú pre obme-dzenia funkcie JOIN. Vďaka pluginu

HandlerSocket získate priamy prístupk úložným enginom, môžete tak zvýšiťrýchlosť aj viac ako desaťkrát. Na roz-diel od MySQL môžete v MariaDBzískať dáta navrátené vo formáteJSON za použitia dynamickýchstĺpcov. MariaDB obsahuje aj ďalšíúložný engine Cassandra SE, ktorýumožňuje čítať alebo zapisovať dátado úložiska dát Cassandry, integráciadát s NoSQL je tak konečne jedno-duchá. MariaDB je plne GPL licenco-vaná verzia MySQL a má všetkyvýhody softvéru open source – odbezpečnosti a transparentnosti až porozpoznávanie chýb. MariaDB možnozaostáva za databázou Perconav počte používateľov, ale jej popula-rita rýchlo rastie. Na MariaDB v sú-časnosti prechádza napríklad RedHat a zaujíma sa o ňu aj Google. Akhľadáte náhradu za MySQL, MariaDBby mohla byť ideálnym riešením.

Porovnanie: Kedy je lepšie MySQL a kedy MariaDB?

Nová technológia, ktorá bude prezen-tovaná na konferencii Siggraph Asia2013 v novembri, umožňuje extraho-vanie objektu z 2D fotografií a jehopremenu na 3D model, ktorý možnootáčať, meniť jeho veľkosť a ďalšievlastnosti podobne ako pri iných 3Dmodeloch. Softvér 3-Sweep umož-ňuje používateľovi pomocou jednodu-chých nástrojov rýchlo vybrať objektz fotografie, počítač z neho potomzhotoví 3D model. Takto možno ob-jekty z reálneho sveta ľahko zmenšo-vať či zlepšovať na digitálne použitie,presúvať do iných fotografií a pod.Tím stojaci za touto technológiou (TaoChen, Zhe Zhu, Ariel Shamir, Shi-MinHu a Daniel Cohe) sa o nej vyjadrujetakto: „Náš prístup kombinuje kogni-

tívne schopnosti človeka s výpočto-vou presnosťou stroja na vyriešenietohto problému. Naša technológiaposkytuje používateľovi prostriedkyna rýchle vytvorenie upravovateľných3D súčastí – s asistenciou človeka jezložitý objekt segmentovaný na jed-notlivé komponenty, ktoré sú pozicio-vané v priestore.“ Autori už zverejnilivideo, ktoré ukazuje, čoho je softvér

potenciálne schopný, ale aj oblasti, vktorých ešte naráža na problémy (ne-správny uhol záberu, z ktorého ne-možno dopočítať tvar, alebonesprávne oddelenie od ostatnejčasti obrázka). Technológia môže vbudúcnosti podstatne uľahčiť prácunapríklad herným dizajnérom a grafi-kom, ktorí nebudú musieť objekty vy-tvárať od začiatku, ale stačí im nafotiťobjekt z reálneho sveta a upraviťpodľa potreby v počítači.

Technológia 3-Sweep umožní z 2D foto-grafie objektu vytvoriť jeho 3D model

Prenosný head-up displej má elimino-vať nedostatky klasickej navigáciev aute, potrebné údaje zobrazí priamona prednom skle. Takzvané head-updispleje sú bežnou súčasťou luxus-ných áut. Garmin sa teraz technoló-giu snaží sprístupniť pre každého.Inštalácia klasického head-up dis -pleja môže stáť aj niekoľko tisíc eur,dostupná je iba pre vybrané vozidlá.Garmin však vyrobil prenosné zaria-

denie, ktoré položíte na palubnúdosku a môžete ho začať hneď použí-vať. Zariadenie HUD komunikuje s in-teligentným telefónom cez Bluetooth,podporuje iOS, Android aj WindowsPhone 8, ale vyžaduje navigáciu Gar-min StreetPilot1 alebo NAVIGON.Ostatné navigačné aplikácie nie súpodporované. No ak používate spo-menuté aplikácie, HUD vám zobrazípokyny navigácie, informačné šípky,

aktuálnu rýchlosť, obmedzenie rých -losti, čas do cieľa atď. Všetky tieto informácie sa zobrazujú na prednomskle, pre vodiča sú veľmi dobre vidi-teľné. HUD sa dostane do predajav lete, cena je 129 dolárov. Za apliká-cie zaplatíte v závislosti od verzie 30až 60 dolárov.

Nové prenosné zariadenie dokáže zobrazovať

42 10/2013

TECHNOLÓGIE

informácie na prednom skle auta

Všetkých fanúšikov sci-fi potešia oku-liare Meta. Tie debutovali pred tromimesiacmi na portáli Kickstarter, získali kapitál vo výške 200-tisíc do-lárov a momentálne spustili pred -objednávky cez oficiálne stránky.Okuliare si môžete zakúpiť za 667dolárov. A čo dokážu? Meta na prvýpohľad pripomína bezpečnostnéokuliare. Eleganciou neohúri, hard-

vérovou výbavou však áno. Na telenájdete malé projektory, na nosnomoblúku sa nachádzajú RGB a infra-červené kamery, ktoré pripomínajúmenšiu verziu senzora Kinect. Metavyužíva všetky tieto prístroje, aby po-núkla rozšírenú realitu na úplne novejúrovni. Prototyp je pripojený k note-booku, finálna verzia bude komuniko-vať s inteligentným telefónom. Akoinformuje redaktor portálu Tech -crunch, ktorý si zariadenie vyskúšal,okuliare dokážu renderovať video ajna malom hárku papiera – predstavtesi, že si budete môcť vytvoriť malépremietacie plátno z hocakého mate-riálu. Meta takisto dokáže rozpoznaťpohyb rúk používateľa a tomu prispô-sobiť ovládanie, resp. reakcie spus-tenej aplikácie – podobne ako v

prípade filmu Minority Report. A jetoho viac. Výrobcovia majú fungujúciprototyp, používatelia, ktorí si oku-liare predobjednajú, dostanú svojezariadenie v novembri tohto roka. Po-tenciál okuliarov rozšírenej reality jeveľký a Raymond Lo, CTO spoloč-

nosti Meta SpaceGlasses, si viepredstaviť, že ľudia budú v budúc-nosti tvoriť 3D modely iba pohybomrúk. Následne si svoj výtvor pošlú do3D tlačiarne priamo z okuliarov. Tátopredstava je nepochybne taká lákaváako samy okuliare Meta.

Heslá sú dnes najčastejšie používanýspôsob autentifikácie používateľa.Okrem toho sa v praxi stretávame s čí-tačkou odtlačkov prstov, s rozpozna-ním používateľa podľa jeho tváre aleboskenovaním očnej sietnice. Všetkytieto metódy sú podľa Dr. Karla Mar-tina nedokonalé. Vo všetkých prípa-doch totiž hrozí riziko zneužitia, niektoiný môže získať vaše odtlačky prstovalebo oklamať rozpoznanie tváre. Mar-

tin vidí budúcnosť v zariadení Nymi.Na tomto náramku pracuje už viac ako

10 rokov a verí, že ponúkne rie-šenie, ako bezpečneoveriť totožnosť používa-

teľa. Nymi funguje na jed-noduchom princípe –

meria EKG používateľa, ktoré je prekaždého človeka unikátne a na rozdielod odtlačkov prstov sa nedá reprodu-kovať. Okrem toho, že náramok použí-vateľa autentifikuje, dokáže ajkomunikovať s okolitými zariadeniami.V praxi to znamená, že Nymi po za-pnutí neustále overuje identitu použí-vateľa a rozozná, kedy mátespárované zariadenie (napr. telefónalebo tablet) v ruke a kedy nie. Ak

chce niekto iný odomknúť váš telefón,nepodarí sa mu to. Nymi má vo výbaveaj niekoľko senzorov, tie napr. vediazistiť vašu vzdialenosť od spárovanéhozariadenia atď. Zameranie tohto ná-ramku je zrejmé – poskytnúť dokonalúformu autentifikácie a odstrániť aké-koľvek heslá alebo kľúče. O všetko sapostará Nymi, zariadenie by malo v bu-dúcnosti nahradiť aj dnes obľúbenýchsprávcov hesiel a fungovať naprieč via-cerými platformami. Hoci má tvar ná-ramku, v budúcnosti sa môže objaviťaj ako prsteň alebo náhrdelník. Okremtoho, že Dr. Martin chce nahradiť „za-staranú“ formu autentifikácie, verí, žesa jeho zariadenie presadí aj na trhumobilných platieb. Princíp je totožný –zariadenie overí vašu totožnosť a túsprostredkuje ďalším zariadeniam.

Okuliare Meta dokážu veci, o ktorých môže Google Glass iba snívať

Náramok, ktorý konečne môže nahradiťvšetky heslá, kľúče, ale aj odtlačky prstov

Vodiči sa neraz sťažujú na výtlky nacestách, no americko-nemecký pro-jekt prináša nápad, ako by sa dalatáto nepríjemnosť zmysluplne využiť.Americká spoločnosť Levant Power

Corporation v spolupráci s nemeckýmvýrobcom autosúčiastok ZF Fried -richshafen AG predstavila špeciálnusúčiastku na aktívne odpruženie ko-lies GenShock, ktorá bude mať zaúlohu okrem zjemňovania otrasov zajazdy aj transformovať kinetickú ener-giu vznikajúcu pri nich na elektrickúenergiu. Systém teoreticky ponúknekomfort luxusného sedanu, energe-tickú účinnosť hybridného vozidlaa hybnosť športového auta. V pod-state ide o špeciálne zavesenie ko-lies, ktoré je riadené elektronickya umožňuje kontrolovať prietok oleja

v tlmičoch. Aktívne tlmiče využívajúnovú technológiu ventilov, ktorá regu-luje prietok oleja do tlmičov. Zariade-nie primontované na zadnú stranukaždého tlmiča obsahuje kontrolnújednotku, elektrický motor a elektro-hydraulickú pumpu. Pri jazde po ne-kvalitných cestách a pri brzdenípohyby piesta tlačia kvapalinu okoločerpadla, ktoré v súčinnosti s elektro-motorom vyrába elektrinu. Technoló-gia by mala uľahčiť aj opravy vozidla,na jeho zdvihnutie nebude potrebnýhever, stačí využiť systém zdvíhacíchpúmp. Výrobca zatiaľ neuviedol, kedybude možné túto technológiu použiť,no údajne je vcelku lacná a nemala bypodstatne zvýšiť cenu vozidla.

Autosúčiastka GenShock využije výtlkyna cestách na výrobu elektrickej energie

4310/2013

TECHNOLÓGIE

Liquipel ochráni váš telefónnielen pred vodou, ale ajpred nárazmi Existuje viacero telefónov, ktoré súvodotesné alebo odolné proti vode.Spoločnosť Liquipel vám takútoodolnosť zabuduje aj do telefónov,ktoré ju od výroby neponúkajú. Spo-ločnosť predstavila svoju vodotesnútechnológiu počas tohtoročnej vý-stavy CES 2013 v Las Vegas.Ochranu inteligentných telefónovmomentálne rozširuje o špeciálneochranné fólie, ktoré údajne vydržiatakmer všetko. Fóliu nalepíte na tele-fón jednoducho v troch krokoch. Jejcena je 20 dolárov a momentálne jedostupná pre modely iPhone 5 a 4S.Výrobca však pripravuje aj verziu preSamsung Galaxy S3 a S4. V prípadezáujmu o vodotesnú ochranu je si-tuácia zložitejšia. Ochrannú vrstvuvám aplikujú priamo v obchodochspoločnosti Liquipel, takže pre Euró-pana je táto technológia momen-tálne takmer nedostupná. Výrobcasa chváli výbornou odolnosťou, ktorúochrana ponúka – je na úrovni IPX7,čo znamená, že telefón vydrží v met -rovej hĺbke po dobu 30 minút. Vodo-tesnú ochranu predáva Liquipel za60 dolárov, okrem telefónov ju po-skytuje aj pre tablety.

44 10/2013

TECHNOLÓGIE

IaaS, teda možnosť vytvoriť v cloude vir -tuálnu infraštruktúru – virtuálny server, prí-padne serverovú farmu prepojenú virtuálnousieťou s možnosťou vyrovnávania záťaže – jenajflexibilnejšia cloudová služba. Zákazníci sazbavia starostí a investičných nákladov súvi-siacich s nákupom a prevádzkou serverov,úložísk alebo sieťovej infraštruktúry. Môžuvytvoriť taký počet virtuálnych serverov,koľko potrebujú, v požadovanej konfiguráciia len na nevyhnutný čas. V porovnaní s kla-sickými servermi nemusia riešiť doručova-nie, vybaľovanie ani konfiguráciu. Problémnespôsobuje ani sťahovanie firmy do novýchpriestorov či rušenie nepotrebnej infraštruk-túry. Daňou za univerzálnosť je, že zákazníksi konfiguruje a spravuje všetko nachádza-júce sa v architektonickej schéme nad úrov-ňou virtualizačnej vrstvy a zároveň jezodpovedný aj za úroveň zabezpečenia. Vir-tuálne servery si v závislosti od portfólia slu-žieb poskytovateľa zákazníci vytvárajúz predkonfigurovaných obrazov u poskytova-teľa, vlastných inštalačných médií, prípadne presunom obrazu virtuálneho servera z lo-kálneho servera do cloudu. Správa a monito-rovanie virtuálnych strojov sa realizuje cezportálové rozhranie. Typické scenáre použi-tia cloudovej infraštruktúry (IaaS): škálovateľné webové riešenia pre konco-

vých používateľov s lokálnou aj globálnoudostupnosťou

infraštruktúra na testovanie bez investič-ných nákladov

podnikové aplikačné servery prevádzko-vané v cloude s podporou automatickéhozotavenia

záložné riešenia obchodných procesovv cloude

zabezpečené záložné a aplikačné úložiskov cloude

marketingové kampane centralizované služby pre mobilné apliká-

cie hybridné riešenia

Virtuálne servery možno vytvárať v rámcislužieb IaaS mnohých poskytovateľov.V článku predstavíme dve najznámejšie glo-bálne služby (Amazon EC2 a Windows Azure)a službu Telekom cloud. Obidve globálneslužby umožňujú vytvorenie bezplatnéhoúčtu, no aj v takomto prípade musíte zadaťčíslo kreditnej karty. Kreditná karta umož-ňuje identifikovať používateľa v prípade, akbude virtuálne stroje používať v rozpores pravidlami poskytovateľa, napríklad na po-sielanie spamu alebo na protizákonné akti-vity. Vytvorenie virtuálneho servera cezsamoobslužný portál je jednoduché. Demon-

štrujeme ho na príklade v službe WindowsAzure.

Amazon EC2Pod označením EC2 (Elastic Computer Cloud)http://aws.amazon.com/ec2/ ponúka Amazonjednu z najpopulárnejších cloudových služiebna prenájom virtuálnych počítačov pre širokéspektrum zákazníkov, počnúc študentmi cezSMB až po segment Enterprise. Predkonfigu-rované obrazy sú zaradené do skupín, pričomv každej skupine je viacero výkonovo či kapacitne diferencovaných typov: General-purpose, Compute-optimized, Memo ry-optimized, Storage-opti mized, MicroInstances, GPU Instances...

Po vytvorení konta na platforme EC2 simôže zákazník začať vytvárať konfigurácievirtuálnych počítačov či serverov, ktoré sav terminológii Amazonu nazývajú AMI (Ama-zon Machine Image). Služba EC2 poskytujepresne to, čo deklaruje, teda výpočtovú kapa-citu. Z hľadiska ukladania to znamená neper-zistentnosť služby čiže absenciu zálohovania.Pri poruche fyzického servera, na ktorom jezákazníkov AMI umiestnený, dôjde k strateúdajov. Je to súčasť marketingovej politikyAmazonu, predpokladajúcej, že dôležitéúdaje by si mal zákazník ukladať prostredníc-tvom služby Amazon Elastic Block Store(EBS), ktorá je na tento účel primárne určenáa údaje v nej sú replikované a spoľahlivo zá-lohované. Navyše služba EBS umožňuje ajukladanie obrazov virtuálnych strojov AMI,takže ich možno rýchlo a bezpečne obnoviť.Zavedenie novej inštancie servera trvá menejako minútu.

Amazon EC2 ponúka aj inovatívny modelspoplatňovania na báze „burzy nevyužitejkapacity“, ktorou v danom momente Amazonvo svojich dátových centrách disponuje. Ap-

likácie zákazníka sa spustia len vtedy, akcena, ktorú je zákazník ochotný zaplatiť, pre-kračuje tzv. spot cenu. Tá je tvorená okamži-tým dopytom a ponukou a mení sa v čase.

Windows Azure IaaSVirtuálne servery na platforme Azure(www.windowsazure.com) majú perzistentné, tedatrvalé úložisko, dajú sa rýchlo vytvoriť pomo-cou galérie predkonfigurovaných obrazovoperačných systémov. Môžete si zvoliť SQLServer alebo inú databázovú platformu, ktorábeží na jednom alebo viacerých virtuálnychserveroch. Môžete použiť virtuálne serveryna rozšírenie kapacity vášho dátového centranapríklad v prípade predvídateľných, ale ajnepredvídateľných špičiek, môžete ich použiťna prevádzkovanie služby SharePoint. Cezslužbu Active Directory v systéme WindowsAzure VM (Virtual Machine) možno vytvoriťdomény Windows v cloude.

Vďaka použitiu Blob Storage sú obrazy vir-tuálnych serverov vždy replikované trojná-sobne v dátovom centre a navyše na eštevyššiu spoľahlivosť sa dá zapnúť funkciona-lita Geo Replication – potom budú disky re-plikované aj do geologicky odľahléhodátového centra. K dispozícii je galéria vir -tuálnych serverov s predinštalovanými ope-račnými systémami Windows aj Linuxv rôznych verziách a konfiguráciách. Podpo-rovaná je aj možnosť preniesť do cloudu vir-tuálne servery vopred pripravené v sietizákazníka a naopak, virtuálne stroje vytvo-rené v Azure môžu byť stiahnuté a bez zmenyspustené na lokálnych serveroch so systé-mom Windows Server 2012. To umožňujepohodlné a jednoduché vytváranie hybrid-ných riešení s virtuálnymi strojmi bežiacimiv lokálnom dátovom centre aj v cloude Azure.

Vytvorte si virtuálny server v cloude

Obr. 1 Na presný výpočet nákladov Amazon poskytuje na svojich stránkach jednoduchý prehľadný kalkulátor

4510/2013

TECHNOLÓGIE

TelecomCloudSlužba (www.telekom.sk/cloud) umožňuje zákaz-níkom riadiť a kontrolovať celý životný cyk -lus od zriadenia virtuálneho servera cezzmeny výpočtových zdrojov (procesorovývýkon, pamäť, sieť, úložisko dát a pod.) až pozrušenie. Používateľské rozhranie zabezpečíprehľadné zobrazenie zdrojov a detailný ná-hľad na aktuálne využívané výpočtové zdroje.Zákazník má možnosť jednoducho meniť vý-počtový výkon podľa aktuálnych potrieb beznutnosti fyzického zásahu poskytovateľa. Rie-šenie obsahuje komponenty, ako je napr. fire-wall, loadbalancer, NAT atď., prostredníctvomktorých možno nadizajnovať plnohodnotnúvirtuálnu serverovú infraštruktúru. K dispo-zícii je knižnica operačných systémov (Win-dows/Linux), podpora dvoch hypervízorov(KVM a VMware) a možnosť vytvárania i na-hrávania vlastných obrazov ISO bez obme-dzení privátnych IP adries.

Služba je spoplatnená buď na báze mesač-ného paušálu, alebo hodinovou sadzbou. Zá-lohovanie je prostredníctvom tzv. Snapshots(manuálne/časovo definované snímky vir -tuálneho servera). Pre niektorých zákazníkovmôže byť dôležité, že technologická platforma je výhradne na Slovensku a dátaneopustia územie SR.

Príklad vytvorenia virtuálneho servera Virtuálne stroje v službe Windows Azure Virtual Machines môžete vytvárať aj priamoz hlavnej ponuky cez voľbu Quick Create, prí-padne z galérie predkonfigurovaných obra-zov. Pri Quick Create stačí vybrať z ponukyveľkosť virtuálneho stroja a predkonfiguro-

vaný operačný systém, zadať používateľskémeno a heslo a vybrať región, v ktorom sa na-chádza dátové centrum, kde bude váš vir -tuálny stroj hostovaný, prípadne vybraťtakzvanú afinitnú skupinu, do ktorej budevirtuálny stroj priradený. Afinitné skupiny savyužívajú pri pripájaní do virtuálnej siete.

Po potvrdení sa začne vytvárať virtuálnystroj. Jeho vytvorenie bude trvať nejaký čas,pri našich pokusoch to bolo približne tri a polminúty. Na pripojenie sa k virtuálnemu strojutreba aktivovať funkciu CONNECT na aplikač-nej lište. Týmto krokom sa na lokálny počítačstiahne súbor s príponou RDP na pripojeniesa cez Remote Desktop Protocol.

Virtuálny stroj sa konfiguruje presne akoakýkoľvek on-premise Windows Server, je-dine konfigurácia siete je závislá od infra-štruktúry Azure a je konfigurovaná cez DHCP.Pripojenie na server je veľmi rýchle, výkonstroja je normálny a Blob storage sa vie dobreprispôsobiť nárokom diskov vo virtuálnomstroji.

ResuméHlavná výhoda využívania verejných cloudo-vých služieb je agilnosť, potrebná kapacita jek dispozícii takmer okamžite, typicky ideo minúty až hodiny. Nepotrebujete nijaké in-vestičné náklady, priestor na server, neplatíteza jeho spotrebovanú energiu. Platíte len zaskutočne využívanú výpočtovú kapacitu. Virtuálne servery môžete využiť nielen na ty-pické cloudhostingové scenáre, predpoklada-júce prácu s veľkými objemami údajov, akonapríklad video- či fotoservery, ale aj na pro-jekty, pri ktorých sa predpokladá rýchly rast,prípadne projekty, ktorých nároky na IT ka-pacity sa dajú ťažko odhadnúť, pretože šká-lovanie virtuálnej infraštruktúry je oveľajednoduchšie a v konečnom dôsledku aj lac-nejšie ako pri hardvéri. Cloudhosting je veľmivýhodný aj pri projektoch s nárazovou návštevnosťou, ako sú napríklad weby jedno-razových podujatí.

ĽUBOSLAV LACKO, [email protected]

Obr. 2 Vytvorenie virtuálneho stroja cez voľbu Quick Create

Americká Národná bezpečnostná agentúra(NSA) je schopná pristupovať k používateľskýmdátam v inteligentných telefónoch od všetkýchpopredných výrobcov. Týka sa to iPhonu, an-droidových zariadení aj smartfónov BlackBerry,ktoré sa pokladali za veľmi bezpečné. Informá-ciu priniesli nemecké noviny Der Spiegel. V prís -ne tajných dokumentoch, ktoré mali nemeckénoviny k dispozícii, sa uvádza, že NSA môže vy-užiť aj tie najcitlivejšie údaje uložené v smartfó-noch vrátane zoznamu kontaktov, prijatýchi odoslaných SMS, poznámok a lokalizačnýchúdajov. NSA zriadila špeciálne pracovné tímy za-merané na jednotlivé operačné systémy s cie-ľom získať prístup k údajom v telefóne. Podľainterných dokumentov sa odborníci pochváliliúspešným prístupom k dátam na iPhone v prí-padoch, keď boli schopní preniknúť do počítačavyužívaného majiteľom iPhonu na jeho synchro-

nizáciu. Špeciálne skripty im potom umožnili prí-stup aspoň k 38 funkciám tohto telefónu. Po-dobný úspech dosiahli spravodajské služby ajv prípade BlackBerry, a to už v roku 2009.V tomto prípade boli schopní čítať SMS aje-maily. Kanadská spoločnosť síce ešte v tomistom roku zmenila spôsob kompresie dát, nouž v marci 2010 britská spravodajská agentúraGCHQ deklarovala v prísne tajnom dokumente,že opäť sa jej podarilo získať prístup k údajomv BlackBerry. Špehovanie inteligentných telefó-nov nie je masový jav, uskutočňuje sa iba cie-lene v niektorých individuálnych prípadocha bez vedomia výrobcov smartfónov. Informácieo prenikaní do smartfónov americkou FBI pri-niesli v auguste aj noviny The Wall Street Jour-nal. FBI používa pri tom hackerské nástrojevrátane trójskych koňov a spajvéru. Takýmtospôsobom vie infiltrovať androidové zariadenia.

NSA vie získať prístup aj k dátam na iPhone a smartfónoch s Androidom aj BlackBerry

46 10/2013

TECHNOLÓGIE

Oracle v oblasti databázových technológií pô-sobí už 36 rokov, preto je uvedenie novej databázy zakaždým spojené s veľkým očaká-vaním, obzvlášť vtedy, ak sa zároveň zmení po-sledné písmeno za číslom verzie.

Toto písmeno totiž v produktovom názvedatabáz spoločnosti Oracle symbolizuje kľú-čovú technológiu a zároveň predpokladanú do-minantnú architektúru nasadenia. Vo verziách8 a 9 písmeno i naznačovalo, že ide o databázuoptimalizovanú pre internet. Vo verziách 10a 11 ho vystriedalo písmeno g symbolizujúcearchitektúru grid. A v súlade s očakávaniamipísmeno c v označení horúcej novinky Oracle12c symbolizuje, že databáza je optimalizo-vaná pre cloud.

Hlavným cieľom inovácií bolo vytvoriť ar-chitektúru vhodnú tak na konsolidáciu data-bázových prostredí, ako aj na budovaniecloudových databázových služieb. Nová archi-tektúra umožňuje vytvoriť konsolidovanýkontajner so zdieľanou pamäťou a databázo-vými procesmi, do ktorého možno pripojiťviacero tzv. pluggable databáz. V praxi to zna-mená možnosť poskytovať prostredie viace-rým „nájomníkom“ tak, aby jednotlivédatabázy zdieľali pamäťové a procesné zdroje,ale zostali logicky izolované. Izolovanosť plug-gable databáz zaručí autonómnosť aj bezpeč-nosť dát. Zdieľané zdroje na úrovni kontajnerasú dedikované a zaručené podľa definovanýchpravidiel pre jednotlivých „nájomníkov“, t. j.pre jednotlivé pluggable databázy, tak, aby ne-došlo k súpereniu o zdroje, ale zároveň bolak dispozícii určitá miera flexibility na manipu-láciu s nimi.

Všetky kľúčové funkcie databázy vrátanekompresie a transparentného šifrovania zostá-vajú zachované.

Databáza Oracle 12c je základný pilier služieb Oracle Public Cloud Services, ktoré zákazníkom umožňujú vývoj a nasadenie súkromných databázových cloudov. Riešenieje vďaka multitenant modelu vhodné aj preposkytovateľov softvéru ako služby (SaaS),

pričom model multitenant funguje priamo naúrovni databáz, a nie aplikácií.

Jeden z hlavných problémov dátových cen-tier je zložitosť a nemožnosť pružnej reakciena operatívne požiadavky týkajúce sa posky-tovaných služieb. To je v príkrom rozpore s fi-lozofiou privátnych cloudov. Oracle 12cumožňuje konsolidovať databázy či už fy-zicky, alebo z hľadiska správy. Vysoká mieraautomatizácie kľúčových procesov databázo-vého servera umožňuje znížiť náklady nasprávu databázovej vrstvy – stovky databázbude možné spravovať, akoby išlo len o je-dinú.

Databáza Oracle 12c podporuje tzv. multi-tenantnú architektúru, ktoré umožňujú odde-

lenú prevádzku databáz pre aplikácieviacerých zákazníkov nad spoločnou fyzickouinfraštruktúrou. Vysoká flexibilita multite-nantnej architektúry je veľmi výhodná nielenna prevádzku, ale aj pri vývoji a testovaní.

Pri optimalizácii databázovej vrstvy súkľúčové nové monitorovacie funkcie umožňu-júce analyzovať, ako často a intenzívne sa pri-stupuje k údajom v jednotlivých tabuľkách čidiskoch. To umožňuje správcom lepšie riadiť

životný cyklus dát s cieľom presunúť dátas najnižšou frekvenciou použitia na veľkoka-pacitné (možno menej výkonné) médiáa efektívne ich komprimovať na dlhodobéuloženie, ale zároveň on-line použitie. Nováfunkcionalita umožňuje definovať pravidláautomatického presúvania najmenej frekven-tovane používaných dát na určené médiás využitím tzv. heat máp obsahujúcich údajeo frekvencii použitia dátových blokov.

Vďaka analýze používateľského prístupumožno optimalizovať štruktúru schém a rolía definovať účinnejšie bezpečnostné politiky.Podpora pre riadenie oprávnení zároveň za-isťuje, že zvýšenie zabezpečenia nijako nena-ruší podnikové procesy a zároveň vyhoviepožiadavke izolácie dát a riadenia prístupuk nim.

ISV obzvlášť ocenia rýchle a jednoduchépostupy, ako čo najrýchlejšie implementovať,nainštalovať a integrovať aplikáciu do ope-račného prostredia u zákazníka.

Databáza Oracle 12c je optimalizovaná ajna analýzu veľkých objemov dát (big data).Napríklad nové funkcie na SQL Pattern Mat-ching umožňujú zadať zložité vzory pomernejednoduchou deklaráciou. Komplexná ana-lýza vzorov dát sa používa pri odhaľovanípodvodov, pri finančných analýzach trhualebo v informačnom spravodajstve. Veľkéobjemy dát sa dajú efektívne analyzovaťvďaka masívnemu paralelizmu či novýmprediktívnym algoritmom z open source ana-lytického systému R, ktorý bol do databázyOracle 12c integrovaný.

Databáza Oracle 12c je optimalizovaná preprocesory SPARC T5 a Intel Xeon, čo sa vy-užíva aj v „engineered“ systémoch OracleExadata Database Machine and Oracle Su-perCluster.

ĽUBOSLAV [email protected]

Databáza Oracle 12c

Obr. 1 Úspora nárokov na systémové zdroje pri použití konsolidovaného kontajnera na pluggable databázy

Rozšírenie lacných a výkonných kamier schop-ných prečítať poznávaciu značku auta umožní po-lícii vytvoriť databázu o pohybe miliónovAmeričanov po celé mesiace i roky, uvádza sav nedávno zverejnenej správe organizácie Ameri-can Civil Liberties Union (ACLU). Čítačky umiest-nené zvyčajne pozdĺž hlavných ciest, ale napríkladaj na vládnych vozidlách umožnia identifikovať autátakmer okamžite a porovnať ich s „horúcimi“ zo -znamami vozidiel, ktoré boli ukradnuté alebo sapodieľali na trestnej činnosti. Systémy však zhro-mažďujú záznamy o všetkých poznávacích znač-kách, nielen o tých z „horúcich“ zoznamov, a takpolícia môže vyhľadávať v lokalizačných údajochv databázach a spätne zisťovať pohyb ľubovoľnéhoauta. Použitie takýchto čítačiek je bežné v oblasti

Washingtonu, kde sa z obavy pred terorizmom in-vestovali do takýchto zariadení veľké peniaze.ACLU tvrdí, že zber dát je zbytočne široký. V štáteMaryland so 6 miliónmi obyvateľov bolo napríkladvlani zachytených 85 miliónov poznávacích zna-čiek. Iba pri jednej z päťsto bol indikovaný nejakýproblém, aj to išlo väčšinou o vypršanú registráciuči emisnú kontrolu. Iba 47 z milióna zachytenýcháut malo súvislosť so závažnejším trestným činom,ako je napr. krádež auta či hľadaná osoba. Pritomplošný monitoring podľa ACLU sa netýka len Ma-rylandu, ale aj Severnej Virgínie a WashingtonuD.C. a postupne sa dostáva aj do ďalších štátovUSA. A naozaj ide len o USA? Nebude na násVeľký brat čoskoro striehnuť kdekoľvek z mýtnychbrán či stacionárnych radarov?

V USA sa sledujú milióny áut podľa poznávacích značiek

Webová analytika napredujemíľovými krokmi. Tak ako sapostupne vyvíja správanie saľudí na internete, ako sa rozši-rujú možnosti on-line reklam-ných kampaní, musí sa aj

webová analytika prispôsobiť novým tren-dom. Na Slovensku je bez pochýb najpoužíva-nejší analytický nástroj Google Analytics.Niektoré štatistiky uvádzajú, že GoogleAnalytics má na svojich stránkach až57 % z 10-tisíc najväčších svetovýchportálov.

Len málokto vie, že prvý komerčný we-bový analytický nástroj vytvorila spoločnosťIPRO už v roku 1994 pod názvom Log Analy-zer. Google Analytics tiež nevzišiel z dielneGooglu, internetový gigant ho odkúpil od spo-ločnosti Urchin Software Corporation a podvlastnou značkou ponúkol verejnosti v roku2005.

Odvtedy prešiel softvér Google Analyticsrôznymi zmenami, počnúc funkcionalitou ažpo zásadnú dizajnovú zmenu v roku 2012.Takmer každý mesiac pribudne nová funkcia,a preto je na mieste krátke zhrnutie noviniek,ktoré Google Analytics pre marketérova webmasterov ponúka.

Universal AnalyticsÚplná novinka je nová generácia meracíchkódov pod označením Universal Analytics. Akmáte na svojej stránke umiestnený právetento kód, poskytuje vám to hneď niekoľkovýhod: Nové metódy zberu dát Zjednodušená konfigurácia a dodatočné na-

stavenia (modifikácie) kódu Vlastné dimenzie a metriky Možnosť zbierať dáta naprieč platformami

(do budúcnosti základ napr. pre zazname-návanie off-line konverzií)

Viac informácií na http://tinyurl.com/UniversalAna-

lyticsSK

Cost Analysis (Analýza nákladov)Len nedávno uzrela svetlo sveta nová funkcias názvom Cost Analysis. V podstate sa snažívyriešiť problém s integráciou finančných dátz kampaní mimo systému Google AdWords.V praxi totiž viete v Google Analytics analy-zovať aktivity používateľov, ktorí prišli naweb napríklad z reklám na Facebooku aleboz banerovej kampane na SME.sk, ale bez CostAnalysis by ste neboli schopní vyhodnotiť sitieto štatistiky aj podľa toho, koľko vás tietoexterné kampane reálne stáli.

Aby ste si nemuseli exportovať informáciez Analytics do Excelu a tam si čísla porovná-

vať, po novomsa dajú finančné údajeexterných kampaní do GoogleAnalytics importovať cez rozhranieAPI. Je to veľký krok vpred, ale aplikovateľnýskôr pre väčšie firmy s vysokými rozpočtamina rôzne formy on-line reklamy mimo GoogleAdWords.Viac informácií na http://tinyurl.com/CostDataSK

Attributions v Ecommerce (Priradenie)V sekcii Conversions (Konverzie) v hlavnommenu Google Analytics pribudla úplne novápoložka pod názvom Attributions (Prirade-nie). Všetky štatistiky v tejto sekcii súvisias asistovanými konverziami, kde bol atri-bučný model doteraz zhotovený štandardnetak, že najväčšia váha pri asistovanej konver-zii bola pridelená poslednému zdroju, odkiaľpoužívateľ prišiel.

V sekcii Attributions si však môžete porov-nať rôzne atribučné modely a ich výkonnosťv rámci celkovej on-line komunikácie značky.

Speed suggestions (Návrhy pre rýchlosť)Rýchlosť načítavania jednotlivých podstrá-nok je dôležitá metrika nielen z hľadiska SEO,

ale hlavne pre po-užiteľnosť webu z pohľadu

jeho návštevníkov.Dôvodov, prečo sa daná pod-

stránka načítava pomalšie ako ostatné,môže byť nespočetne veľa – od veľkosti ob-rázkov, štruktúry zdrojového kódu až po ďal-šie technické problémy. Toto všetko vámdonedávna pomáhal analyzovať samostatnýnástroj PageSpeed Insights na Google Deve-lopers (https://developers.google.com/speed/pages-

peed/), ktorý je teraz už integrovaný doAnalytics v sekcii Content (Obsah).

Správcovské rozhranie a viac možností práce s používateľmiKompletnou zmenou prešlo správcovské roz-hranie Analytics. Okrem nového dizajnua prehľadnejšieho logického členenia profilovwebov prišiel Google aj s novinkou, zlepše-nou správou používateľov. Doteraz existovalidve úrovne používateľov – Admin a User.Admin mohol dostať prístup len k celémuúčtu na Google Analytics, User k vybranýmprofilom v rámci účtu. Po novom existujú 4úrovne používateľov, a to nielen pre účet, aleaj pre jednotlivé profily: Správa používateľov Upraviť Spolupráca Čítanie a analýza

Google Analytics tak konečne ponúka flexi-bilnú správu a priraďovanie účtov používate-ľom podľa potreby, s čím mali doterazproblém hlavne agentúry, ktoré si všetkyklientske profily dali pod jeden účet.

JURAJ SASKO, Executive directorVISIBILITY, s.r.o.

Google Analytics – nové funkcie a možnosti

4710/2013

TECHNOLÓGIE

48 10/2013

TECHNOLÓGIE

Možno ste sa pri používaníniektorej aplikácie zamysleli,v akom nástroji bola vytvo-rená. Napriek značnému vy-profilovaniu používateľskýcha serverových platforiem

majú vývojári k dispozícii veľké množstvo vý-vojárskych nástrojov, či už pre jednu plat-formu, alebo multiplatformových. Máloktorývývojár má to šťastie (alebo smolu vedúcuk stagnácii), že stále vyvíja pomocou jednéhonástroja pre rovnakú platformu. Samozrejmáje skôr migrácia medzi platformami podľa ak-tuálnych požiadaviek zákazníkov. Preto majúvšetky moderné vývojové prostredia praktickyrovnakú filozofiu používateľského prostredia.V našom prehľade sa oboznámite s najpouží-vanejšími vývojárskymi nástrojmi na vývojklasických, serverových a moderných mobil-ných aplikácií.

Embarcadero RAD Studio XE5Táto horúca novinka bola predstavená v časeuzávierky článku. Skratka RAD (Rapid Applica-tion Development) znamená, že dizajnéri a vý-vojári môžu vytvárať vizuálne modely aplikáciíbez zápisu kódu. Okrem podpory populárnychprogramovacích jazykov Delphi a C++ považu-jeme za najväčšiu konkurenčnú výhodu tohtovývojárskeho nástroja multiplatformovosť. Vý-vojári nemusia udržiavať viac natívnych pro-jektov pre rôzne platformy. Podporovaný jevývoj pre Windows, Mac, iOS a od verzie XE5aj Android. Zaujímavé možnosti prinesie tech-nológia Metropolis, ktorá umožňuje vytváraťklasické aplikácie, ktoré vyzerajú a fungujú akoaplikácie Modern UI pre Windows 8.

Na vytváranie používateľského rozhrania ur-čeného pre tablety a smartfóny bez ohľadu naplatformu je k dispozícii vizuálne návrhovéprostredie a bohatá ponuka komponentov

optimalizovaných na dotykové ovládanie.Keďže zariadenia platforiem iOS a hlavne An-droid majú rôznu veľkosť a rozlíšenie displeja,návrhové prostredie umožňuje optimalizovaťdizajn používateľského rozhrania aplikácií.

IBM – rodina nástrojov Rational Vývojové prostredie IBM Rational ApplicationDeveloper pomáha vývojárom v jazyku Java na-vrhovať, vyvíjať, zostavovať, testovať, profilo-vať a nasadzovať aplikácie Java/Java EE,portálové aplikácie, webové aplikácie a apliká-cie Web 2.0, OSGi, webové služby a aplikácieSOA. Umožňuje vyvíjať, testovať a nasadzovaťslužby Java EE, SCA a OSGi. Samozrejmá je pod-pora vizuálneho vývoja webových stránokv súlade s komfortom používateľského rozhra-nia Web 2.0. Integruje sa s produktmi IBM Ra-tional Team Concert a IBM Rational ClearCase,umožňujúc riadenie zmien. Okrem funkcií naefektívnu tvorbu kódu poskytuje tento nástrojpokročilé prostredie na komplexné testy a ana-lýzu kódu, umožňujúce identifikáciu a riešeniepotenciálnych problémov v skorých fázach vý-vojového cyklu. Rational Application Developerfor WebSphere Software je určený na tvorbuaplikácií pre platformu WebSphere ApplicationServer (WAS), WebSphere Portal a IBM Workload Deployer.

IBM Rational Software Architect je určenýna návrh architektúry a modelovanie. IBM Ra-tional Business Developer – vývojový nástrojna báze Eclipse – zjednodušuje vývoj aplikáciíSOA pomocou jazyka EGL (Enterprise Genera-tion Language). Rational Developer for Systemz poskytuje moderné nástroje na vývoj apliká-cií pre operačné systémy IBM z/OS.

Microsoft Visual StudioVšetky záležitosti týkajúce sa vývoja aplikáciípre širokú paletu platforiem vrátane mobil-

ných Microsoft sústredil do vývojového pro-stredia Visual Studio. Momentálne je navrchole pontifikátu komerčná verzia VisualStudio 2012, no od júna v súvislosti s vývo-jom aplikácií pre horúcu novinku, operačnýsystém Windows 8.1, je k dispozícii aj verziaVisual Studio 2013. Umožňuje vývoj klasických desktopových aplikácií, aplikáciíModern UI pre Windows 8, webových aplikácií s využitím platforiem ASP.NET a Sil-verlight s podporou MVC (Model View Con-troller). Môžete vyvíjať aj aplikácie precloudovú platformu Windows Azure, kance-lársky balík Office, pre mobilnú platformuWindows Phone či dokonca hry pre popu-lárnu hernú konzolu Xbox 360. Vývojárom súk dispozícii programovacie jazyky VisualBasic, Visual C#, C++ či relatívna novinka Vi-sual F#.

Oracle JDeveloperJDeveloper je zadarmo poskytované integro-vané vývojové prostredie, ktoré zjednodušujevývoj aplikácií Java-SOA a Java EE. Ponúkavšetko potrebné na end-to-end vývoj apliká-cií pre platformu Oracle Fusion Middleware.Rôzne typy projektov zdieľajú rovnakú štruk-túru projektu a vyžadujú rovnaké skúsenostiz vývoja, čo skracuje krivku učenia a zjed -nodušuje proces vývoja kompozitných apli -kácií, ktoré využívajú veľké množstvotechnológií.

JDeveloper zahŕňa podporu kompletnéhovývojového životného cyklu od prvotného ná-vrhu a analýzy cez kódovanie a testovaniefázy až do nasadenia. Vývojári môžu navrho-vať, vytvárať a vizualizovať aplikácie v UML,Jave a databázových diagramoch. Samo-zrejmá je podpora tímového vývoja prostred-níctvom integrovanej podpory ALM.

NÁSTROJE PRE VÝVOJÁROV

Prehľad vývojárskych nástrojov pre Windows, Mac, iOS, Android a ďalšie OS

KNIŽNÉ NOVINKY

Oboznámte sa so zá-kladmi redakčnýchprác: naučte sa spolu snami, ako pristupovať kcudziemu, ale aj vlast-nému textu a ako hopripraviť na publikova-nie. Prinášame vámusmerňovací opis činnosti redaktora (edi-tora) v knižnom nakladateľstve aj v periodic-kej tlači. Kniha je prehľadnou učebnicou prekurzy redakčných prác na vysokých a vyš-ších odborných školách, ale aj príručkou preprax.

Autor: Milan Pokorný, Dana Pokorná Vydavateľ: GradaOdp. cena: 11,99 EUR, počet strán: 224

Nové vydanie publiká-cie je obohatené o vy-brané nové ukážky,rozšírená je kapitola otvorivom písaní, väčšiapozornosť sa venujetextom webových pre-zentácií, autori sa zmie-ňujú aj o nových trendoch v marketingovýchkomunikáciách so zameraním na reklamnýtext a nevyhýbajú sa ani etickým aspektomreklamnej tvorby.

Autor: Zdeněk Křížek, Ivan Crha Vydavateľ: GRADAOdp. cena: 12,99 EURPočet strán: 224

Chcete ovládnuť Excelna úrovni, ktorú určiteocení aj váš zamestná-vateľ? Pomocou tohtosprievodcu sa naučítena praktických postu-poch krok za krokomkontingenčné tabuľkya grafy naplno využívať, filtrovať a zoskupovaťv nich dáta presne tak, ako to budete právepotrebovať.

Autor: Milan MyšákVydavateľ: www.albatrosmedia.skOdp. cena: 11,99 EURPočet strán: 224

Kniha vám odhalí roz-manité možnosti, ktoréposkytuje tabuľkový pro-cesor Microsoft Excel, apriblíži vám prácu s da-tabázovým programomMicrosoft Access.Oboznámite sa s použí-vateľským prostredím oboch aplikácií, spo -znáte ich spoločné prvky aj odlišnosti. Potomvám autor ukáže, ako možno v každodennejpraxi efektívne využívať Excel. Ďalšia časť knihyje venovaná Accessu.

Autor: Josef Pecinovský , vydavateľ: GradaOdp. cena: 10,71 EUR, počet strán: 200

Kontingenčné tabuľky a grafy

Excel a Access 2010 –efektívne spracovanie dát na počítači

Redakčné práce Ako písať reklamný text

Svetový bestseller. Ná-zorná ilustrovaná publi-kácia, určená prezáujemcov o cvičeniejogy, pre inštruktorova lektorov. Laickej verej-nosti priblíži význam jogya jej blahodarné pôsobe-nie na svalové skupiny, inštruktorom pomôže priich práci. Kniha predstavuje jednotlivé pozície –asány – a ich vplyv na svaly zapojené pri cvičení.Nechýbajú presné opisy svalov priamo v ilustrá-cii a zrozumiteľné slovné vysvetlenia.

Autor: Leslie Kaminoff, Amy MatthewsVydavateľ: www.albatrosmedia.skOdp. cena: 19,95 EURPočet strán: 278

Vyhorenia je u pedagó-gov problém číslo jeden.Pribúdajúca záťaž spo-jená s administratívoua frustrujúci pocit, že člo-vek vo vyučovaní nestačínárokom, vedú práveu zapálených učiteľovk vyhoreniu. Kniha ponúka pomoc, ako totoohrozenie rozpoznať a prekonať. Overené psy-chologické metódy pomáhajú nielen elimino-vať ďalekosiahle následky, ale aj – a to jevýznamnejšie – zabrániť tomu, aby sa preťa-žení učitelia dostali do ochromujúceho stavuvyhorenia.

Autor: Thomas PoschkampVydavateľ: www.albatrosmedia.skOdp. cena: 8,99 EUR, počet strán: 104

Vyhorenie. Rozpoznanie,liečba, prevencia

Najnovšia kniha PhilipaKotlera a Miltona Kotleraprichádza na pomocvšetkým firmám v sú-časnej ekonomickej re-cesii – ponúka návod,ako určiť hlavné cestyvedúce k dosiahnutiucelkového a udržateľného rastu. Autori opisujúosem stratégií rastu, kladú čitateľom otázky,ktorých zodpovedanie ich privedie k správnymrozhodnutiam. Navyše ponúkajú zoznam de-viatich megatrendov, ktoré budú ovplyvňovaťpríležitosti na trhu v nastávajúcom desaťročí.

Autor: Milton Kotler, Philip KotlerVydavateľ: www.albatrosmedia.skOdp. cena: 15,49 EUR, počet strán: 208

8 stratégií rastu

Kapitalizmus v štýle „ka-raoke“ vychádza z filozo-fie napodobňovania, ktorása usadila v znalostnej vý-bave firiem pod lákavýmipojmami, ako je napr.benchmarking. Odhoďtekonvencie, využite indivi-duálnu firemnú osobitosť a podporujte ju. Buďtetvoriví. Vybrúste to, čo funguje, zbavujte sa toho,čo nefunguje.

Autor: Kjell A. Nordström, Jonas Ridderstrale Vydavateľ: GradaOdp. cena: 19,48 EUR, Počet strán: 324

JOGA – anatómia Karaoke kapitalizmus

4910/2013

TECHNOLÓGIE

Aplikácie pre Mac OS a iOSApple dodáva spoločné vývojové prostredieXcode na vývoj aplikácií určených pre plat-formy Mac OS a iOS (iPad/iPod/iPhone). Najeho získanie sa treba zaregistrovať ako vý-vojár na http://developer.apple.com. Registráciaje zadarmo. Vývojársku licenciu si musítekúpiť v okamihu, keď chcete aplikáciu distri-buovať cez Apple Store. Po vytvorení vývojár-skeho konta a prihlásení sa je potrebnéstiahnuť vývojárske nástroje. Staršiu verziuXcode 4 môžete stiahnuť zadarmo, najnovšiaverzia Xcode 5 bola v čase písania článku voverzii Preview dostupná len registrovanýmvývojárom. Umožňuje vývoj aplikácií preiOS 7 a OS X Mavericks. Aplikácie preiPad/iPod/iPhone možno vyvíjať len na plat-forme Apple Mac OS. Existujú výnimky (Em-barcadero RAD Studio, Project Mono...), novzhľadom na to, že na konečné zostaveniea publikovanie aplikácie je potrebný Mac OS,len potvrdzujú pravidlo.

Aplikácie pre AndroidKomplexný balík na vývoj aplikácií pre Androids názvom ADT Bundle for Windows je k dispo-zícii na http://developer.android.com/sdk/index.html.Základom balíka je vývojové prostredie Eclipse. Ako programovací jazyk sa využíva po-

pulárna Java. Súčasťou vývojového prostrediasú aj emulátory Androidu, ktoré umožňujúotestovať aplikáciu na širokom spektre verziía uhlopriečok displejov. Na rovnakej adrese jek dispozícii aj preview nového vývojárskehonástroja Android Studio, ktoré využíva techno-lógiu IntelliJ IDEA. Android Studio v porovnanís pomerne zložitým vývojárskym ekosysté-mom na báze Eclipse + SKD znamená veľkýkrok vpred, pričom jednoduchosť nie je naúkor funkcionality. Nevýhodou verzie previewje nutnosť používania klasického pomaléhoemulátora platformy Android.

Aplikácie pre RTOS QNX Operačný systém RTOS QNX je určený pre ria-diace systémy pracujúce v reálnom čase. Aplikácie možno vyvíjať v QNX Software Development Platform, ktorý je dostupný preWindows a Linux. Skúšobná verzia je dostupnána www.qnx.com/products/evaluation/. Základomplatformy je vývojové prostredie Eclipse. Vy-užívajú sa programovacie jazyky C a C++. Sú-časťou vývojového prostredia sú ladiaceprostriedky umožňujúce preniesť aplikácie docieľového zariadenia a aktívne meniť bežiaceprocesy v cieľovom zariadení. Podporovanéplatformy sú x86, MIPS, PPC, ARM...

Aplikácie pre mikrokontroléryAtollic TrueSTUDIO (www.atollic.com) jeosvedčená a spoľahlivá vývojárska platformapodporujúca produktové rodiny ARM7,ARM9 a ARM Cortex. Je kompatibilná s otvo-renými „de facto“ štandardmi, ako napríkladEclipse IDE Framework a GNU toolchain. Prehobby projekty je určená verzia Lite, obme-dzená veľkosťou generovaného kódu, podpo-rujúca programovanie v assembleri a jazykuC. Komerčná verzia nemá obmedzenie veľ-kosti kódu a navyše podporuje aj objektovoorientovaný programovací jazyk C++, sta-tickú analýzu kódu a ďalšie črty, ktoré vý-razne zefektívňujú prácu pri firemnomvývoji.

Vývojové prostredie Keil μVision(www.keil.com) umožňuje tvorbu programu premikrokontroléry prakticky všetkých platfo-riem. Obsahuje všetky potrebné nástroje odvytvorenia projektu cez komfortný editorzdrojového kódu, konfiguračné nástroje,kompilátory až po nástroje na ladenie a simu-láciu programu. Skúšobná verzia, ktorá jek dispozícii zadarmo, je obmedzená maximál-nou veľkosťou generovaného kódu.

ĽUBOSLAV LACKO, [email protected]

NÁSTROJE PRE VÝVOJÁROV

50 10/2013

TECHNOLÓGIE

V tomto článku sa zame-riame na dva nástroje, ktorésa mi v rámci niekoľkoroč-nej praxe v tvorbe webo-vých aplikácií najviacosvedčili. Ku každémuz nich existujú alternatívy,

pokúsim sa však vysvetliť, na základe akýchkritérií som ostal verný práve týmto dvom.Ide o nástroje, ktoré používam dennea tvorbu zdrojového kódu si bez nich nedo-kážem predstaviť. Už od relatívne malýchprojektov je práca so zdrojovým kódom kľú-čová na to, aby bol výsledný produkt kvalitnespracovaný. Zameriavam sa teda na progra-mátorské, nie dizajnérske či analytické ná-stroje.

Existujú vývojári preferujúci jednoduché,no veľmi efektívne textové editory typu Vim(www.vim.org), Sublime Text (www.sublimetext.com)či PsPad (www.pspad.com). Určite tieto nástrojenezavrhujem, z môjho pohľadu sú však pripráci na väčších projektoch vhodné len akodoplnkové. Pri akomkoľvek serióznom vývojije nevyhnutné vývojové prostredie (IDE – in-tegrated development environment). Navýber je množstvo alternatív, voľne dostup-ných či platených. Väčšina z nich je schopnápracovať s viac ako jedným jazykom či plat-formou. V rámci tohto článku sa sústredím naprácu s vývojovým prostredím PhpStorm odspoločnosti JetBrains (http://www.jetbrains.com).Toto prostredie je určené na vývoj aplikáciív jazyku PHP. Spoločnosť JetBrains je známasvojimi vysokokvalitnými nástrojmi aj pre inéplatformy. Veľmi známe je vývojové prostre-die IntelliJ, určené pre Javu, prípadne ReShar-per, plugin určený pre VisualStudio odMicrosoftu. Podobný segment ako PhpStormpokrývajú aj ďalšie vývojové prostredia odJetBrains, RubyMine a PyCharm, určené prejazyky Ruby (s podporou frameworku Ruby-OnRails) a Python (s podporou Django).Veľká výhoda všetkých zmienených nástrojovje ich podpora celého ekosystému platformy,a nielen daného jazyka. V prípade prostrediaPhpStorm je ním napríklad podpora frame-workov Zend a Symfony.

Vývojové prostredie je aplikácia napísanáv Jave. Na rozdiel od svojich priamych konku-rentov, ako je NetBeans a prostredia posta-vené na platforme Eclipse (Aptana, ZendStudio), je však oveľa svižnejšie a vďaka res-ponzívnosti často ani nepoznať, že človekpracuje s úplným IDE, a nie len s obyčajnýmtextovým editorom. Ovládanie je silne orien-tované na klávesnicu, prakticky na čokoľvek

existujú klávesové skratky, ktoré sú navyšenakonfigurované veľmi rozumne už vo výcho-diskovom nastavení. Pokiaľ sa s prostredímstretne vývojár zvyknutý na editor VIM, ur-čite si príde na svoje. Na druhej strane všetkydôležité ovládacie prvky sú ľahko prístupnéaj pri ovládaní myšou, preto ani prechodz iných prostredí nepredstavuje problém.

Veľká prednosť prostredia PhpStorm jeprepracovaná statická analýza kódu. Oprotikonkurencii je táto funkcionalita jedno -značne najďalej. Prostredie dokáže automa-ticky upozorňovať na najčastejšie chybyv kóde, ako sú napríklad neinicializované pre-menné, nesprávne nastavené modifikátoryprístupu v rámci objektového kódu a mnohoďalších. Veľmi zaujímavá je funkcia na odha-lenie duplicitného kódu. Čerešničkou na torteje vstavaná funkcionalita na kontrolu pravo-pisu. Tá zaručí, že názvy premenných, metódči indexy v rámci asociatívnych polí budú na-písané správne a bez preklepov. Najmä v prí-pade polí, ktoré sa v PHP často využívajú akoschránky na konfiguráciu, je táto funkciaveľmi užitočná, pretože predchádza veľmi častým chybám v podobe zle zapísaného indexu.

V najnovšej verzii ponúka prostredie mož-nosť rozumne pracovať s mennými prie-stormi, pri využití automatického dopĺňaniakódu (autocomplete) je doplnený len názovtriedy a namespace je uvedený na začiatkuv klauzule use.

Na veľmi vysokej úrovni je aj automatickédopĺňanie kódu a možnosti refaktoringu.V prípade dôsledného dodržiavania anotáciíphpdoc možno v rámci refaktoringu naprí -klad spoľahlivo premenovať názov metódypodobne ako v Jave. Samozrejmý je kvalitnýrežim debug, pričom je podporovaný XDebug,ako aj Zend Debugger. K dispozícii je aj kva-litne spracovaný profiler. Nechýba ani pod-pora PhpUnit.

Prostredie navyše integruje prácu so všet-kými rozšírenými verziovacími systémami.Zaujímavá možnosť je túto integráciu prepo-jiť s nástrojmi na riadenie projektov, ako súAtlassian JIRA, Pivotal, YouTrack a ďalšie.Okrem jazyka PHP je samozrejmá aj podporaďalších jazykov nevyhnutných na vývoj we-bových aplikácií – HTML, XML, CSS a Java-Scriptu. Vo všetkých jazykoch sú dostupnépokročilé možnosti editácie. Nechýba anipodpora pre najnovšie technológie, ako jeSASS, SCSS, LESS či CoffeeScript. Prostredietakisto podporuje relatívnu novinku vo svetePHP, a to balíčkovací systém Composer.

Možnosti konfigurácie IDE sú veľmi bo-haté. V nastaveniach je k dispozícii vyhľadá-vač, ktorý značne pomáha zorientovať sav jednotlivých voľbách. IDE podporuje sys-tém pluginov, ktorých veľké množstvo možnonájsť v oficiálnom repozitári.

IDE sa neustále vyvíja a nové verzie prichá-dzajú veľmi pravidelne. Aktuálna stabilnáverzia podporuje PHP 5.3 a PHP 5.4. Vývojováverzia, ktorá je dostupná v rámci EAP, mápodporu aj pre PHP 5.5. Zo stránky JetBrainssi môžete stiahnuť 30-dňovú skúšobnú ver-ziu. Produkt je k dispozícii pod viacerými li-cenciami – od komerčných cez zvýhodnenéakademické až po free licenciu, určenú preopen source projekty.

V krátkosti predstavím ešte jeden produkt.Ide o softvér SmartGit/Hg od spoločnostiSyntevo (http://www.syntevo.com), slúžiaci naprácu s verziovacími systémami Git a Mercu-rial. Oba systémy sú v podstate open source,ale ani jeden z nich nedisponuje grafickýmpoužívateľským rozhraním. Existuje niekoľkoproduktov, ktoré poskytujú nadstavbu GUI najeden či druhý systém, ale vyzretosť žiadnehoz nich sa nedá porovnať s produktom Smart-Git/Hg. K dispozícii je prehľadné rozhranie,ktoré umožňuje prezerať jednotlivé zmenyv kóde a spravovať jednotlivé vetvy projektu.Pre celý projekt, ale aj jednotlivé súbory čipriečinky možno zobraziť log v podobe fareb-ného grafu, ktorý znázorňuje jednotlivé com-mity v čase. Zaujímavá je funkcia blame, ktoráumožňuje jednoducho zistiť, kto je zodpo-vedný za jednotlivé riadky v kóde. K dispozí-cii je aj jednoduchý nástroj na manuálnemergovanie zmien v prípade konfliktov. Na-priek tomu, že mnohé z týchto funkcií podpo-ruje aj IDE PhpStorm, prípadne iné vývojovéprostredia, v žiadnom z nich som sa nestretols takou rozsiahlou podporou jednotlivýchvlastností verziovacích systémov a anis takým prehľadným používateľským rozhra-ním.

Napriek tomu, že ani jeden z predstave-ných nástrojov nie je zadarmo, pri komerč-nom vývoji by to nemalo predstavovaťzásadné kritérium. Za svoju cenu majú určitečo ponúknuť a rozhodne by som odporúčalzvážiť ich použitie vo svete projektov PHP.

TOMÁŠ PUTNOKY, senior developerImpressa – internetová agentúra, s. r. o.

NÁSTROJE PRE VÝVOJÁROV

Nástroje pre webových vývojárovPhpStorm a SmartGit/Hg

5110/2013

SPRÁVA SYSTÉMOV

V predchádzajúcej časti sme si hovorili o pre-kladoch, a to o doprednom (forward) a spät-nom (reverse) preklade. Vysvetlili sme, na čoreverzný preklad slúži a ako funguje. Nasta-venie reverzného prekladu sa robí pomocoureverzného záznamu. A ten si teraz ukážeme.Zároveň sa budeme venovať tomu, kde sa na-chádzajú súbory potrebné na prácu DomainName Systemu.

Príklad reverzného záznamuUž v predošlej časti sme naznačili, že na to,aby sme zjednotili rozdiel medzi zápisom IPadresy, kde najvýznamnejšie číslo (takzvanýoktet) sa nachádza na začiatku zápisu, a zá-pisom doménového mena, kde najvýznam-nejšia doména (takzvaná doména prvéhorádu) sa nachádza na konci zápisu, vyko-náme reverzný preklad pomocou špeciálnejdomény in­addr.arpa, ktorú predchádza čí-selný zápis IP adresy v opačnom poradí. Nechteda napríklad pre sieť s IP adresou 10.0.0.xto bude doména 0.0.10.in-addr.arpa. A keďžeje to v podstate klasická – síce reverzná – do-ména, aj jej zónový súbor bude mať klasickýzápis, napríklad:

Všimnime si, že v tomto zónovom súboresa nachádza nám už dobre známy zápis Startof Authority (SOA), ktorý definuje názov do-mény – v tomto prípade 0.0.10.in-addr.arpa,ktorá beží na serveri s názvomns1.príklad.sk, a mailová adresa správcu [email protected]. Na výpise sa nachádza ajzápis NameServer (NS), odkazujúci na ser-very ns1.priklad.sk a ns2.priklad.sk. No prenás sú zaujímavé zápisy Pointer (PTR), po-ukazujúci na IP adresu 10.0.0.1, ktorá prislú-cha počítaču webserver.priklad.sk, a IP adresu

10.0.0.254, ktorá patrí počítaču nazvanémurouter.priklad.sk. Práve zápis PTR (Pointer)zabezpečí spätný preklad doménového menawebserver.priklad.sk na IP adresu 10.0.0.1a doménového mena router.priklad.sk na IPadresu 10.0.0.254. Tak ako pri iných zóno-vých záznamoch aj v prípade NS a PTRmožno použiť skrátený zápis č. 2 v tvare.

Čísla 1 a 254 tu odkazujú na poslednú číslicu IP adresy v sieti 10.0.0.x. a zápis PTRpoukazuje na úplné doménové meno.

Adresárová štruktúra systému Domain Name SystemAj keď sa v niektorých linuxových distribú-ciách môže adresárová štruktúra systému Domain Name System mierne líšiť, určité kon-vencie sú spoločné pre všetky linuxové sys-témy DNS.

Môžeme povedať, že systém DNS používadva typy adresárov. Prvý typ je konfiguračnýadresár a druhý typ je pracovný adresár. Akosme už uviedli, konfiguračný adresár je adre-sár /etc/, kde sa nachádza základný konfigu-račný súbor DNS s názvom named.conf.V tomto konfiguračnom adresári sa môžu na-

chádzať aj niektoré ďalšie súbory, ako napr.named.rfc1912.zones a named.root.key, ktorésú „pritiahnuté“ do konfigurácie pomocouparametra include v súbore named.conf.Niektoré linuxové distribúcie používajú ajďalší konfiguračný podadresár, a to/etc/named/.

Pracovným adresárom systému DNS bývaspravidla /var/named/. Len na zopakovanie,pracovný adresár sa definuje v konfigurač-nom súbore named.conf pomocou direktívydirectory v sekcii options (nič nám nebráni

vytvoriť a definovať iný pracovný adresár, aleje dobrým zvykom zachovávať určité dohod-nuté konvencie). V tomto adresári sa nachá-dza aj najhlavnejší zónový súbor named.ca,ktorý – ako sme už spomínali – obsahuje de-finície trinástich koreňových (root) DNS ser-verov. Do pracovného adresára /var/named/budeme ukladať aj my naše zónové súbory.

Poznámka:Do pracovného adresára /var/named/ nie jesystému DNS umožnené zapisovať. Do ostat-ných vnorených podadresárov však áno.

V pracovnom adresári /var/named/ samôžu nachádzať tieto ďalšie podadresáre: /var/named/data/ – do tohto adresára si

systém DNS ukladá rôzne štatistiky a ladiacezáznamy

/var/named/slaves/ – toto je adresár na se-kundárne zóny

/var/named/dynamic/ – adresár na ostatnésúbory, ako je dynamická zóna DNS alebomanažované kľúče DNSSEC

A nabudúce pristúpime k tvorbe zónových sú-borov a konfigurácii DNS podľa nášho konkrét-

neho príkladu.

MIROSLAV ORAVEC, [email protected]

DNS – reverzný záznam a adresárová štruktúra

$TTL 864000.0.10.in-addr.arpa. IN SOA ns1.priklad.sk admin.priklad.sk. (

20120820 ; serial4h ; slave refresh2h ; slave retry interval2w ; slave data expiration1h ) ; maximum caching time when lookups fail

;0.0.10.in-addr.arpa. IN NS ns1.priklad.sk.0.0.10.in-addr.arpa. IN NS ns2.priklad.sk.

1.0.0.10.in-addr.arpa. IN PTR webserver.priklad.sk.254.0.0.10.in-addr.arpa. IN PTR router.priklad.sk.

$TTL 864000.0.10.in-addr.arpa. IN SOA ns1.priklad.sk admin.priklad.sk. (

20120820 ; serial4h ; slave refresh2h ; slave retry interval2w ; slave data expiration1h ) ; maximum caching time when lookups fail

;

@ IN NS ns1.priklad.sk.@ IN NS ns2.priklad.sk.

1 IN PTR webserver.priklad.sk.254 IN PTR router.priklad.sk.

LINUX PRAKTICKY AKO SERVER

52 10/2013

SPRÁVA SYSTÉMOV

V predchádzajúcej časti seriálu sme ukázali,akým spôsobom môžeme zabezpečiť prenosúdajov medzi klientom a poštovým serveromPostfix. Teraz sa zameriame na niektoré detaily protokolu TLS.

TLS (Transport Layer Security)Pomocou protokolu TLS a príslušných certi-fikátov dokážeme zabezpečiť (zašifrovať)údaje prenášané medzi klientom a serverom,resp. dvoma servermi, a to počas autenti -fikácie a takisto neskôr pri odosielaní/príjme/preposielaní poštových správ. Prepo-sielaním sa v tomto prípade myslí odovzdá-vanie (relay) správ medzi dvoma poštovýmiservermi.

Server Postfix implementuje protokol TLSprostredníctvom démonov smtpd, smtpa tlsmgr. Na to nevyhnutne potrebuje certifi-kát (RSA, DSA, ECDSA) a súkromný kľúč,obidva vo formáte PEM. Na overenie certifi-kátu servera (certifikátu klienta) treba, abymal klient (server) prístup k certifikátu cer-tifikačnej autority, ktorá serveru (klientovi)certifikát vydala. Certifikáty sa tak stanú tzv.dôveryhodnými certifikátmi.

Protokol TLS (pracuje na transportnejvrstve modelu OSI) používa nielen server Postfix na doručovanie správ (SMTP), ale ajklientske aplikácie – doručovateľov (IMAP,POP3). TLS okrem toho možno použiť aj preiné protokoly, napr. prostredníctvom apliká-cie stunnel.

STARTTLSServer Postfix používa protokol TLS v tzv. ex-plicitnom režime, pri ktorom aktivuje rozší-renie STARTTLS. Ide o proces, pomocouktorého dochádza k tzv. povýšeniu (upgradu)nezabezpečeného spojenia na zabezpečenéspojenie. Explicitný režim používa štan-dardný port 25. Proces povýšenia sa nemusívždy skončiť úspešným vytvorením zabezpe-čeného spojenia. V takom prípade je vhodnéserver donútiť, aby spracúval autentifikačnéúdaje iba v prípade aktívneho TLS.

Pokiaľ chceme, aby všetka komunikáciaprebiehala od začiatku šifrovane (teda ihneďpo vytvorení komunikačného kanála), použí-vame tzv. implicitný režim. Ten si vyžaduje,aby bol na serveri otvorený vyhradený port465. Striktné používanie implicitného režimusa zdá výhodné, problémom je však nekom-patibilita serverov, ktoré našu správu prepo-sielajú v rámci internetu. Práve preto nie jetento režim vynucovaný.

Postfix a TLSKonfiguráciu servera Postfix s explicitným re-žimom TLS sme si uviedli v predošlej časti se-riálu. Teraz iba doplníme, že v princípenastavujeme hodnoty pre dve roly servera(konfigurácia nemusí byť rovnaká):

1. server je serverom, ktorý prijíma správyod klientov – parametre smtpd,

2. server je klientom pre iný server, kto-rému preposiela správy – parametre smtp.

Bezpečnosť komunikácie môžeme zvýšiťnahradením úrovne may za encrypt, verifyalebo secure. V týchto prípadoch však môženastať situácia, keď komunikujúca strana ne-bude schopná dodržať stanovenú úroveňa spojenie sa nenadviaže (servery nepodpo-rujú šifrovanie alebo nepoužívajú dôvery-hodné certifikáty).

Aby malo zvyšovanie bezpečnosti význam,Postfix treba nakonfigurovať tak, aby boli pripreposielaní správ overované certifikáty, abyserver overoval používateľov iba v prípade,ak bude komunikácia prebiehať cestou TLS,aby bol overovaný nielen server, ale aj klient(klientskée certifikáty)... Detailný opis všet-kých parametrov však ďaleko presahujerámec tohto seriálu.

MAREK SOPKO, [email protected]

Zdieľanie zdrojov medzi OS Windows a OS Linux / 14.

Obr. 1 Opis parametra smtpd_tls_security_level v man 5 postconf

Zostavenie v podobe veľkého tresku je v ob-lasti vývoja už minulosťou. Architekt, nech užaplikačný, alebo enterprise, by mal pre každýprojekt presadzovať použitie priebežných in-tegračných metód a nástrojov.

Termín kontinuálnej integrácie (CI – Con-tinuous Integration) prvýkrát použil MartinFowler vo svojom návrhovom vzore. CI ozna-čuje množinu postupov a nástrojov zaisťujú-cich automatické zostavovanie a testovanieaplikácie v častých intervaloch, spravidla naintegračnom serveri špeciálne nakonfiguro-vanom na tieto úlohy. Zbližovanie testovacíchpostupov a nástrojov v spojitosti s nástrojmina automatické zostavovanie robí z CI úplnúnevyhnutnosť pre akýkoľvek softvérový pro-jekt dneška.

Priebežná integrácia a zameriava na vše -obecné charakteristiky procesu vývoja soft-véru – integračný bod medzi zdrojovýmkódom a funkčnou aplikáciou. V tomto in -tegračnom bode sa mnohé prvky úsilia venova-ného vývoju spoja a testujú. Pravdepodobneuž ste niekedy započuli frázu „zostavujteskoro a často“, teda techniku obmedzeniarizík zaisťujúcu, že pri vývoji nenastanúžiadne prekvapenia. Táto fráza bola teraz na-hradená CI, ktorá zahŕňa zostavenia a ďalejpridáva funkcie zlepšujúce komunikáciu a ko-ordináciu v rámci vývojového tímu.

Najvýznamnejšia časť implementácie CI jezostavenie, ktoré je spravidla automatizo-vané. Máte možnosť urobiť zostavenia ručne,ale zostavenia sa môžu uskutočňovať v nocialebo ich môžu vyvolať zmeny v zdrojovomkóde. Po tom, čo ste zostavenia začali, naučtesa z repozitára najnovšie verzie zdrojovéhokódu a nástroje CI sa pokúsia zostaviť projekta otestovať ho. Na záver sa odošle upozorne-nie s detailnými informáciami o výsledkochtestovacieho procesu. Tieto upozorneniamôžu nadobúdať veľa foriem vrátane e-mailualebo správ ICQ.

Kontinuálna integrácia poskytne stabilnej-šie a lepšie riadené prostredie. Ako architektbudete CI milovať, čo je však dôležitejšie, vašaorganizácia aj váš vývojový tím sa stanú efek-tívnejšími a výkonnejšími.

David Bartlett

Výber z knihy 97 kľúčových znalostí projektového manažéra. Kniha je v predaji na www.knihy. cpress.sk za 12,31 eura.

PRIEBEŽNE INTEGRUJTE

97 KĽÚČOVÝCH ZNALOSTÍPROJEKTOVÉHO MANAŽÉRA

5310/2013

CODEWARE

Týmto článkom ukončíme oblasť, v rámciktorej sme sa venovali vertex a fragment sha-derom. Zostáva nám uviesť podstatu tzv. odloženého (deferred) tieňovania, resp. ren-deringu a opísať kroky algoritmu, pomocouktorého rozmažeme obraz v závislosti od po-

hybu kamery (tzv. motion blur).

Deferred shadingV prvom rade treba uviesť, že používanie de-ferred renderingu má svoje výhody, ale aj nie-koľko nevýhod. Jeho použitie je preto závisléod konkrétneho prípadu. Vo všeobecnostivšak môžeme povedať, že mnoho tzv. post-proces efektov vychádza práve z jeho základu.

Podstatou odloženého tieňovania je ulože-nie atribútov prislúchajúcich konkrétnym pi-xelom obrazovky do zásobníkov a ichneskoršie použitie pri výpočte výslednej farbypixela. Zásobníky sa zvyknú nazývať spoloč-ným názvom gbuffer (geometry buffer), pre-tože obsahujú nielen informácie o farbe, ale ajinformácie o geometrii. Podstata deferred sha-dingu vychádza z možností, ktoré nám ponú-kajú shader programy a FBO. V poslednejverzii aplikácie glsl v2.5 vytvárame gbufferpomocou funkcie init_raw() v module Fboa jeho jednotlivé zásobníky napĺňame pomo-cou shaderov deltas a raw.

FBO na nespracované údaje (gbuffer)V našich aplikáciách sme viackrát použiligbuffer, do ktorého sme ukladali hĺbku prislú-chajúcu pixelom, údaje používané pri testochStencil, albedo (diffuse) zložku farby a nor-mály. Uložené informácie sme neskôr použilina výpočet výslednej farby pixela. Využili smepritom jednu z najväčších výhod deferredshadingu – optimalizovaný rendering scényosvetlenej viacerými svetelnými zdrojmi. Vý-počet sme ďalej optimalizovali použitím tes-tov Stencil, pomocou ktorých sme scénurozdelili na časti, pre ktoré má, resp. pre ktorénemá byť výpočet vykonaný. Súčasne sme riešili problém s celoobrazovkovým (FSAA)vyhladením hrán, a to pomocou tzv. multisam-plingu (MSAA).

Motion blur shaderPrincíp fungovania deferred shadingu si naj-lepšie vysvetlíme na konkrétnom prípade tzv.motion blur shadera. Algoritmus tohto sha-dera je súčasťou aplikácie glsl v2.5 – modul In-terface – funkcia OGL_draw(). Jeho jednotlivékroky sú nasledujúce:1. Z dôvodu multisamplingu pracujeme v x-násobnom rozlíšení (všetky textúry vytvore-ného FBO majú x-násobné rozlíšenie).2. Príslušnú textúru FBO naplníme 2D pohy-bovými vektormi, ktoré obsahujú informáciuo zmene polohy pixelov v závislosti od po-hybu kamery (zmeny zobrazovacej matice),

3. Určené textúry FBO naplníme atribútmi: al-bedo (ambient a diffuse), normála a hĺbka pri-slúchajúca fragmentom (pixelom).4. Aplikujeme deferred shading: shaderu defodovzdáme polohu 16 svetelných zdrojov(farby svetiel sme shaderu odovzdali skôrv rámci funkcie OGL_initialize()), v rámci sha-dera vykonáme výpočet farieb pixelov osvetle-ných všetkými svetelnými zdrojmi, a tov jedinom cykle.5. Pomocou shadera mblur vypočítame vý-slednú farbu pixelov na základe kombinácie fa-rieb okolitých vzoriek v závislosti od veľkostivopred pripravených pohybových vektorov.

Scénu vykreslíme do framebufferaalokovaného aplikáciou.

MAREK SOPKO, [email protected]

Programujeme GPU / 25. časť

Obr. 1 Zobrazenie pohybových vektorov s využitím farieb

IT KONFERENCIE A VÝSTAVYDÁTUM ORGANIZÁTOR NÁZOV KONFERENCIE MIESTOOktóber 01, 2013 MARKO HIGH END Slovakia 2013 Bratislava, SlovenskoOktóber 01, 2013 Microsoft Dev Days 2013 Bratislava, SlovenskoOktóber 02, 2013 INFORM Slovakia Marketing That Sells Bratislava, SlovenskoOktóber 03, 2013 Digital Visions IT GALA 2013 Bratislava, SlovenskoOktóber 03, 2013 ITAS IT SUMMIT 2013 Bratislava, SlovenskoOktóber 09, 2013 MV Akadémia Efektívna komunikácia na Facebooku Bratislava, SlovenskoOktóber 10, 2013 VNET Smart and Green Bratislava, SlovenskoOktóber 15, 2013 MV Akadémia Právo a IT Bratislava, SlovenskoOktóber 15, 2013 IDC CEMA IDC Cloud Computing and Mobility Roadshow 2013 Bratislava, SlovenskoOktóber 15, 2013 NTS Ta co to za novinki v to tim it Košice, SlovenskoOktóber 22, 2013 Vision IT Solutions VISION IT BUSINESS ROADSHOW 2013 Košice, SlovenskoOktóber 24, 2013 Vision IT Solutions VISION IT BUSINESS ROADSHOW 2013 Bratislava, SlovenskoOktóber 24-25, 2013 ELFA ICETA 2013 Stará Lesná, SlovenskoOktóber 30, 2013 INFORM Slovakia Telco Conference Bratislava, SlovenskoOktóber 06-10, 2013 Gartner Gartner Symposium / Itxpo 2013 Orlando, Florida, USAOktóber 10, 2013 IDC CEMA IDC Cloud Leadership Forum 2013 Belehrad, SrbskoOktóber 10, 2013 IDC CEMA IDC IT Managers Forum 2013 Johannesburg, Južná AfrikaOktóber 15-17, 2013 Gartner Gartner Symposium / Itxpo 2013 Tokio, JaponskoOktóber 15-17, 2013 BZ Media Big Data TechCon Burlingame, Kalifornia, USAOktóber 16, 2013 IDC CEMA IDC Big Data and Business Analytics Forum 2013 Kyjev, UkrajinaOktóber 16, 2013 IDC CEMA IDC Cloud Leadership, Enterprise Mobility and Social Media Forum 2013 Záhreb, ChorvátskoOktóber 16, 2013 IDC CEMA IT Transformation Journey Bukurešť, RumunskoOktóber 17, 2013 IDC CEMA IDC Cloud Leadership Forum 2013 Budapešť, MaďarskoOktóber 21-24, 2013 Gartner Gartner Symposium / Itxpo 2013 Goa, IndiaOktóber 22, 2013 IDC CEMA IDC Enterprise Mobility Series 2013 Praha, Česká republikaOktóber 22, 2013 IDC CEMA IDC IT Managers Forum 2013 Nairobi, KeňaOktóber 22-25, 2013 UNT IADIS International Conference WWW/Internet 2013 Fort Worth, Texas, USAOktóber 23, 2013 IDC CEMA IDC Big Data and Business Analytics Forum 2013 Lagos, NigériaOktóber 24, 2013 IDC CEMA IDC Enterprise Mobility Series 2013 Bukurešť, RumunskoOktóber 24, 2013 IDC CEMA IDC Government Innovation Technologies Astana, KazachstanOktóber 24, 2013 IDC CEMA IDC IT Managers Forum 2013 Bejrút, LibanonOktóber 28-31, 2013 Gartner Gartner Symposium / Itxpo 2013 Gold Coas, AustráliaOktóber 29, 2013 IDC CEMA IDC Big Data and Business Analytics Forum 2013 Johannesburg, Južná AfrikaOktóber 31, 2013 IDC CEMA Public Sector CIO Conference Antalya, Turecko

Po predstavení šablón Grid App a Split Appa tried dátového modelu dozrel čas na príkladreálnej aplikácie, ktorá bude zobrazovať údajez blogov poskytované vo formáte RSS. V prí-klade bude použitý blog autora http://novywin-

dows.wordpress.com. Vytvorte nový projekt typuBlank Page.

Načítanie údajov z bloguPrvou fázou príkladu bude získavanie údajovz dátového zdroja, ktorým je v tomto prípadeblog. Vytvorte novú triedu (Okno Solutions Ex-plorer, kontextové menu Add – Class apliko-vané na položku projektu) a pomenujte junapríklad BlogData.cs. Do súboru pridajte od-kazy na namespace:

using System.Collections.Generic;using System.Collections.ObjectModel;using Windows.Web.Syndication;

Šablónu kódu triedy BlogData zatiaľ pone-chajte prázdnu a najskôr vytvorte triedu, ktorázapuzdruje údaje týkajúce sa článkov. V reálnejaplikácii by ste pridali ďalšie atribúty, naprí -klad podtitul, autora či dátum publikovania.

public class BlogClanok{

public string Title { get; set; }public string Content { get; set; }public Uri Link { get; set; }

}

Teraz môžete vytvoriť atribúty pre trieduBlogData.

public class BlogData{

public string Title { get; set; }public string Description { get; set; }private List<BlogClanok> _Items = new

List<BlogClanok>();public List<BlogClanok> Items{

get {return this._Items;}}

}

Napokon vytvorte triedu BlogDataSource,ktorá bude zapuzdrovať články sústredenéz viacerých zdrojov RSS, teda z viacerých blo-gov. Táto trieda bude plniť úlohu zdroja údajovpre prezentačné rozhranie, ktoré bude článkyzobrazovať. Bloky kódu opisované ďalej po-stupne vkladajte do tela triedy. Najskôr vy-tvorte atribút typu ObservableCollection, tedakolekciu objektov, ktorá bude zapuzdrovať jed-notlivé články.

private ObservableCollection<BlogData>_Feeds =

newObservableCollection<BlogData>();

public ObservableCollection<BlogData> Feeds{

get {return this._Feeds;}}

Úlohou metódy GetFeedsAsync() je asyn-chrónne načítanie údajov z viacerých zdrojov(feed1, feed2...). Pre jednoduchosť zatiaľ bu-deme využívať len jeden zdroj RSS.

public async Task GetFeedsAsync(){

Task<BlogData> feed1 =

GetFeedAsync("http://novywindows.wordpress.com/feed");

this.Feeds.Add(await feed1);}

Táto verejná metóda volá svoj preťažený pri-vátny variant, ktorý má ako parameter adresuURL zdroja RSS. Využíva objekt Syndication -Client. Najskôr sa načítajú atribúty týkajúce sablogu a následne v cykle typu foreach sa načí-tajú jednotlivé články. Na úsporu miesta uvá-dzame kód len pre niektoré atribúty.

private async Task<BlogData>GetFeedAsync(string feedUriString){

SyndicationClient client = new SyndicationClient();

Uri feedUri = new Uri(feedUriString);

try{

SyndicationFeed feed = awaitclient.RetrieveFeedAsync(feedUri);

BlogData blogData = new BlogData();

if (feed.Title != null &&feed.Title.Text != null)

blogData.Title =feed.Title.Text;

if (feed.Items != null &&feed.Items.Count > 0)

{foreach (SyndicationItem item in

feed.Items){

BlogClanok blogClanok = newBlogClanok();

if (item.Title != null &&item.Title.Text != null)

blogClanok.Title =item.Title.Text;

if (item.Summary != null&& item.Summary.Text != null)

blogClanok.Content =item.Summary.Text;

if (item.Links != null&& item.Links.Count > 0)

blogClanok.Link =item.Links[0].Uri;

blogData.Items.Add(blogCla-nok);

}}return blogData;

}catch (Exception) {return null;}

}

Metóda GetFeed vráti zdroj, ktorý obsahuječlánok s konkrétnym názvom.

public static BlogData GetFeed(string title){

var _feedDataSource = App.Current.Re-sources["blogDataSource"] as BlogDataSource;

var matches =_feedDataSource.Feeds.Where((feed) =>

feed != null &&feed.Title.Equals(title));

if (matches.Count() == 1) return mat-ches.First();

return null;}

Metóda GetItem vráti vybraný článok. public static BlogClanok GetItem(string uni-queId)

{var _feedDataSource

= App.Current.Resources["feedData-Source"] as BlogDataSource;

var matches = _feedDataSource.Feeds.Where(group => group != null).SelectMany(group =>

group.Items).Where((item) => item.Title.Equals(uniqueId));

if (matches.Count() == 1) return mat-ches.First();

return null;}

V súbore App.xaml pridajte triedu BlogDa-taSource do kolekcie ResourceDictionary:

<local:BlogDataSource x:Key="blogData-Source"/>

Po spustení aplikácie treba najskôr načítaťúdaje. Príslušný kód je potrebné pridať do me-tódy OnLaunched v súbore App.xaml.cs. za ria-dok rootFrame = new Frame();. Keďženačítanie údajov je asynchrónna operácia, mu-síte do deklarácie metódy pridať kľúčové slovoasync.

BlogDataSource feedDataSource = (BlogDataSource)App.Current.Resour-

ces["blogDataSource"];if (feedDataSource != null)

if (feedDataSource.Feeds.Count == 0)await feedDataSource.GetFeedsAsync();

V reálnej aplikácii by ste, samozrejme, naj-skôr otestovali dostupnosť internetového pri-pojenia. V tomto štádiu môžete aplikáciuspustiť. Paradoxne je všetko v poriadku, ak uvi-díte prázdnu obrazovku bez chybového hláse-nia, ktoré by avizovalo nejaký probléms načítaním údajov.

Odporúčame vyskúšať prostriedky VisualStudia na ladenie a nechať si vypísať načítanéúdaje. V súbore App.xaml.cs v metóde OnLaun-ched umiestnite zarážku na riadok:

await feedDataSource.GetFeedsAsync();

Potom spustite aplikáciu. Keď sa vykonáva-nie kódu na vybranom riadku preruší, kláve-som F10 ho nechajte vykonať. Týmto krokomby sa mali načítať údaje. Následne ich môžetenechať vypísať. Ak na vybraný článok apliku-jete položku kontextového menu HTML Visua-lizer, mal by sa vám zobraziť článok ajs prípadnými obrázkami.

Návrh používateľského rozhraniaBudete vytvárať podobné používateľské roz-hranie ako v projekte podľa šablóny Grid App. Stránka Items Page bude použitá na zobra-

zenie informácií z viacerých blogov

54 10/2013

CODEWARE

Prezentovanie príspevkov z bloguVÝVOJ APLIKÁCIÍ PRE WINDOWS 8

Obr. 1 Pridanie stránky ItemsPage

5510/2013

CODEWARE Stránka Split Page bude použitá na zobra-

zenie článkov z vybraného blogu Stránka BasicPage bude použitá na zobra-

zenie konkrétneho článku; stránku pome-nujte DetailPage.xaml

Navigácia medzi stránkami používateľského rozhraniaNajskôr v súbore App.xaml.cs v tele metódy OnLaunched zmeňte stránku, ktorá sa zobrazí pospustení aplikácie.

if (!rootFrame.Navigate(typeof(ItemsPage),args.Arguments)). . .

V súbore ItemsPage.xaml.cs doplňte kód napripojenie sa na zdroj údajov z triedy BlogDa-taSource do metódy LoadState.

BlogDataSource blogDataSource = (BlogDataSource)App.Current.Resour-

ces["blogDataSource"];

if (blogDataSource != null)this.DefaultViewModel["Items"] =

blogDataSource.Feeds;

Ak aplikáciu spustíte, zobrazí zoznam blo-gov vo forme štvorcových dlaždíc, zatiaľ bezakejkoľvek grafiky. V našom prípade sa zobrazílen jedna dlaždica, pretože sa pripájame iba najeden blog.

Navigácia na zobrazenie článkovvybraného bloguNa stránke ItemsPage.xaml v návrhovom zobrazení vyberte prvok GridView s názvomitemGridView. Na paneli Properties v sekciiCommon vyhľadajte parameter s názvom IsItemClickEnabled a zaškrtnutím políčkanastavte jeho hodnotu na „true“. Následne pri-dajte obsluhu udalosti ItemClick.

private void ItemView_ItemClick(object sen-der, ItemClickEventArgs e){

if (e.ClickedItem != null){

string title = ((BlogData)e.Clicke-dItem).Title;

this.Frame.Navigate(typeof(Split-Page), title);

}}

Zobrazenie článkov vybranéhoblogu na stránke typu SplitPageAj v súbore SplitPage.xaml.cs doplňte kód napripojenie sa na zdroj údajov z triedy BlogDa-taSource do metódy LoadState.

string blogTitle = (string)navigationParame-ter;BlogData feedData =BlogDataSource.GetFeed(blogTitle);if (feedData != null){

this.DefaultViewModel["Feed"] = feed-Data;

this.DefaultViewModel["Items"] = feed-Data.Items;}

Na stránke SplitPage.xaml v záhlaví trebazmeniť napojenie prvku TextBlock na atribútFeed.Title.

<TextBlock x:Name="pageTitle"Grid.Column="1" Text="{Binding Feed.Title}". . .

Po spustení aplikácie a výbere blogu sa zobrazí zoznam jeho článkov zatiaľ v surovomstave bez grafiky a formátovania textov. Klika-ním na obdĺžnikové dlaždice článkov v ľavejčasti stránky sa bude meniť článok aktuálnezobrazovaný v pravej časti.

Aby ste zobrazili reálny obsah HTML, na-miesto ScrollViewer nazvaného itemDetail po-užite prvok WebView. Najskôr definíciu prvkuScrollViewer nahraďte novou, ktorá bude zobrazovať kód HTML prostredníctvom vi -zuálneho prvku WebView.

<ScrollViewerx:Name="itemDetail"AutomationProperties.AutomationId="Item-

DetailScrollViewer"Grid.Column="1"Grid.Row="1"Padding="70,0,120,0"DataContext="{Binding SelectedItem, Ele-

mentName=itemListView}"Style="{StaticResource VerticalScroll-

ViewerStyle}">

<Grid x:Name="itemDetailGrid"><Grid.RowDefinitions>

<RowDefinition Height="Auto"/><RowDefinition Height="*"/>

</Grid.RowDefinitions>

<TextBlock x:Name="itemTitle"Text="{Binding Title}"

Style="{StaticResourceSubheaderTextStyle}"/>

<Border x:Name="contentViewBorder"BorderBrush="Gray"

BorderThickness="2" Grid.Row="1" Mar-

gin="0,15,0,20"><Grid>

<WebView x:Name="content-View"

NavigationFailed="Con-tentView_NavigationFailed" />

<Rectangle x:Name="content-ViewRect" />

</Grid></Border>

</Grid></ScrollViewer>

V metóde ItemListView_SelectionChangedtreba sprostredkovať zmeny výberu článku.

if (this.UsingLogicalPageNavigation())this.InvalidateVisualState();

Selector list = sender as Selector;BlogClanok selectedItem = list.Selecte-

dItem as BlogClanok;if (selectedItem != null)

this.contentView.NavigateToString(selectedI-tem.Content);

else

this.contentView.NavigateToString("");

Nezabudnite ošetriť stav, keď sa z rôznychdôvodov nepodarí načítať požadovanú stránku.private voidContentView_NavigationFailed(object sender,

WebViewNavigationFailedEven-tArgs e){

string errorString = "<p>Stránka sa nedánačítať.</p><p>Chyba: " +

e.WebErrorStatus.ToString() + "</p>";this.contentView.NavigateToString(error-

String);}

Po spustení aplikácie sa budú vybranéčlánky zobrazovať v okne správne naformáto-vané a aj s prípadnými obrázkami.

Podobne môžete dorobiť navigáciu nastránku DetailPage.xaml a zobraziť článok na

celej ploche stránky pomocou prvku WebView.V tejto fáze máte odladený „wireframe“ plno-funkčnej aplikácie a nastáva čas na dotvoreniedizajnu.

V budúcom pokračovaní ukážeme, ako vy-tvoriť skúšobnú verziu platenej aplikácie.

ĽUBOSLAV LACKO, [email protected]

VÝVOJ APLIKÁCIÍ PRE WINDOWS 8

Obr. 2 Zobrazenie článkov blogu

Obr. 3 Zobrazenie článkov blogu v správnom formáte

56 10/2013

CODEWARE

M A G A Z Í N I T P R O F E S I O N Á L O V

RIADITEĽ VYDAVATEĽSTVA: Martin Drobný ([email protected])

MARKETINGOVÝ RIADITEĽ:Xénia Rybáková ([email protected])

ASISTENT VYDANIA:Lenka Kakalíková ( [email protected])Tomáš Buranský ([email protected]) mobil: 0911 223 653

ODBORNÁ REDAKCIA:Juraj Bednár ( [email protected])¼uboslav Lacko ( [email protected])Miroslav Oravec ([email protected])Marek Sopko ([email protected])Andrej Chu ([email protected])Roman Kadlec ( [email protected])

INZERCIA:Lenka Kakalíková ([email protected]) Tomáš Buranský ([email protected]) mobil: 0911 223 [email protected] , tel.: +421 2 43 42 09 56

GRAFIKA A DIZAJN:Peter Maèuga ( [email protected])

JAZYKOVÁ REDAKTORKA:Brigita Keszeliová

([email protected])

EKONOMICKÝ RIADITEĽ¼udmila Gebauerová( [email protected])

PREDPLATNÉ:Monika Urbanec([email protected])tel.: +421 2 4342 0956mobil: +421 910 945 820

Objednávky do zahranièia vybavuje: Slovenská pošta, a.s., Stredisko predplatného tlaèe, Ná mestie slobody 27, 810 05 Bratislava 15, e−mail: [email protected].

SÍDLO VYDAVATEĽA:ADRESA REDAKCIE:INFOWARE Kladnianska 60, 821 05 Bratislava, IČO 31 343 180tel.: +421 2 4342 0956, fax: +421 2 4342 0958, e−mail: [email protected], www.itnews.sk, www.infoware.sk

Poèas roka vyjde 9 èísel. Cena jednéhovýtlaèku je 1,98 EUR. Neobjednané rukopisy redakcia nevracia. Redakcia si vy hra dzujeprávo na publikovanie uverejnených prí spevkov na internete pri zachovaní autorských práv. Názory autorov nemusia súhlasi� s názormi redakcie. Za obsah inzerá-tov zodpovedajú inzerenti. Ïalšia reprodukciaèlánkov mo�ná len so súhlasom redakcie.

Vydáva Digital Visions, s. r. o.

Evidenčné číslo MK SR EV 3090/09ISSN: 1335−4787.

Tlaè: z dodaných reprodukèných materiálov.

Rozširuje Mediaprint−Kapa, Ares a drobní distribútori.

Objednávky na predplatné prijíma ka�dá poštaa doruèovate¾ Slovenskej pošty.

Toto číslo vychádza 7. októbra 2013

Elon Musk nedávno vyhlásil, že pomocou pohybovéhoovládania navrhol raketový motor. Na svojom Twitteriprisľúbil video, v ktorom technológiu predstaví v praxi.Spomínané video je on-line a prezentuje využitie mo-mentálne dostupných technológií v kombinácii s proce-som navrhovania a dizajnovania predmetov. Základpohybového ovládania tvorí technológia Leap Motion.Musk takisto experimentuje s headsetom Oculus Rift,čo je zariadenie, ktoré vie poskytnúť momentálne naj-dokonalejší pocit virtuálnej reality. Okrem toho využívaaj bežný 3D efekt na vytvorenie trojrozmerného ob-razu. Elon Musk sa považuje za „skutočného IronMana" a v poslednom čase zaujal projektom Hyperloop,ktorý by mohol predstavovať revolúciu v cestovaní.

KuriozITky...Elon Musk odtajnil používateľské rozhranie „ako z Iron Mana“

EMAIL: zaslaním objednávky na [email protected]

SMS: poslaním SMS objednávky na č. 0910 945 820

Tel.: telefonicky na čísle 02/4342 0956 Web: www.infoware.sk/predplatne

PREDPLATNÉ Ročné Zľavnené ročné

INFOWARE 17,75 € 15,75 €

PC REVUE PLUS 29,90 € 25,00 €

Slová, ktoré sa začali používať najmä na internete čiv slangovej reči len pred pár rokmi, autori Oxford-ského slovníka angličtiny uznali za oficiálne. Medzitie zaujímavejšie patrí napríklad slovo selfie, ktoré označuje autoportrét vytvorený najčastejšie smartfó-nom, a to najmä na zdieľanie na sociálnych sieťach.Na popularizácii tohto slova má pravdepodobne naj-väčšiu zásluhu Facebook. Slovné spojenie digital

detox označuje odlúčenie či oddych od elektronickýchzariadení, od ktorých sa s nástupom smartfónova tab letov čoraz viac používateľov nevie odtrhnúť. Bitcoin už asi netreba nikomu predstavovať, keďžetáto digitálna kryptomena zaznamenáva stále väčšiupopularitu a za necelých 5 rokov existencie si teraznašla miesto aj v Oxfordskom slovníku angličtiny.

Oxfordský slovník už pozná selfie, digital detox aj bitcoin

Nemecká firma e-volo z Karlsruhe už niekoľko rokovpracuje na novom type lietajúceho stroja. Svojuelektrickú helikoptéru prezentovala už na tohtoroč-nom CeBite a jej komerčnú dostupnosť plánuje narok 2015. Helikoptéra Volocopter je poháňaná 18rotormi, ktoré koordinuje centrálny počítač. Každýrotor má vlastný mikroprocesor. Vystavovaný proto-typ VC25 je „elektrická multikoptéra", ktorá má do-statok energie na 15 minút letu, no dobíjanie batérieumožní predĺžiť dobu letu na jednu hodinu. Tentomodel s hmotnosťou 14 kg môže niesť užitočné za-ťaženie 25 kg a jeho zostrojenie stojí asi 5000 eur.Spoločnosť však zhotovila aj väčší prototyp VC1,ktorý už úspešne absolvoval prevážanie človeka,hoci letel len 90 sekúnd. Nemá však kabínu pre pi-lota a je vybavený len primitívnym pristávacím za-riadením podobným nafukovacej gymnastickejlopte. Pilot ovláda svoj lietajúci stroj pomocou jed-

noduchého joysticku. V budúcnosti sa plánujeaj zabudovanie navigačného systému. Kon-štrukcia, ktorú používa e-volo, je podobná,

ako majú malé kvadrikoptéry. Smerovanie lietadlasa upravuje zmenou rýchlosti točenia rotorov. Na-príklad pri pohybe priamo vpred sa zadné rotoryotáčajú rýchlejšie. V súčasnosti vývojársky tím pra-cuje na dvojmiestnom stroji VC200, ktorý budeschopný dosiahnuť rýchlosť 100 km/h, výšku letu2 km a štartovaciu hmotnosť až 450 kg. Hybridnýpohon by vraj umožnil aj niekoľkohodinový let.

Prinesie elektrická helikoptéraVolocopter revolúciu v lietaní?

AKO SI OBJEDNAŤ PREDPLATNÉ: