in odstranitev posledic kibernetskega

Size: px
Start display at page:

Download "in odstranitev posledic kibernetskega"

Transcription

1 OGLASNA PRILOGA IKT-informator Učinkovit odgovor na kibernets Ponudnike domačih varnostnih operativnih centrov smo povprašali o naravi njihovega dela in prihodnjih načrtih V Sloveniji so se varnostni operativni centri (VOC), ki skrbijo za informacijsko varnost podjetij, začeli pojavljati pred približno letom dni. Kaj počnejo, kako uspešni so pri tem in kakšni so njihovi razvojni načrti, smo povprašali štiri izmed njih. Unistar PRO: veliko dela z vključevanjem novih uporabnikov»povpraševanje po storitvah VOC se povečuje, saj so organizacije na stopnji zrelosti, ko znajo upravičiti potrebo po storitvah VOC tako s stališča zagotavljanja skladnosti kot tudi varnosti. Zunanje storitve VOC najemajo večinoma zato, ker nimajo dovolj lastnih virov in znanja,«je povedal Marko Zavadlav, vodja področja informacijske varnosti v podjetju Unistar PRO. Po njegovih besedah se organizacije praviloma odločajo za vpeljavo osnovnih storitev, kot so spremljanje, obveščanje, alarmiranje in poročanje gre za tako imenovani interni VOC. Z nekaterimi organizacijami imajo vpeljane tudi druge storitve, kot so odziv na incidente, varnostna preverjanja, modeliranje groženj in podobne. Trenutno se največ ukvarjajo z vključevanjem novih uporabnikov, hkrati pa načrtujejo uvajanje rešitev na področju zaznavanja kompleksnih kibernetskih napadov z uporabo umetne inteligence.»na vsakem koraku vidimo, kako se informatizacija in digitalizacija vključujeta v vse aktivnosti poslovnega in zasebnega življenja. S povečevanjem obsega se povečujejo tudi možnosti zlorab, hkrati pa tudi potrebe po zagotavljanju ustrezne varnosti in zaščite,«je povedal Zavadlav. Dodal je, da je pomemben kazalnik zaznati v dejavnosti zavarovalnic, ki se čedalje bolj usmerjajo na področje zaščite kibernetskih zlorab. NIL: do božiča jih čaka še veliko dela»začetek leta je bil zadržan, jeseni pa je sledila eksplozija. Računamo, da bo do božiča še veliko dela,«pravi Matevž Mesojednik, vodja varnostnega operativnega centra v podjetju NIL. Tu stranke najpogosteje povprašujejo po opravljanju storitev zunaj delovnega časa (24/7) ali po hibridnih modelih najema ekspertiz VOC. V takšnih režimih lahko organizacija del zmogljivosti zagotovi sama, višje in zahtevnejše ravni varnostnih operacij pa preloži na specializiranega izvajalca. Vse pogostejši so tudi kurativni najemi a la carte, kjer specializirani strokovnjaki ob incidentu poskrbijo za pravočasno zajezitev in odstranitev posledic kibernetskega napada. Telekom Slovenije: najprej zase, letos tudi na trgu V Telekomu Slovenije so storitve VOC najprej uporabljali za lastne potrebe, letos pa so jih ponudili tudi drugim podjetjem, organizacijam in javnim ustanovam. Zagotavlja jih Operativni center kibernetske varnosti. Kot pravi Matjaž Beričič, direktor Jedrnega omrežja v Telekomu Slovenije, je največ zanimanja za varnostne storitve, kot so vzpostavitev sistema za zajem varnostnih dogodkov ter spremljanje, ocenjevanje in odziv nanje.»ekipo strokovnjakov širimo z novimi sodelavci, izkušnje, znanje in kompetence nadgrajujemo in razvijamo predvsem v smeri specifičnih znanj, izboljšujemo procese dela, nadgrajujemo tehnologije in orodja ter izboljšujemo naš odziv na potencialna varnostna tveganja, tako da jih zaznamo še hitreje, opredelimo še natančneje in nevtraliziramo še učinkoviteje,«je povedal Beričič. Kot pričakuje, bo skupaj s tehnološkim razvojem in digitalizacijo družbe ustrezna pripravljenost na varnostna tveganja vse bolj pomembna, predvsem na področju kritične komunikacije in rešitev, ki zahtevajo nemoteno delovanje z odzivnostjo v realnem času. Takšna področja so na primer samovozeča vozila, operacije na daljavo in podobne. Proti organiziranemu digitalnemu kriminalu se lahko bojujejo le usposobljeni varnostni operativni centri Podjetja si bodo morala naliti čistega vina brez specializiranih varnostnih strokovnjakov je zagotavljanje zaščite pred vse bolj naprednimi in ciljanimi napadi skorajda nemogoče. Podjetja vseh velikosti se vsak dan znajdejo pred obilico varnostnih groženj vseh vrst in oblik. Sodobna realnost digitalnega sveta vsekakor ni rožnata število usmerjenih napadov na podjetja zadnja leta narašča neverjetno hitro povprečna letna rast je 300-odstotna. Še bolj pa skrbi dejstvo, da je povprečen čas zaznave naprednega kibernetskega napada okoli 200 dni. To pomeni, da lahko napadalec od vdora do odkritja brska po podatkih podjetja skoraj sedem mesecev. Velike škode tudi že v Sloveniji Medtem ko so slovenska podjetja včasih še lahko zamahnila z roko, češ da so v svetovnem merilu premajhna in niso privlačna za napadalce, danes ni več tako.»letos je zaokrožilo več informacij o domačih podjetjih, ki so se zaradi kibernetskega kriminala soočala s škodami v višini nekaj deset tisoč evrov. A ker poročanje o varnostnih incidentih še vedno ni sistematično urejeno na ravni države, nihče ne ve, koliko škode so domačemu gospodarstvu ti napadi zares povzročili. Zagotovo pa ta ni majhna in bi s tem zneskom lahko izvedli marsikateri projekt, ki bi te napade vsaj omejil, če že ne preprečil,«pojasnjuje Uroš Majcen, vodja varnostnega operativnega centra v podjetju S & T Slovenija. Grozijo predvsem tri vrste napadov Varnostni strokovnjaki podjetja S & T Slovenija pojasnjujejo, da se slovenska podjetja in tudi posamezni uporabniki zadnja leta srečujejo predvsem s tremi vrstami napadov. Prevladujejo napadi s škodljivimi kodami, s katerimi zašifrirajo podatke in zahtevajo odkupnino v zameno za njihovo odklenitev. A tudi če podjetje odkupnino plača, to še ni zagotovilo, da bo podatke dobilo»nazaj«. Bolj nevarni in tudi čedalje pogostejši so tako imenovani ciljani napadi, ki se osredotočijo na točno določeno tarčo in so nekoliko bolj sofisticirane narave, zaradi česar jih je težje odkriti. Namen tovrstnih napadov pa ni le finančni zaslužek, temveč omejitev konkurence, kraja intelektualne lastnine, pridobivanje prednosti na trgu. Najnevarnejša oblika pa so hekerski napadi, ki jih sponzorira tuja država. Večina teh je tajnih, cilji pa so pogosto oslabitev države, javnih storitev, gospodarstva, pridobivanje informacij, izsiljevanje in podobni. Med tarčami so pogosto podjetja, ki skrbijo za kritično infrastrukturo v posamezni državi, na primer energetska podjetja. Takšni napadi so bolj pogosti v velesilah in manj pri nas, a je zaradi razsežnosti takšnega napada vseeno mnogo boljša preventiva kot kurativa. Varnostni operativni center kot edini ustrezen odgovor»edini odgovor na kibernetski kriminal je urejen in celovit pristop, ki mora obsegati tri področja: vrhunsko tehnologijo, poslovnemu okolju prilagojene procese in ljudi, ki so usposobljeni in izkušeni za izvajanje varnostnih operacij. Prav to pa je definicija, pod katero deluje varnostni operativni center S & T,«dodaja Majcen. Varnostni operativni center strankam zagotavlja varnost kot storitev, pri čemer mora podrobno poznati okolje stranke. V družbi S & T Slovenija vabijo podjetja, da obiščejo njihov center in se na svoje oči prepričajo, kako deluje v praksi in to še preden bi posledice kibernetskega napada občutila na svoji koži.

2 Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop: Ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju. ke grožnje BOJAN PUHEK S & T Slovenija: veliko povpraševanja po penetracijskih testih Rast povpraševanja po storitvah, ki jih ponujajo znotraj VOC, zaznavajo tudi v podjetju S & T Slovenija. Kot pravi vodja njihovega VOC Uroš Majcen, je to posledica precej večjega zavedanja o kibernetskih grožnjah in sprejetja zakona o informacijski varnosti.»še vedno je veliko povpraševanja po penetracijskih testih, čeprav to ni 300 odstotkov znaša letna rast števila usmerjenih kibernetskih napadov na podjetja. 200 dni je povprečni čas zaznave naprednega kibernetskega napada. S katerimi varnostnimi grožnjami se letos najpogosteje srečujete oziroma s katerimi ima VOC največ dela? Marko Zavadlav, vodja področja informacijske varnosti v podjetju Unistar PRO:»Še vedno največ groženj prihaja prek škodljive elektronske pošte in spletnih strani. Grožnje se nanašajo večinoma na različice izsiljevalskih virusov in spletnih prevar.«matevž Mesojednik, vodja varnostnega operativnega centra v podjetju NIL:»Najpogosteje obravnavamo poskuse usmerjenih prevar. Gre za vektor napada na podlagi zavajanja, kjer napadalec zelo specifično določi svojo žrtev za dosego želenega cilja. Tudi v Sloveniji postajajo tehnike socialnega inženiringa vse bolj prefinjene, napadalci pravilno uporabljajo knjižno slovenščino in pri tem zlorabljajo tudi identitete zaposlenih v podjetju žrtve.«matjaž Beričič, direktor Jedrnega omrežja v Telekomu Slovenije:»Največkrat obravnavamo varnostne dogodke zaradi uporabniških naprav, na katere si uporabniki hote ali nehote naložijo najrazličnejše programe. Ta trend pričakujemo tudi v prihodnje. Ugotavljamo pa tudi več napadov DDoS, zlonamernih in izsiljevalskih programov, zlonamerne pošte, virusov, zlorab uporabniških podatkov in komunikacije omrežja vsak z vsakim.«uroš Majcen, vodja varnostnega operativnega centra v S & T Slovenija:»Največkrat smo priča spletnemu ribarjenju in pa tudi žrtvi prilagojenemu ribarjenju. Opazili smo tudi pojav zlonamerne kode in tako imenovane direktorske prevare.«klasična storitev VOC. Veseli pa nas, da se povečuje tudi povpraševanje po storitvah zaznave in analize varnostnih incidentov,«je dejal Majcen. Trenutno se veliko ukvarjajo s prehodom v avtomatiziran in merljiv VOC. Veliko pozornosti posvečajo tudi določenim tehnikam zaznave napadov in anomalij z uporabo tehnologije strojnega učenja.»premikamo se v smeri organizirane, načrtovane in vse bolj avtomatizirane obrambe pred kibernetskimi napadi. Gradimo celotno obrambno infrastrukturo, pri čemer je velik poudarek na povezovanju različnih deležnikov,«je povedal Majcen.»Prav tako se veliko dela pri vgrajevanju tehnologije strojnega učenja in izrabe umetne inteligence za potrebe čim hitrejše zaznave varnostnih incidentov. Še vedno pa bomo morali vsi skupaj največ delati pri najšibkejšem členu to je posameznik.«mo(go)čni (digitalni) nasprotniki Industrija kibernetske varnosti se sooča s številnimi napadalci in lastnimi izzivi. V ospredju so predvsem človeški, tehnološki in organizacijski. Pojdimo lepo po vrsti. Najbrž ste že slišali ali prebrali, da smo ljudje najšibkejši člen informacijske varnosti. Nič novega. Žal smo ljudje, podobno kot naprave, vseh vrst in oblik, zagotavljanje ustrezno visoke ravni varnosti na vseh primerkih pa ni prav preprosto opravilo. A bi se vseeno kazalo zgledovati po dobrih praksah s področja IT. Tako kot skrbimo za posodabljanje strojne programske kode, operacijskega sistema in aplikacij, bi morali redno nadgrajevati tudi človeški um. Z znanji in primeri prevar, goljufij, napadov, izsiljevalskih virusov. Lažje se namreč ubranimo nevarnosti, ki jih poznamo. Skoraj nihče ne skače čez cesto pred tovornjak. Torej je treba v poslovna okolja uvesti redna izobraževanja in izpopolnjevanja s področja kibernetskih groženj in obrambe pred njimi. Še tako sodobna požarna pregrada ali sistem za odkrivanje vdorov podjetju ne bosta pomagala, če bodo tajnica, skladiščnik, računovodja ali direktor kliknili na povezavo do okužene strani in okužili večji del podjetja. Ali pa bo nekdo, ki bo na tleh v toaletnih prostorih našel ključek USB z napisom»plače 2019«, tega zavzeto vstavil v prvi računalnik, ki mu pride pod roke. In bum. Urednik priloge: Branko Žnidaršič Tel.: (01) E-pošta: branko.znidarsic@finance.si UVODNIK Miran Varga miran.varga@finance.si Tudi tehnologija je svojevrsten trd oreh. Na eni strani imamo obrambo, ki z vse boljšimi orodji preprečuje namere napadalcem. A kibernetski kriminal si je v zadnjih letih nabral tako zelo veliko denarja (ta vrsta kriminala je pravzaprav ena najdonosnejših), da ga zlahka načrtno vlaga v razvoj še bolj prefinjenih napadov. Tehnologija se stalno spreminja in napadalci iščejo vedno nove ranljivosti in precej zanimive poti, kako tehnologijo uporabiti zoper uporabnike. Takoj ko se napadalec enkrat dokoplje do notranjega omrežja podjetja, je že blizu uspeha, saj statistike kažejo, da napadalci v IT-okoljih napadenih podjetij ostanejo neodkriti več kot pol leta. Nesprejemljivo. Še hujše je med domačimi uporabniki. Ste prepričani, da vaš pametni dom, televizor, telefon in prenosnik prav ta hip ne omogočajo nekomu, da vohuni za vami ali pa na vaši opremi rudari kriptovalute? Kibernetski kriminal je velika nadloga, ki ji posamezno podjetje nikoli ne bo kos. Industrija kibernetske varnosti bi se zato morala drugače organizirati, se bolj povez(ov)- ati, si pogosteje in temeljiteje izmenjevati informacije o napadih in napadalcih. A tu zadenemo ob drugo čer kibernetski kriminal sponzorirajo celo posamezne države... Glavni izziv industrije, ki je v službi varnosti, tako ostaja nadgrajevanje najšibkejših členov. Zanjo bi bilo idealno, če bi lahko iz enačbe izključila ljudi. To se verjetno prav hitro ne bo zgodilo, zato kaže za osebno, spletno in digitalno varnost ter identiteto poskrbeti v lastni režiji. Tako kot otroke učimo, kako in kje naj prečkajo cesto, jih moramo pravilno vzgajati tudi o rabi sodobnih tehnologij. Pa ne le otroke... IKT informator je oglasna priloga časnika Finance. Izhaja enkrat na mesec. Trženje: Mateja Habjan Pejić Tel.: (01) E-pošta: mateja.pejic@finance.si Varnostni operativni center strankam zagotavlja varnost kot storitev, pri čemer mora podrobno poznati okolje stranke. S & T SLOVENIJA Stalna zunanja sodelavca: Esad Jakupović Tel.: E-pošta: esad.jakupovic@finance.si Miran Varga Tel.: E-pošta: miran.varga@finance.si Prelom: Finance Lektoriranje: Finance Urednik oglasnega uredništva: Branko Žnidaršič Naslednji IKT-informator bo izšel 13. decembra 2018.

3 24 Oglasna priloga 5 nasvetov za vzpostavitev lastnega varnostnega operativnega centra»glavni izzivi pri postavitvi varnostnega operativnega centra so financiranje, izobraževanje, postavitev in vpeljava procesov pa tudi tehnologija. Čeprav je morda od daleč to videti kot misija nemogoče, je treba ohraniti optimizem in upoštevati, da so srce varnostnega operativnega centra pravzaprav motivirani fantje in dekleta, ki se zjutraj zbudijo z mislijo na Cyber Kill Chain,«pravi mag. Matjaž Kosem, vodja razvoja poslovanja SOC v podjetju NIL. V sodelovanju z njim smo pripravili pet nasvetov, kako se lotiti vzpostavitve varnostnega operativnega centra. V podjetju NIL so začeli storitev upravljanega varnostnega operativnega centra ponujati pred slabim letom dni.»čeprav je storitev v svetu že precej uveljavljena, je bilo treba pri nas o dodani vrednosti rešitve prepričati marsikaterega nejevernega Tomaža. Ker so ledino v zahodnem svetu orali že več kot pred desetimi leti, nam je bilo pri razvoju tovrstnih storitev z marsičim prizaneseno. Lahko smo že takoj sledili navodilom in priporočilom, na kaj je treba paziti, da bomo vzpostavili res dober in učinkovit SOC,«pravi Kosem. Vsa ta priporočila delijo tudi organizacijam, ki razmišljajo o vzpostavitvi svojega varnostnega operativnega centra.»vzpostavitev se ne konča, ko imamo zagotovljene ustrezne ljudi, procese in tehnologijo. SOC namreč potrebuje nenehno vzdrževanje. Varnostne rešitve je treba ves čas testirati in prilagajati spremembam v organizaciji in razmeram na trgu,«pravi sogovornik. Zdaj pa k nasvetom. Veliko bolje je imeti vrhunske strokovnjake, ki uporabljajo povprečna orodja, kot pa vrhunska orodja, ki jih uporabljajo povprečni inženirji, " " pravi mag. Matjaž Kosem, vodja razvoja poslovanja SOC v podjetju NIL. Podpora vodstva je odločilna 1 Najpomembnejši nasvet se nanaša na samo razumevanje kibernetskih napadov in njihovih posledic. Gre za kvantni premik v glavah odločevalcev, ki morajo težavo najprej dojeti, se z njo spopasti ter ne nazadnje odločiti, da bodo v tej smeri nekaj naredili namenili sredstva za boljšo preventivo in zaznavo ter hitrejši odziv, kar so postulati SOC. Vodstvo mora najprej oceniti vsa tveganja, ki lahko vplivajo na delovanje podjetja in koristi zaposlenih. Potem pride na vrsto ocena zmožnosti podjetja, da se varovanja podjetja in virov loti samo ali pa storitev odda partnerju v izvajanje. SOC z omejenimi človeškimi viri je vnaprej obsojen na neuspeh oziroma je celo nevaren, saj vzpostavi lažen občutek varnosti. Pridobite ljudi, ki znajo 2 SOC sestavljajo strokovnjaki, ki pri svojem delu uporabljajo specifična orodja ter si pomagajo z vnaprej pripravljenimi postopki in procesi. Strokovnjaki so pomembnejši od procesov, ti pa so pomembnejši od orodij. Veliko bolje je imeti vrhunske strokovnjake, ki uporabljajo povprečna orodja, kot pa vrhunska orodja, ki jih uporabljajo povprečni inženirji. Ni pa strokovno znanje edina zahteva za analitike potrebni so vsaj še kritično in kreativno razmišljanje, strast do tovrstnega dela, ki se ne konča ob 16. uri, volja do nenehnega izobraževanja in odprtost za nove ideje.»pri nas ekipa SOC recimo skrbi tudi za ozaveščanje o varnosti drugih zaposlenih držimo se načela, da zaščita podjetja ni dovolj, če so uporabniki in njihove naprave še vedno ranljivi,«pravi Kosem. SIEM ni SOC 3 Včasih je veljalo, da sistem za upravljanje varnostnih informacij in dogodkov (SIEM) reši vse težave, danes pa vemo, da ni tako. Poseči je treba po dodatnih senzorjih in rešitvah iz sveta umetne inteligence, okolje pa je treba opazovati proaktivno, neodvisno od SIEM.»Dober SOC ni ukvarjanje z alarmi. V pravem SOC mora veljati predpostavka, da je napadalec že prebil obrambni zid, pa čeprav ga ni.«soc ne sme biti nadgradnja NOC 4 To je tipična napaka, ki jo organizacije znova in znova ponavljajo. Mrežni operativni center (NOC), ki je namenjen predvsem spremljanju in zagotavljanju nepretrganega delovanja aplikacij in sistemov, ponavadi že deluje v režimu 24/7 in je povezan z vsemi IT-sistemi. SOC na drugi strani spremlja z varnostjo povezane omrežne aktivnosti in na podlagi teh nenehno izboljšuje odzive na varnostne incidente. SOC in NOC tako dopolnjujeta svoje storitve, ne moreta pa biti združljiva.»morda si velja postaviti vprašanje, ali si res želim prepustiti tveganje za pojav milijonskega vdora nekomu, ki je bil naučen spremljati, ali sistemi delujejo ali ne, in nima kilometrine iz naslova kibernetske varnosti,«pravi Kosem. Skrb za kadre 5 Kadri v varnostnem operativnem centru se morajo ukvarjati samo z varnostjo in ne smejo opravljati drugih nalog in storitev, ki jih podjetje še lahko ponuja. Kadri v SOC imajo vpogled in dostop do različnih podatkov, ki so razporejeni od nekritičnih do visoko kritičnih. Zato potrebujejo varno in zaščiteno infrastrukturo, orodja in seveda tudi prostor, ki je ločen od preostalih virov v podjetju. Njihovo delo je stresno, kar mora podjetje upoštevati in ustvariti temu primerno delovno okolje.»vsa prizadevanja iskanja in izobraževanja vrhunskih varnostnih ekspertov so brezpredmetna, če jim ne zagotovimo ustreznega delovnega okolja in jih zadržimo v podjetju,«poudarja Kosem. Težaško delo, ki ga nikoli ne zmanjka Vsako podjetje, ki želi zbuditi zaupanje med partnerji in strankami, potrebuje jasno strategijo kibernetske varnosti in jo mora vestno izvajati. V preteklosti je veljalo, da so podjetja, ki so imela opravka s kritično infrastrukturo in podatki, vpeljevala lastne varnostno-operativne centre kot interne oddelke. Ker je povpraševanje po varnostnih strokovnjakih in specialistih s področja kibernetske varnosti že zdavnaj preseglo ponudbo, ta možnost skoraj ni več na voljo. Privoščijo si jo lahko le še podjetja z velikanskimi proračuni. So pa v tem priložnost prepoznala podjetja, ki se sicer ukvarjajo z informacijsko varnostjo, in začela ponujati najem storitev varnostnega operativnega centra (VOC). Center, ki se nikoli ne ustavi Ekipa varnostnih strokovnjakov v VOC stalno spremlja, odkriva, preiskuje in se odziva na kibernetske grožnje. Njihova naloga je varovati čim več digitalnih virov, kot so intelektualna lastnina, poslovni sistemi, podatki vseh vrst in oblik in tudi ugled podjetja. VOC je neposredno odgovoren za spremljanje, analizo in obrambo pred kibernetskimi napadi. Širitev IT-okolij v oblake in vse večja kompleksnost omrežij ter vanj povezanih naprav in uporabnikov je privedla do točke, ko je VOC dejansko prva in najboljša obrambna linija podjetja. Delo VOC omogoča podjetjem, da ostanejo korak pred nastajajočimi grožnjami, saj temeljito analizirajo varnostne informacije ponudnikov in svojo IT-krajino, prepoznajo in odpravijo pomembne ranljivosti, razvijejo varnostna pravila in postopke odziva na varnostne incidente. Osebje v VOC Obstaja več profilov varnostnih strokovnjakov. Vsak VOC ima svojega vodjo, ki upravlja zaposlene, proračun, tehnologijo in programe dela ter poroča vodstvu podjetja, pravnikom in skrbnikom za skladnost poslovanja. Še pogosteje pa je v stiku z direktorjem informatike. Najbolj številčno so zastopani analitiki, ki z namenskimi orodji pregledujejo in ocenjujejo varnostne dogodke. Vsak varnostni dogodek še ni varnostni incident. A ko se incident zgodi, so na vrsti forenzični specialisti. Gre za strokovnjake, ki iščejo, zbirajo in pregledujejo dokaze z analitičnimi in preiskovalnimi tehnikami. Tu so še revizorji za področje kibernetske varnosti, ki spremljajo skladnost postopkov, procesov, sistemov in tudi delovanja zaposlenih glede na vpeljane varnostne politike in druge zakonodajne ali regulatorne zahteve. Težnje po čim večji avtomatizaciji Danes si večina VOC prizadeva za čim večjo avtomatizacijo nadzornih funkcij na prvi stopnji. Želijo si namreč razbremeniti osebje oziroma ga osredotočiti na reševanje varnostnih incidentov. Namenska programska oprema tako pregleduje škodljive kode, preverja morebitne dvojnike, razvršča grožnje in osebje opozarja na zahtevnejše ali neznane grožnje, ki zahtevajo več pozornosti. Boljše rešitve znajo svoje delo obogatiti tudi s podatki varnostnih ponudnikov in podpirati zaposlene pri sprejemanju odločitev. Postavitev VOC: izziv in priložnost hkrati Širitev IT-okolij v oblake in vse večja kompleksnost omrežij ter vanj povezanih naprav in uporabnikov je privedla do točke, ko je VOC dejansko prva in najboljša obrambna linija podjetja. A njegova postavitev ni tako preprosta kot preprosta zaposlitev novih ljudi in nakup ustrezne opreme. Industrija kibernetske varnosti se namreč spopada s precejšnjo kadrovsko vrzeljo; trenutno preprosto ni dovolj ljudi, ki bi imeli ustrezna znanja s področja kibernetske varnosti. Pomanjkanje kadrov in talentov je eden največjih izzivov vseh, ki postavljajo VOC. Podjetje Cybersecurity Ventures ocenjuje, da bo do leta 2021 na voljo že 3,5 milijona odprtih delovnih mest na področju kibernetske varnosti. A to ni edina težava. Analitiki in kadrovniki ugotavljajo, da so varnostni inženirji in strokovnjaki preobremenjeni z delom, zato so manj proaktivni pri gradnji svoje kariere. V marsikaterem podjetju je obseg dela tolikšen, da že trpi redno izobraževanje, kar dolgoročno pomeni, da bo varnostno osebje lahko začelo zaostajati v znanju. VOC postaja center za analizo tveganj Varnostni operativni centri po zaslugi najsodobnejše tehnologije doživljajo svojevrstno preobrazbo. Nova orodja s področja napredne analitike in umetne inteligence že v marsikaterem centru delujejo preventivno analiza vzorcev, statistična analiza, analiza afinitete, zavedna analitika in modeli strojnega učenja so že v službi varnosti. Skrbijo predvsem za racionalizacijo nalog spremljanja infrastrukture, aplikacij, podatkov in dnevnikov poslovnih procesov ter odkrivanje neznanih groženj. Dodajanje orodij za obdelavo množičnih podatkov, rešitev s področja kvantitativne analitike in strojnega učenja pa ekipam ne omogoča le prepoznavanja varnostnih groženj, temveč tudi vpogled v širšo paleto največjih poslovnih tveganj. VOC bi se lahko dolgoročno preoblikovali v centre za analizo tveganj, vse bolj izpopolnjene zmogljivosti analitičnega centra za tveganja pa bodo pospešile spremembe in sprejemanje najboljših praks v centrih za varnostne operacije. Podiranje silosov v poslovnih okoljih prav tako pripomore k obvladovanju tveganj, kar bo VOC omogočilo aktivnejšo vlogo pri upravljanju naraščajočega števila poslovnih tveganj, ki presegajo tradicionalne kibernetske grožnje. Trendi, ki bodo zaznamovali prihodnji razvoj Prehod na infrastrukturo, ki temelji na računalniških oblakih, spreminja postopke spremljanja infrastrukture. Avtomatizirani postopki varovanja in nadgrajevanja programske opreme, s katerimi organizacije danes zmanjšujejo izpostavljenost znanim ranljivostim, pristanejo v domeni ponudnika oblačnih storitev. Kljub temu pa mora podjetje še vedno poskrbeti za zanesljivo upravljanje identitet uporabnikov in izobraževanje zaposlenih, saj prevare in goljufije, podprte s tehnikami socialnega inženiringa, vse pogosteje ciljajo na zaposlene kot vstopno točko v podjetje. Da VOC zlepa ne bo zmanjkalo dela, ugotavlja raziskava IBM X-Force Threat Research. Trenutna krajina varnostnih groženj je namreč sestavljena iz 58 odstotkov znanih groženj in 42 odstotkov neznanih groženj. Razmerje se žal spreminja v nepravo smer varnostni strokovnjaki ocenjujejo, da bo v manj kot treh letih število neznanih groženj preseglo število znanih.

4 IKT-INFORMATOR 25 SOC podjetja NIL bo ščitil organizacije in infrastrukturo nacionalnega pomena Podjetje NIL je v začetku leta kot prvo na slovenskem trgu ponudilo storitev varnostnega operativnega centra (SOC). Do danes jim je z njim uspelo prepričati že več domačih organizacij, še posebej pa so ponosni, da se je za njihov koncept varnostnega operativnega centra odločilo eno od državnih podjetij iz tujine, ki bo varovalo kritično infrastrukturo nacionalnega pomena. NIL je s storitvijo varnostnega operativnega centra na trgu skoraj leto dni. V podjetju priznavajo, da so bili začetki zahtevni in da je bil trg sprva precej zadržan. Led so prebili s prvo stranko»storitev je bila nova in na trgu ni bilo primerljivih rešitev. Stranke so bile, razumljivo, premišljene in previdne. Toda skozi pogovore in demonstracije, s stalnim ozaveščanjem o pomenu kibernetske varnosti, tudi nekaj incidentov se je zgodilo vmes, in seveda z vstopom konkurentov na trg se je sčasoma zgradilo razumevanje,«je začetke komentiral IT-arhitekt v NIL Jan Bervar.»Potem ko smo v naš SOC vključili prve organizacije in lahko pokažemo konkretne rezultate, so se stvari začele premikati precej hitreje. Trg nam bolj zaupa.«njihove izkušnje kažejo, da SOC zanima zelo različna podjetja, ki imajo tudi različne poslovne procese in kompleksnost okolij. Toda v načelu se vsa srečujejo z enakimi izzivi: kako učinkovito varovati poslovanje in procese, kako se učinkovito odzivati na napade 24 ur na dan vse dni v letu, kako to zagotavljati ob pomanjkanju kadra in virov, kakšen model SOC sploh izbrati. Najbolj jih veselijo pozitivni odzivi strank V podjetju NIL so zato fleksibilni in se poskušajo s ponudbo približati potrebam posamezne stranke. Nekatere tako najemajo oziroma uporabljajo storitev SOC v celoti, možni so prilagojeni modeli, pri katerih del storitve zagotavlja NIL, del pa stranka sama. Stranki so izdelali tudi že samo arhitekturo SOC, ki ga potem ta zagotavlja in upravlja sama. Najbolj so veseli pozitivnih odzivov uporabnikov.»veliko je varnostnih vrzeli, za katere organizacije sploh ne vedo in so potencialne tempirane bombe. Ena od strank nam je slikovito povedala, da so s SOC izvedeli tisto, česar pred tem niso vedeli. Zmeraj nas veseli, ko pride do takšnega spoznanja. Organizacije takrat začnejo drugače gledati na kibernetsko varnost, številke dobijo drugo perspektivo, kibernetska varnost pridobi pomembnost za posel. To je ključno.«v NIL so zato optimistični in intenzivno vlagajo v razvoj in širitev zmogljivosti SOC. Ker pa je vprašanj pri strankah še vedno veliko, vse zainteresirane vabijo, da se jim oglasijo, in pokazali jim bodo, kako njihov SOC deluje v praksi. Varnostni operativni center kot steber državne kibernetske obrambe Njihov največji in najpomembnejši letošnji projekt na področju kibernetske varnosti je vzpostavitev upravljanega SOC (SOCaaS), ki bo skrbel za obrambo organizacij nacionalnega pomena v eni od tujih držav. Osnovni povod za projekt so bile posledice večjega kibernetskega napada na sisteme nacionalnega pomena, ki so najvišjim odločevalcem pokazale resnost teh incidentov. Ravno to zavedanje je bilo najpomembnejše pri odločitvi o posodobitvi obrambnih mehanizmov in vzpostavitvi celostnega povezanega sistema kibernetske varnosti na državni ravni. Celoten projekt vodi državno podjetje, ki je za zaznavo in odzivanje na napade izbralo NIL koncept upravljanega varnostnega operativnega centra. Projekt vzpostavitve so z naročnikom začeli načrtovati spomladi letos. Vloga NIL je predvsem priprava arhitekture rešitve in načrta postavitve ter pomoč pri vključevanju naročnikovih uporabnikov v SOCaaS. Rešitev bo polno funkcionalna konec leta, ko bo naročnik vanjo vključeval tudi že prve organizacije. V tej fazi jim bo NIL pomagal pri upravljanju rešitve, njihovi strokovnjaki pa bodo na voljo tudi pri obravnavi zahtevnejših varnostnih incidentov.»projekt je za nas in za pozicioniranje SOC seveda pomemben, potrjuje našo strokovnost in korektnost, a ima še večjo vlogo njegov širši kontekst. Je namreč dokaz, da se dajo kibernetska tveganja učinkovito obvladovati tudi v zelo velikih in kompleksnih okoljih. Zaradi tega smo izredno ponosni, da smo del te ambiciozne zgodbe,«je povedal Jan Bervar. Opisani projekt je najobsežnejša in najzahtevnejša postavitev varnostnega operativnega centra NIL doslej. Je priznanje njihovi strokovni ekipi in dokaz, da SOC lahko učinkovito zmanjšuje kibernetska tveganja in preprečuje poslovno škodo tudi v največjih organizacijskih okoljih. Potem ko smo v naš SOC vključili prve organizacije in lahko pokažemo konkretne rezultate, so se stvari začele premikati precej hitreje. Trg nam bolj zaupa. Jan Bervar, IT-arhitekt v podjetju NIL Strojno učenje lahko izboljša omrežno varnost Letošnje letno poročilo podjetja Cisco o razmerah na področju kibernetske varnosti razkriva, da se voditelji pri varnosti zanašajo na avtomatizacijo ter vlagajo v strojno učenje in umetno inteligenco. Pri obrambi pred grožnjami se 39 odstotkov organizacij zanaša na avtomatizacijo, 34 odstotkov na strojno učenje, 32 odstotkov pa na umetno inteligenco. Razvoj zlonamerne programske opreme hitro napreduje, saj hekerji uporabljajo storitve v oblaku in zabrisujejo sledi s šifriranjem, ki se uporablja kot orodje za prikrivanje njihovih aktivnosti. Čeprav je šifriranje namenjeno izboljšanju varnosti, je rast obsega šifriranega spletnega prometa (50 odstotkov od oktobra 2017), tako legitimnega kot zlonamernega, ustvarila številne izzive za strokovnjake za omrežno varnost, ki poskušajo prepoznati in spremljati morebitne grožnje. Preiskovalci groženj v podjetju Cisco so opazili več kot trikratno povečanje šifrirane komunikacije v omrežju, ki so jo uporabili pri različni zlonamerni programski opremi v obdobju 12 mesecev. Cisco strokovnjakom za omrežno varnost priporoča Zagotovite, da se podjetja, ki ponujajo orodja za omrežno varnost, držijo korporativnih pravil in postopkov za prilagajanje aplikacij, sistemov in popravkov. Poskrbite za dostop do pravočasnih in natančnih podatkov in procesov obveščanja o nevarnostih, ki omogočajo, da se ti podatki vključijo v varnostni nadzor. Izvajajte globlje in naprednejše analitike. Pogosto varnostno kopirajte podatke ter preskusite obnovitvene postopke, ki so odločilnega pomena v svetu hitro rastočih izsiljevalskih programov in destruktivnih kibernetskih orožij. Izvajajte varnostno skeniranje mikroservisov, storitev v oblaku in sistemov za upravljanje aplikacij. Nasprotniki so čedalje bolj pretkani Uporaba strojnega učenja lahko pomaga izboljšati omrežno varnost. Sčasoma namreč pridobi znanje, kako samodejno zaznati nenavadne vzorce v šifriranem spletnem prometu, v oblaku in okolju interneta stvari. Mnogi od anketiranih vodij so izjavili, da si želijo orodij, kot sta strojno učenj e in umetna inteligenca, vendar jih je razočaralo število lažnih pozitivnih rezultatov, ki jih ti sistemi ustvarjajo.»lanski razvoj zlonamerne programske opreme kaže, da nasprotniki postajajo bolj pretkani pri izkoriščanju varnostnih vrzeli,«je povedal John N. Stewart, višji podpredsednik in glavni direktor za varnost in zaupanje v podjetju Cisco.»Strokovnjaki za omrežno varnost so pred izzivom, kako izdelati strateške izboljšave v zvezi z omrežno varnostjo, naložbami v tehnologijo in vključitvijo primerov dobre prakse za zmanjšanje izpostavljenosti nastajajočim tveganjem.«v nadaljevanju navajamo še nekaj poudarkov iz letnega poročila o razmerah na področju kibernetske varnosti. Napadi so kompleksnejši, posledice pa dražje Finančni stroški napadov niso več hipotetična številka. Po podatkih anketirancev je več kot polovica vseh napadov povzročila finančno škodo podjetju v višini več kot 500 tisoč ameriških dolarjev, vključno z izgubljenimi prihodki, izgubljenimi strankami in priložnostmi. Napadi na verige dobaviteljev so hitrejši in kompleksnejši. Zelo močno lahko vplivajo na delovanje računalnikov in lahko trajajo tudi več mesecev ali celo let. Dva taka napada Nyetya in CCleaner sta se zgodila leta 2017 in sta okužila uporabnike z napadom na zaupanja vredno programsko opremo. Strokovnjaki za omrežno varnost bi morali pred nakupom pregledati teste učinkovitosti varnostnih tehnologij podjetij, da bi zmanjšali tveganje za napade v verigi dobaviteljev. Koristna orodja za vedenjsko analitiko Varnost postaja vse bolj zapletena, obseg napadov pa se širi. Strokovnjaki za omrežno varnost uvajajo zapleteno kombinacijo produktov različnih proizvajalcev za zaščito pred napadi. To skupaj z večjim številom napadov negativno vpliva na sposobnost podjetij, da se branijo pred napadi, kar povečuje tveganje za poslovne izgube. Lani je 25 odstotkov strokovnjakov za omrežno varnost izjavilo, da so za zaščito uporabljali od 11 do 20 produktov različnih proizvajalcev; predlanskim jih je to izjavilo 18 odstotkov. Prav tako omenjeni strokovnjaki menijo, da je lani 32 odstotkov napadov prizadelo več kot polovico njihovih sistemov (predlanskim 15 odstotkov). Orodja za vedenjsko analitiko igrajo pomembno vlogo pri iskanju zlonamernih akterjev v omrežjih. Da orodja za vedenjsko analitiko dobro delujejo, je dejalo 92 odstotkov strokovnjakov za omrežno varnost. Dve tretjini tovrstnih strokovnjakov v zdravstvenem in finančnem sektorju sta ugotovili, da je vedenjska analitika koristna za prepoznavanje zlonamernih akterjev. Čas detekcije napada mora biti čim krajši Uporaba oblaka raste, napadalci pa izkoriščajo pomanjkanje napredne varnosti. V letošnji raziskavi je 27 odstotkov strokovnjakov za omrežno varnost izjavilo, da uporabljajo zunanje zasebne oblake. Med njimi jih 57 odstotkov v oblaku gostuje zaradi boljše varnosti podatkov, 48 odstotkov zaradi možnosti razširjene uporabe, 46 odstotkov pa zaradi enostavnosti uporabe. Medtem ko oblak ponuja boljšo varnost podatkov, napadalci izkoriščajo dejstvo, da varnostne ekipe težko varujejo razvijajoča se in razširjena oblačna okolja. Pri zaščiti lahko pomaga kombinacija primerov dobrih praks in naprednih varnostnih tehnologij, kot sta strojno učenje in programska oprema za prvo obrambno linijo (na primer platforma za varnost v oblaku). Čedalje večji obseg zlonamerne programske opreme vpliva na čas, ki ga strokovnjaki za om režno varnost potrebujejo za detekcijo napada. Mediana podjetja Cisco je bila približno 4,6 ure za obdobje med novembrom 2016 in oktobrom 2017, kar je precej pod 39-urnim povprečjem detekcije, o katerem se je poročalo novembra 2015, in 14-urnim povprečjem, ki je bilo objavljeno v letošnjem letnem poročilu o razmerah na področju kibernetske varnosti za obdobje od novembra 2015 do oktobra Uporaba varnostne tehnologije v oblaku je glavni dejavnik, ki podjetju Cisco pomaga ohranjati mediano detekcije na nizki ravni. Hitrejša detekcija napada pomeni tudi možnost za hitrejše ukrepanje.

5 26 Oglasna priloga Naj tiskalnik ne bo najšibkejši člen informacijske varnosti Puščanje natisnjenih dokumentov na tiskalnikih in nezaščiteni omrežni tiskalniki so vse pogosteje razlog za odtekanje podatkov v poslovnih okoljih. Naprave, ki v poslovnih okoljih dobesedno bruhajo papirnate dokumente, so občutno napredovale od samostojnih tiskalnikov, ki smo jih poznali nekoč. Sodobni tiskalniki in večopravilne naprave so inteligentni omrežni pripomočki, ki so, enako kot osebni računalniki, opremljeni z zaslonom, tipkovnico in trdim diskom, na katerem se lahko hranijo občutljivi podatki in datoteke. Priljubljeni cilj kiberkriminalcev Omrežne naprave, med katere sodijo tudi tiskalniki, so trenutno med najbolj napadanimi cilji kibernetskih kriminalcev. Zato so pogosto šibki člen v obrambi pred zlonamernimi napadi in pri varovanju zaupnih podatkov podjetij. To je posledica tega, da podjetja pogosto spregledajo varnost tiskalniških naprav. Nezaščitene naprave se lahko okužijo z zlonamerno programsko opremo, ki se nato razširi po celotnem omrežju in ogroža varnost občutljivih podatkov ter informacij.»strokovnjaki za informacijsko tehnologijo in varnost morajo upoštevati tiskalniške naprave pri oblikovanju strateškega pristopa k varovanju IT-okolij, omrežij in podatkov. Začeti velja z najpreprostejšimi koraki in po potrebi uvesti bolj izpopolnjene ukrepe ter zagotoviti zaščito pred zlonamernimi napadi in izgubo občutljivih podatkov, ki bi za vstopno točko izbrali tiskalnik ali večopravilno napravo v podjetju,«razlaga Ciril Kraševec, direktor podjetja Xenon forte. Preverite, kje pušča Proizvajalec tiskalnikov in dokumentnih rešitev Kyocera je razvil orodje SecureAudit, ki podjetjem omogoča enostavno preverjanje večopravilnih naprav glede varnostnih pomanjkljivosti, vključno z napačnimi konfiguracijami in privzetimi nastavitvami. Orodje, razvito skladno z zahtevami GDPR, podjetjem pomaga zadostiti varnostnim zahtevam nove evropske in lokalne zakonodaje s področja informacijske varnosti. SecureAudit je le del širšega programskega nabora družbe ZAVARUJTE SVOJE DOKUMENTE S storitvijo MDS lahko učinkovito zaščitite celoten proces tiskanja in vse svoje dokumente pred nepooblaščeno uporabo in zagotovite, da bo natisnjene dokumente prevzela prava oseba. Za več informacij se obrnite na Xenon forte d.o.o - Kyocera. Ta vsebuje tudi rešitev Net Manager, s katero podjetja vzpostavijo popoln nadzor nad podatki v dokumentih, poslanih na večopravilne naprave. Net Manager spremlja vse vrste osebnih podatkov in dokumente izpiše le uporabnikom z ustrezno identifikacijo, hkrati pa s tiskalnikov zanesljivo izbriše starejše dokumente in podatke ter tako preprečuje, da bi prišli v napačne roke. KYOCERA Document Solutions Europe B.V. - KYOCERA Document Solutions Inc. - Nezaščitene naprave se lahko okužijo z zlonamerno programsko opremo, ki se nato razširi po celotnem omrežju in ogroža varnost občutljivih podatkov ter informacij. Rešitev skrbi za zaščito pred krajo dokumentov Kakovostna rešitev za nadzor tiskanja obvlada marsikatero nalogo, na primer samodejno izbriše zadržane tiskalniške naloge na napravi, če se te niso izvedle. Prav tako skrbi za zaščito pred krajo dokumentov, s tem ko preprečuje morebitno skeniranje dokumentov na ključek USB ali pa njihovo pošiljanje na nepooblaščen e-poštni naslov. Zahtevnejša poslovna okolja lahko uvedejo tudi funkcijo samodejnega označevanja zaupnih dokumentov z vodnim žigom. Tiskalniška varnostna rešitev nadzira tudi tiskanje iz različnih aplikacij glede na določena pravila tako lahko uporabniku omogoči dvostransko barvno tiskanje dokumentov iz urejevalnika besedil, medtem ko mu vsebine, poslane na tiskalnik s spletnega brskalnika, privzeto natisne črno-belo. Ne pozabite na izobraževanje zaposlenih Čeprav tehnične rešitve lahko ustrezno zaščitijo podatke Koliko je na črnem trgu vredna ukradena e-identiteta Zakaj nam lahko napadalci, ki so odnesli podatke spletnemu forumu o vrtičkanju, spraznijo bančni račun? Predvsem zato, ker ljudje uporabljamo enaka uporabniška imena in gesla na več mestih, kar je zelo narobe. Uporabniški računi za družbeno omrežje Facebook se denimo prodajajo za slab evro, prav toliko stanejo računi z dostopom do različnih spletnih igričarskih portalov. Le malenkost dražji je dostop do uporabniškega računa pretočne videostoritve Net Flix, medtem ko se računi za glasbena nebesa Spotify prodajajo po dva evra. Nekoliko dražji so premijski e-poštni račun in podatki za dostop do osebnih računalnikov, usmerjevalnikov in drugih (povezanih) naprav v gospodinjstvu ali pisarni.»za popolno digitalno identiteto posameznika pa je treba odšteti med 30 in 50 dolarji,«je povedal David Jacoby iz Kaspersky Laba.»Poguglajte«se! Ostanemo lahko brez denarja in podatkov Napadalci si želijo pridobiti kar največ podatkov, zato na okužene naprave nameščajo različne razširitve brskalnikov ali programčke za beleženje pritiskov tipk na tipkovnici, s katerimi precej hitro pridobijo številna uporabniška imena in gesla. V zadnjem času je zelo priljubljena tudi tehnika spreminjanja okuženih naprav v posredniške strežnike (proxy). Po tej poti napadalec, ki je pridobil številko kreditne kartice žrtve, poskrbi, da se predstavlja kot lokalni uporabnik, in tako laže prevara varnostne mehanizme v spletnih trgovinah in spletnih bankah. Prodaja posredniških strežnikov je letos pravi hit v kibernetskem prostoru. Napovedujejo se še večje težave Ob tem ko napadalci nič hudega slutečim žrtvam okužijo naprave, mimogrede postavijo lastno in podjetju omogočijo, da je skladno z zahtevami uredbe GDPR in drugimi zakonodajnimi ali regulatornimi zahtevami, je pomembno, da skrb za varovanje podatkov in dokumentov razumejo in izvajajo predvsem zaposleni. Zaposleni so tisti, ki morajo poznati ter razumeti pravila in dobre prakse ravnanja s podatki in dokumenti. Predstaviti jim je treba varnostna tveganja, pravilno rabo tiskalnikov in skrb za dokumente po tem, ko jih več ne potrebujejo. Ob vseh naložbah v zagotavljanje skladnosti poslovanja z zakonodajo bi moralo biti izobraževanje zaposlenih ena od prioritet vsakega podjetja. Bi radi izvedeli, ali so med zlorabljenimi tudi vaši podatki? Kaj o nas ve internet, lahko preverimo zelo enostavno, zadostuje že vnos imena in priimka v spletni iskalnik, varnostni strokovnjaki pa priporočajo obisk namenske strani com, kjer so zbrani doslej znani podatki o zlorabah identitet. Vanjo le vnesemo svoj e-poštni naslov in dobimo nazaj informacijo, ali je bil kdaj odtujen ponudnikom spletnih storitev. Če je bil, takoj zamenjajmo gesla za dostop ki bi jih po varnostni higieni seveda morali zamenjati vsake tri mesece. Pri tem ne bo odveč nasvet, da uporaba enostavnih gesel ne pride več v poštev. Ameriška zvezna država Kalifornija je rabo šibkih gesel že prepovedala. infrastrukturo za še precej bolj nevarne kibernetske napade. Okuženi računalniki, usmerjevalniki in druge naprave se tako mimogrede spremenijo v strežnike, iz katerih bo izpeljan napad na posamezno podjetje ali omrežje. Da bomo manj ranljivi, lahko poskrbimo tako, da se držimo napotkov, ki jih varnostni strokovnjaki poudarjajo že desetletja.»ljudje smo del težave, saj nismo dovolj odgovorni pri uporabi svojih gesel, nimamo varnostne higiene. Ne le, da nam pogosto ni mar, še celo naivni smo in tako napadalcem močno olajšamo delo. Brez ustreznih sprememb navad pa bo kibernetskega kriminala čedalje več,«je pojasnil David Jacoby.

6 IKT-INFORMATOR 27 Skrb za varnost naj bo celostna V družbi A1 Slovenija so zadnja leta močno okrepili ekipo, ki skrbi za informacijsko varnost, hkrati pa postali tudi distributer in ponudnik številnih naprednih varnostnih rešitev in storitev V vsakem podjetju je poleg uspešnega in dobrega poslovanja treba skrbeti tudi za varnost imetja, oseb in vseh poslovnih podatkov, ki jih podjetje premore. Izguba podatkov namreč lahko povzroči škodo podjetju, zaposlenim in tudi strankam ter partnerjem. Skrb za informacijsko varnost je treba zato zaupati specialistom in specializiranim rešitvam. Večina napadalcev danes v podjetja vstopi prek omrežja, od koder se razširijo na različne sisteme in naprave. Podjetja vse težje spremljajo poplavo ranljivosti in vanje usmerjenih varnostnih groženj, marsikatero med njimi (ne glede na velikost) meni, da gre za boj z mlini na veter. Kaj pa, če bi skrb za informacijsko varnost prepustili specialistu morebiti ponudniku telekomunikacij? Ta namreč zagotovo zna zavarovati svoje povezave (in stranke). V družbi A1 Slovenija so v zadnjih letih močno okrepili ekipo, ki skrbi za informacijsko varnost, hkrati pa postali tudi distributer in ponudnik številnih naprednih varnostnih rešitev in storitev, ki skrbijo za miren spanec zaposlenih in lastnikov tako v malih kot velikih slovenskih podjetjih. Varnost kot platforma Ker večina napadalcev v IKT-okolje podjetij vstopi skozi omrežje, jih je treba v omrežju tudi loviti in ustaviti. Platforma za kibernetsko varnost Vectra prinaša najhitrejšo in najučinkovitejšo možnost, kako najti in ustaviti napadalce v omrežju, saj zagotavlja vidljivost napadov v realnem času in zbira vse podrobnosti o napadu ter tako skrbniku za informacijsko varnost omogoča, da sprejme takojšnje ukrepe. Vectra izvaja nepretrgan avtomatiziran lov na napadalce z uporabo modelov vedenja, ki se nenehno učijo, zato lahko hitro in učinkovito razkrije skrite in neznane napadalce, še preden tem uspe povzročiti škodo (tudi napadalec mora v omrežju najti vir podatkov). Vectra Cognito omogoča še pokrivanje tako imenovanih slepih peg, saj neposredno analizira ves omrežni promet ter lahko pridobi podroben pregled nad dejanji vseh naprav vključno z napravami interneta stvari. Varnostna platforma Vectra tako bedi nad delovanjem povezave med lokalnim omrežjem, podatkovnim centrom in oblakom ter skrbi, da se napadalci nimajo kam skriti. Platforma tudi avtomatizira dolgotrajno analizo varnostnih dogodkov na prvi stopnji ter odpravlja potrebo po tem, da bi morale varnostne ekipe nenehno iskati in zaznavati grožnje. S tem razbremeni in okrepi varnostno osebje v podjetju. Rešitev Business Suite zagotavlja proaktivno zaščito, ki preprečuje uporabnikom, da bi prišli v stik z zlonamerno vsebino. Platforma za kibernetsko varnost Vectra zagotavlja najhitrejšo in najučinkovitejšo možnost, kako najti in ustaviti napadalce v omrežju. Učinkovita zaščita je celostna zaščita Za informacijsko varnost velja, da je močna le toliko, kolikor je močan njen najšibkejši člen. Napadalci namreč iščejo različne ranljivosti in udarijo tam, kjer je zaščita najšibkejša ali pa je morebiti sploh ni. Za varnost je treba torej poskrbeti celostno ter v poslovna okolja uvesti prilagodljivo zaščito pred vsemi grožnjami za delovne postaje, prenosnike, strežnike in mobilne naprave. Ena takšnih je rešitev Business Suite priznanega proizvajalca F-Secure, ki ga že tri desetletja odlikujejo inovativnost, zanesljivost in hitrost odzivanja na varnostne grožnje. Omenjena rešitev, prilagojena poslovnim okoljem, zagotavlja proaktivno zaščito, ki preprečuje uporabnikom, da bi prišli v stik z zlonamerno vsebino. Varnost poslovnih podatkov tako ni nikoli ogrožena. Med odlike F-Securove rešitve sodita tudi nenadležno in samodejno posodabljanje ter nadgrajevanje, skrbnikom za varnost pa pomaga tudi pregleden nadzorni center za centralizirano upravljanje. Rešitve Stormshield imajo evropske korenine in so certificirane, da nimajo šibkih točk ali stranskih vrat. Neprebojni požarni zid Ena izmed varnostnih rešitev, ki skrbi, da napadalci ostanejo zunaj digitalnega okolja podjetja, je tudi požarni zid. Njegova naloga je, da napadalce ustavi, še preden bi ti lahko prišli v varno okolje podjetja, saj spremlja komunikacijo in odbija poskuse napadov in vdorov. Družba A1 Slovenija je zastopnik za specializiranega proizvajalca požarnih zidov Stormshield. Gre za inovativno tehnološko podjetje, ki se osredotoča na doseganje najvišje ravni varovanja omrežij v organizacijah vseh velikosti. Med glavnimi prednostmi požarnih zidov Stormshield je treba opozoriti na integracijo rešitev za preprečevanje vdorov, protivirusne in protismetne (antispam) rešitve, filtriranja spletnih vsebin ter orodij za nadzor ranljivosti naprav v omrežju. Rešitve Stormshield, ki ima evropske korenine, delujejo v realnem času. So tudi certificirane, da nimajo šibkih točk ali stranskih vrat. Naj bodo podatki (res) na varnem Za vsa podjetja, ki jih skrbi zaščita bržkone najpomembnejšega poslovnega imetja podatkov, je priporočljiva izbira rešitve istor DataVault; gre za digitalni varovani sef. Storitev poenostavlja vse vidike zaščite podatkov, od enostavne izvedbe in samodejnega delovanja do takojšnje zaščite oziroma prenosa podatkov na zunanjo lokacijo, s katerimi zagotavlja popolno zaščito podatkov tako lokalno kot tudi na oddaljenih lokacijah. Visoka raven varnosti, najnovejše tehnologije, zanesljivost brez primere in skladnost Rešitev istor DataVault je digitalni varovani sef. z uredbami je samo nekaj razlogov, zaradi katerih se številna podjetja po svetu odločajo za storitve varnostnega kopiranja istor. Izredno učinkovito stiskanje in preprečevanje podvajanja podatkov na globalni ravni občutno skrajšata čas, potreben za varnostno kopiranje, porabo prostora in porabo pasovne širine omrežja, kar pod črto tudi poceni zaščito podatkov. Elegantna rešitev za varovanje mobilnih naprav Zelo dobrodošla novost v ponudbi mobilnih operaterjev je tudi skrb za varnost mobilnih naprav. Družba A1 Slovenija je pred kratkim predstavila novo storitev A1 Protekt, ki v realnem času ščiti mobilno povezavo uporabnika in mu omogoča brezskrbno uporabo mobilnega interneta. Deluje brez namestitve namenske aplikacije, saj povezavo oziroma njen promet očisti že varnostni sistem na strani ponudnika, ki tako uporabniku zagotavlja celovito zaščito pred virusi in zlonamernimi kodami, vohunskimi programi, vdori ter prevarami. Zaznane grožnje so takoj blokirane, zato nikoli ne dosežejo pametnega telefona uporabnika. Tovrstna zaščita torej nima nikakršnega negativnega vpliva na uporabniško izkušnjo in delovanje telefona (varnostni programi na telefonu pač Katera rešitev je prava? Podjetja iščejo predvsem rešitve, ki najbolje delujejo v njihovem poslovnem okolju. Pri iskanju odgovora na vprašanje, katera varnostna rešitev (ali več teh) je najprimernejša za posamezno podjetje, lahko pomaga preprost varnostni vprašalnik, ki ga dobite na spletnem naslovu varnost.a1.si. Iskreno odgovorite nanj in dobili boste praktična priporočila, katera varnostna rešitev je najprimernejša za vaš posel. zahtevajo nekaj zmogljivosti in energije), seveda pa storitev ni brezplačna. Je pa, vsaj v očeh poslovnih uporabnikov, zelo ugodna, saj brezskrbno uporabo mobilnika ali tablice ponuja za mesečno nadomestilo 1,49 evra. Storitev A1 Protekt v realnem času ščiti mobilno povezavo uporabnika in mu omogoča brezskrbno uporabo mobilnega interneta. Kdor bi se rad na svoje oči prepričal, ali potrebuje tovrstno storitev, lahko A1 Protekt mesec dni preizkuša povsem brezplačno in preveri, kakšne grožnje njegovi napravi in podatkom je v tem času zaščita ustavila. Vsekakor si želimo, da bi tovrstna storitev dobila posnemovalce in postala del stalne ponudbe mobilnih paketov, saj je varnost prioriteta skorajda vsakega uporabnika sodobnih komunikacij. varnost.a1.si

7 28 Oglasna priloga AVTENTINA PREDSTAVITEV DIGITAL SCHOOL BTC CITY INOVATIVNA REŠITEV PETROLA IN SMARTISA SAP ERP za srednja in mala podjetja Mlade bodo učili o programiranju Platforma za upravljanje energije v pametnih mestih Telekom Slovenije in Avtenta sta v sodelovanju s podjetjem SAP razvila poslovni informacijski sistem SAP ERP, ki je namenjen reševanju izzivov srednjih in malih podjetij. Zagotavlja vse storitve, ki jih podjetje potrebuje na področju poslovnih informacijskih sistemov, in sicer za fiksen in predvidljiv mesečni znesek. Prednosti in inovativne lastnosti zanesljive ter prilagodljive rešitve SAP ERP bodo predstavili na srečanju, ki bo v sredo, 5. decembra 2018, ob 10. uri v prostorih SAP Slovenija. Dogodek je namenjen direktorjem, direktorjem informatike, vodjem prodaje in vodjem financ. Direktor podjetja SICO Marjan Volpe bo predstavil, kako so SAP ERP uspešno vpeljali v svoje procese. V učilnici Digital School se bodo mladi učili o napredni uporabi računalnika, programiranju, razvijanju logičnega mišljenja in spletni varnosti. Kot je povedal ustanovitelj Matija Torlak, želijo s tečaji mlade pripraviti na vstop v digitalno prihodnost.»v otroke je treba vlagati, da bodo ustrezno pripravljeni na robotizacijo in umetno inteligenco ter delovna mesta prihodnosti.«digital School Ljubljana je prva franšiza v EU, ki izvaja tečaje programiranja za otroke in mladostnike med 7. in 15. letom. Digital School BTC City, ki je zaživela v sodelovanju z družbo BTC, je že druga učilnica v Sloveniji. Prvo, ki jo aktivno obiskuje 70 tečajnikov, so odprli septembra v Stegnah v Ljubljani. Petrol in Smartis sta na sejmu European Utility Week vodilnim evropskim ponudnikom javnih storitev predstavila inovativno platformo Tango za upravljanje pametnih energetskih sistemov. Tango je plod Petrolovega procesno-tehnološkega znanja in Smartisovega obvladovanja najsodobnejših informacijskih tehnologij. Temelji na tehnologijah velikih podatkov, internetu stvari, ekonomiji programskih vmesnikov ter najsodobnejših tehnologijah za zbiranje in analiziranje velikih količin podatkov. Uporablja se lahko za upravljanje vodovodnih sistemov, daljinskega ogrevanja, odpadnih voda, javne razsvetljave, pametnih mest, zgradb in domov, sistemov za proizvodnjo in distribucijo energije ter v industriji. Slovenska kibernetska pika se utegne povečati»absolutna varnost ne obstaja, je pa z vidika varnosti precej bolje, če aktivno iščeš napadalce, ne le čakaš na sumljivo obnašanje sistemov ali aplikacij. Za napadalce je tudi Slovenija vse bolj privlačna. Medtem ko bo na zemljevidu sveta slovenska geografska pika ostala enako velika, se utegne njena kibernetska pika povečati,«je povedal mag. Janez Anžič, direktor Operativnega storitvenega centra Telekoma Slovenije. Z njim smo se pogovarjali ob obisku njihovega Operativnega centra kibernetske varnosti, ki deluje dobro leto dni. Operativni storitveni center (OSC) je v Telekomu Slovenije prva linija podpore poslovnim in zasebnim uporabnikom, ko potrebujejo pomoč in informacije. V OSC sodi tudi nadzor omrežja in storitev, tako za lastne potrebe kot potrebe poslovnih uporabnikov, medtem ko krovno skrb nad izjemno širokim področjem informacijske varnosti zagotavlja Operativni center kibernetske varnosti (OCKV). Ta bedi nad varnim delovanjem IKT-okolja Telekoma Slovenije ter zagotavlja kibernetsko varnost in zaščito informacijskih okolij njihovih uporabnikov, od malih do velikih, zasebnih in poslovnih. OCKV je testno povezan z OSC in drugimi sistemi za informacijsko varnost v podjetju. Šest zaposlenih za posamezno delovno mesto Kot je pojasnil mag. Janez Anžič, je center lani obdelal za dober milijon raznoraznih stikov, povezanih zgolj s tehnično podporo zasebnim in poslovnim uporabnikom:»ko se telefonski klici uporabnikov merijo v sedemmestni številki, moraš imeti stvari natančno urejene, saj morajo orodja in procesi delovati brezhibno. Veliko število stikov obvladujemo s pomočjo vrhunske tehnologije, okolja, procesov in seveda strokovnjakov, ki skrbijo, da so morebitni incidenti čim prej odpravljeni. In vse to je prvi pogoj, da lahko obvladujemo tudi proces zagotavljanja kibernetske varnosti v OCKV.«Kibernetska varnost je namreč odločilna za zagotavljanje informacijske varnosti, ki mora biti urejena na vseh ravneh, od omrežja in sistemov do naprav, storitev in procesov. Operativni center kibernetske varnosti deluje v režimu 24/7 in je eden najnaprednejših v Sloveniji. Združuje strokovnjake s specifičnimi znanji s področja varnosti storitev in infrastrukture, ki aktivno spremljajo varnostne dogodke v IKT-sistemih, jih v realnem času ocenjujejo glede na vsebino, izvor in kontekst ter se nanje ustrezno odzivajo. Ob tem potekajo tudi testiranja, prek katerih odkrivajo morebitne ranljivosti. Pri tem tesno sodelujejo tudi s sodelavci Operativnega centra za nadzor omrežja in storitev, ki prav tako deluje nepretrgano. Za posamezno delovno mesto, ki deluje 24 ur vse dni v tednu, je treba zagotoviti šest zaposlenih, zato je prednost Telekoma Slovenije tudi veliko število strokovnjakov, ki delajo v OCKV ali z njim sodelujejo. Operativni center kibernetske varnosti Telekoma Slovenije združuje strokovnjake s specifičnimi znanji s področja varnosti storitev in infrastrukture, ki aktivno spremljajo varnostne dogodke v IKT-sistemih, jih v realnem času ocenjujejo glede na vsebino, izvor in kontekst ter se nanje ustrezno odzivajo. Ko ima dežurni dežurnega Ob certifikatu ISO za področje nadzora omrežij in storitev ter zagotavljanja kibernetske varnosti so se v Telekomu Slovenije odločili narediti še korak naprej, tako da so zagotovili tudi skladnost s standardom ISO 22301, kjer gre za sistem vodenja neprekinjenega poslovanja, na področju IT pa obravnava tudi hujša potencialna tveganja, kot so napadi na zgradbe in izredni zunanji dogodki, ki vplivajo na zaščito kritične infrastrukture podjetja in/ali države. Standard ISO tako predpisuje metodologije in prakse, ki skrbijo za vzdrževanje poslovanja škodljivim okoliščinam navkljub ter zmanjšujejo vpliv nepredvidljivih dogodkov na poslovanje. Poleg tega, da gre za učinkovit način vzdrževanja informacijske varnosti, podjetju zagotavlja tudi korporativno vodenje in skladnost. V OCKV imajo seveda vzpostavljeno neprekinjeno poslovanje oziroma delovanje, vsak vir (naprava ali proces) ima svojega skrbnika in jasno je opredeljeno, kdo ga nadomešča ob morebitni odsotnosti.»tudi dežurni imajo svoje dežurne, smo v stalni pripravljenosti,«je dejal Anžič in v nadaljevanju pojasnil, da imajo»redundanco«urejeno tudi na ravni dobaviteljev varnostnih rešitev, strojne in programske opreme, tako kot to priporočajo mednarodni standardi ali priporočila (na primer evropske agencije za kibernetsko varnost ENISA). OCKV ima tudi nadomestno lokacijo z dodatnimi varnostnimi strokovnjaki, ki lahko delo prevzamejo ob morebitnem izpadu OCKV do tega scenarija, razen na rednih vajah in usposabljanjih osebja, še ni prišlo. Napadi zelo različni, čedalje več jih je Minulo leto je bilo bržkone le začasno rekordno po številu napadov na podjetja in posameznike, saj tako v Telekomu Slovenije kot drugod po svetu zaznavajo eksponentno rast škodljivih kod, med katerimi so zadnja leta še posebej nevarni izsiljevalski virusi. V OCKV so obravnavali najrazličnejše vrste napadov in napadalcev, večina je bila tujega izvora, manj pa je bilo domačih»problematikov«. Med napadalci so tako hekerji, organizirani kriminal, primeri industrijskega vohunjenja pa tudi zlonamerni posamezniki, celo države. Kot so nam pojasnili, so razlogi in motivi napadalcev različni velikokrat prevladuje finančni razlog, se pa najdejo tudi primeri onemogočanja podjetij in ustvarjanja negotovosti. Napadalci se tako vedno ne odločajo le za krajo podatkov, med njihovimi nameni so tudi izbris podatkov, njihovo spreminjanje, razkritje in druge zlorabe. Med trendi varnostni strokovnjaki opozarjajo na napade na velike organizacije prek njihovih pogodbenih izvajalcev scenarij, ki je precej pogost tudi v Sloveniji. Med tarčami se znajdejo še nišna visokotehnološka podjetja,»digitalni škodljivci«pa imajo včasih povsem politični, strateški ali gospodarski interes. V lanskem jesenskem obdobju so v OCKV opazili izredno povečanje napadov DDoS na uporabnike v Sloveniji, sicer pa varnostni strokovnjaki ugotavljajo, da so grožnje poslovnim okoljem pogosto zelo natančno usmerjene in enakomerno porazdeljene. Na četrtletje obravnavajo do sto večjih varnostih incidentov. Center beleži veliko poskusov prevar, tudi s pomočjo tehnik socialnega inženiringa, in napadov z izsiljevalskimi virusi.»veste, hekerji imajo verjetno enega boljših centrov pomoči uporabnikom na svetu, ki tem odklepa zaklenjene podatke sicer njihov poslovni model ne bi deloval,«pojasnjuje mag. Anžič. Najprej triaža, nato eskalacija OCKV deluje po tako imenovani NIST-metodologiji, ki pozna pet korakov priprava, preprečevanje, odkrivanje, odzivanje, obnovitev. V primeru zaznanega varnostnega incidenta pa odpravljanje težav lahko poteka na več ravneh. Prva je tria ža, kjer zaznane težave varnostne dogodke strokovnjaki pregledajo z orodji (v glavnem gre za preglede sumljivih primerov zlonamernih programskih kod, ki vstopajo v omrežje zaradi socialnega inženiringa, obiskov in razkrivanja podatkov na raznih spletnih straneh ) in jih preverjajo z informacijami varnostnih ponudnikov. Če gre za dogodek, ki ga klasična orodja za zaznavanje (še) ne znajo rešiti, zadeva preide na drugo raven v tem primeru varnostni incident obravnava že ekipa. Če gre za zelo napredno ali trdovratno grožnjo, se lahko nato z njo ukvarjajo vrhunski strokovnjaki za posamezno področje (tretja raven) ali pa celo najboljši globalni varnostni strokovnjaki (četrta raven). Telekom Slovenije ima ekipo domenskih strokovnjakov z najrazličnejših področij, ki varnostne incidente rešuje od prve do vključno tretje ravni, kjer deluje odzivna skupina vrhunskih strokovnjakov za odpravo varnostnih incidentov (CSIRT - Cyber Security Incident Response Team). Stalno je treba krepiti najšibkejši člen V Telekomu Slovenije prav zato vsaj enkrat na leto opravijo tudi preizkus zaposlenih glede odpornosti proti prevaram, zaposleni v OCKV pa se stalno izobražujejo, izpopolnjujejo, certificirajo in nadgrajujejo kompetence. Ogromno je tudi prenosa znanj med zaposlenimi z različnih ravni prej omenjenega reševanja incidentov med domenskimi strokovnjaki v samem centru za kibernetsko varnost. Vzpostavljeno imajo namreč pozitivno povratno zanko, s katero zagotavljajo napredovanje v znanju zaposlenih. Strokovnjake, ki delajo v OCKV, večinoma razvijajo sami.»človek je najšibkejši člen varnostne verige. Zaposlene in uporabnike moramo ozavestiti, kaj se lahko zgodi, če jim ukradejo identiteto. Tako kot skrbimo za sprotno posodabljanje naprav in programske opreme, moramo tudi ljudi nadgraditi na višjo varnostno raven,«je še dejal sogovornik. BOJAN PUHEK

8 IKT-INFORMATOR 29 Upravljanje identitet je pomemben člen informacijske varnosti Rešitve za upravljanje identitet so orodja, ki informatikom in skrbnikom za varnost v podjetjih omogočajo nadzor nad dostopom uporabnikov do kritičnih podatkov in informacij v IT-okolju podjetja. Vsak uporabnik naj bi imel v poslovnem okolju le eno digitalno identiteto. Takoj ko je ta ustvarjena, jo je treba vzdrževati, spremljati in varovati in to skozi ves njen življenjski cikel, torej dokler je nekdo zaposlen v podjetju. Cilj rabe sistema za upravljanje identitet je zagotavljanje dostopa do pravih poslovnih virov in informacij pravim uporabnikom, v pravem kontekstu in varno. Če avtorizacija uporabnikov deluje tekoče oziroma v realnem času, toliko bolje. Sistem za upravljanje uporabniških identitet skrbnikom daje orodja in tehnologije, s katerimi preverjajo uporabniške vloge, njihove aktivnosti, zagotavljajo uporabo varnostnih politik in pripravljajo poročila o uporabi digitalne identitete. Omenjeni sistemi so zasnovani tako, da omogočajo upravljanje dostopa uporabnikov do različnih sistemov, IT-virov in aplikacij v podjetju skladno z zakonodajo, regulativo in lastno varnostno politiko. Orodja IAM Rešitve upravljanja identitet in dostopa prepoznamo po kratici IAM (Identity and Access Management), pogosto pa vsebujejo različna orodja za dodeljevanje in upravljanje gesel, nameščanje programske opreme, uveljavljanje varnostnih politik, poročila in nadzor nad uporabniki. Omenjene rešitve so danes na voljo za lokalno nameščene rešitve Zlorabljene identitete zaposlenih se pogosto izkažejo za vstopno točko napadalcev, ki se tako dokopljejo do omrežja in drugih virov ter podatkov podjetja. kot tudi oblačne storitve (in seveda kombinacijo obojih). Sistemi IAM morajo biti hkrati robustni in prilagodljivi, če naj bodo kos zahtevam sodobnih poslovnih okolij. Še vedno namreč velja, da imajo podjetja, sploh slovenska, veliko informatike še vedno v hiši, čeprav je več kot očiten trend (delne) selitve poslovanja v računalniške oblake. Posledično so se morale prilagoditi tudi rešitve IAM, ki omogočajo dostop uporabnikom do različnih virov, pri čemer morajo poznati tudi različne vrste uporabnikov privilegirane, zaposlene, zunanje sodelavce, pogodbene sodelavce, dobavitelje, partnerje, vzdrževalce... Dodaten izziv za orodja IAM je prinesel tudi trend uporabe osebnih naprav v poslovne namene (BYOD), saj je moral oddelek IT v podjetju poskrbeti, da bodo tudi te skladne z varnostno politiko podjetja, če naj uporabniki prek njih dostopajo do ključnih virov in podatkov. Vsako podjetje potrebuje upravljanje identitet Upravljanje identitet je pomemben člen informacijske varnosti, saj je neposredno povezano tako Sistem za upravljanje uporabniških identitet skrbnikom daje orodja in tehnologije, s katerimi preverjajo uporabniške vloge, njihove aktivnosti, zagotavljajo uporabo varnostnih politik in pripravljajo poročila o uporabi digitalne identitete. z varnostjo kot produktivnostjo zaposlenih. Zlorabljene identitete zaposlenih se pogosto izkažejo za vstopno točko napadalcev, ki se tako dokopljejo do omrežja in drugih virov ter podatkov podjetja. Prek zlorabljene identitete lahko tudi razpošljejo izsiljevalske viruse ali izvedejo prevaro drugih zaposlenih, vse seveda v škodo podjetja. Varnostni strokovnjaki ugotavljajo, da imajo zaposleni v podjetjih pogosto več pravic in možnosti dostopa do virov, kolikor bi jih glede na svoje delovno mesto potrebovali. Robusten sistem upravljanja identitet lahko pomeni dodatno raven varnosti, posebej če deluje v navezi z drugimi varnostnimi rešitvami. Očitne prednosti Raba sistema za upravljanje identitet ima še vrsto drugih prednosti, ne le izboljšano varnost. Podjetje lahko učinkovito in varno omogoči dostop do svojih virov tudi uporabnikom zunaj organizacije, torej olajša sodelovanje in izboljša produktivnost ter zadovoljstvo zaposlenih. Praksa kaže, da podjetja, v katerih je vpeljana rešitev za upravljanje identitet in dostopa, beležijo znatno manj klicev v center pomoči uporabnikom, sploh klicev, povezanih z menjavami gesel, dostopa do aplikacij... Rešitve za upravljanje identitet namreč skrbnikom omogočajo, da avtomatizirajo večino sicer časovno potratnih postopkov, povezanih z upravljanjem gesel. Omenjeni sistem potrebujejo tako rekoč tudi vsa podjetja, ki želijo varnost dvigniti na kar najvišjo raven, na primer z uvedbo dvo- ali celo večfaktorske avtentikacije. Varnostni strokovnjaki ugotavljajo, da imajo zaposleni v podjetjih pogosto več pravic in možnosti dostopa do virov, kolikor bi jih glede na svoje delovno mesto potrebovali. Umetna inteligenca za še boljše upravljanje Medtem ko je v preteklosti upravljanje identitet temeljilo na jasno opredeljenih pravilih in politikah, bo v prihodnje večjo besedo imela umetna inteligenca oziroma različni algoritmi. V navezi z varnostnimi rešitvami bodo sistemi za upravljanje digitalnih identitet sproti analizirali vedenje uporabnikov in skrbniku sporočali morebitne anomalije če se poskuša skladiščnik dokopati do podatkov o plačah in podobno. THINKSTOCK VELIKI POSEL ZA MARG Digitalizirali interne procese EK Water Blocks EK Water Blocks (EKWB), globalni proizvajalec rešitev za vodno hlajenje računalnikov, je za digitalizacijo svojih internih procesov izbral slovensko podjetje Marg. Ta je vzpostavil certificiran elektronski dokumentni sistem BusinessConnect, ki je popolnoma digitaliziral vse kanale vhodne dokumentacije, sodelovanje zaposlenih pri dokumentih ter potrjevanje, podpisovanje in arhiviranje ključne poslovne dokumentacije. GENIS M-RAČUNI Direktorjem poenostavili podpisovanje računov Podjetje Genis je ponudilo novo mobilno različico informacijske rešitve za obvladovanje prejetih računov m-računi. Ta spletna mobilna aplikacija je namenjena pregledovanju in podpisovanju prejetih računov na vseh mobilnih napravah, ki uporabljajo operacijska sistema Android in ios. Odlikuje jo prijazen in intuitiven uporabniški vmesnik, prek katerega imajo uporabniki enostaven pregled nad računi, ki jih morajo potrditi, ter nad njihovimi statusi. Rešitev zagotavlja visoko raven varnosti, kar je pri mobilni uporabi pomembnih poslovnih dokumentov ena glavnih poslovnih zahtev. Uporabnikom informacijske rešitve e-računi, ki je eden najpogosteje uporabljenih modulov procesnega dokumentnega sistema Genis e-gendoc, je na voljo brezplačno. Elektronske identitete za digitalno poslovanje z vašimi kupci TRUSTED DIGITAL TRANSACTIONS

9 30 Oglasna priloga KOLEDAR DOGODKOV OD 22. NOVEMBRA DO 31. DECEMBRA Navedeni so naziv in opis, organizator, mesto, datum in prizorišče dogodka ter spletna stran za dodatne informacije. Gartner IT Infrastructure, Operations & Cloud Strategies Conference, konferenca o IT- -infrastrukturah, delovanju in strategijah v oblaku, London, 26. in 27. novembra, Inter- Continental London ( HPE Discover 2018, konferenca o pospeševanju digitalne preobrazbe, Madrid, novembra, Feria de Madrid ( SPC IPC Drives 2018, mednarodni sejem pametne in digitalne avtomatizacije, Mesago (Messe FrankfurtGroup), Nürnberg, novembra, Messezentrum NürnbergMesse ( DigiWorld Summit 2018, mednarodna konferenca o digitalni ekonomiji, IDATE, Pariz, 28. novembra, Maison de la Mutualité ( SAP SCM 2018/PLM 2018, vzporedni konferenci o upravljanju oskrbovalnih verig/upravljanju življenjskega cikla, SAP, Orlando, 28. in 29. novembra, Rosen Shingle Creek ( Infosek 2018 (s CIO forumom), osrednji dogodek, namenjen informacijski varnosti, Palsit, Nova Gorica, novembra, hotel Perla (www. palsit.com) PIES 2018, 11. posvetovanje o informatiki v energetiki Slovenije, Društvo informatikov USPEŠNO POSLOVANJE LENOVA energetike, Portorož, 29. in 30. novembra, Kongresni center Portus ( Ignition 2018 Media, Technology & Transformation, konferenca o spremembah v medijih, marketingu in tehnologiji, Business Insider, New York, 3. in 4. decembra, Spring Studios ( Gartner Identity and Access Management Summit 2018, konferenca o upravljanju identitet in pristopa v digitalnem okolju, Gartner, Las Vegas, decembra, Caesars Palace ( FESPA Eurasia 2018, mednarodni sejem digitalnega tiska, FESPA Associations, Istanbul, decembra, Merkezi Yeşilköy-Bakırköy (www. fespa.com) OEB (Online Educa Berlin) 2018, 24. mednarodna konferenca in razstava o tehnološki podpori učenja in izobraževanja, ICWE GmbH, Berlin, decembra, hotel Inter- Continental ( IJU 2018, 10. konferenca informatike v javni upravi»slovenija zelena referenčna država v digitalni Evropi«, NJU in Slovensko društvo Informatika, Brdo pri Kranju, 10. in 11. decembra, Kongresni center Brdo ( Že tretje zaporedno četrtletje dosegli veliko dvomestno rast prihodkov Prihodki družbe Lenovo so v drugem četrtletju, ki se je končalo 30. septembra, dosegli 13,4 milijarde dolarjev in so se na letni ravni povečali za 14 odstotkov. Hkrati so bili to največji četrtletni prihodki v zadnjih štirih letih. Dobiček drugega četrtletja pred obdavčitvijo znaša 213 milijonov dolarjev. Večino prihodkov ustvarijo s prodajo računalnikov in pametnih naprav. Na tem področju so prejšnje četrtletje dosegli nov rekord, saj so četrtletni prihodki od prodaje prvič presegli 10 milijard dolarjev. Lenovo tako ostaja vodilni svetovni proizvajalec računalnikov, ki obvladuje 23,7-odstotni tržni delež, s petodstotno maržo pa je tudi najboljši v panogi, ki se zaradi hude konkurence že dolgo spopada z nizkimi maržami. O petem zaporednem četrtletju rasti prihodkov poročajo tudi iz Lenovove skupine za podatkovne centre (DCG), kjer so prihodki na letni ravni zrasli za 58 odstotkov in so znašali 1,5 milijarde dolarjev. Z boljšim poslovanjem se lahko pohvali tudi skupina za mobilne rešitve (MBG), kar je posledica spremembe poslovne strategije, ki je usmerjena v zmanjševanje izdatkov, poenostavitev portfelja izdelkov in osredotočanje na ključne dobičkonosne trge. V tem četrtletju je skupina dosegla strateški mejnik, saj Motorola na globalni ravni znova tekoče posluje z dobičkom. FUJITSU INTELLIGENCE TECHONOLOGY Novo podjetje za umetno inteligenco Poleg zanašanja na znanje in izkušnje inženirjev podjetje jih bo do leta 2020 zaposlilo dodatnih pet tisoč je Fujitsu ustvaril ločeno novo podjetje, ki se bo ukvarjalo z umetno inteligenco. Družba Fujitsu Intelligence Technology ima sedež v kanadskem mestu Vancouver, v njej pa bodo inženirji z vsega sveta razvijali napredne rešitve in storitve, podprte z umetno inteligenco. V ospredju bodo nove storitve za področja avtomobilizem, proizvodnja, trgovina in distribucija. Fujitsu je pripravil tudi ogrodje Sholark, v katerem je združil tehnologije umetne inteligence, analitike množičnih podatkov in poslovnega obveščanja. Rešitev bo podjetjem vseh velikosti pomagala precej pospešiti vpeljavo kompleksnih projektov s področja umetne inteligence, obenem pa bo tudi manj tehnično podkovanim zaposlenim omogočala enostavno delo in podporo pri sprejemanju poslovnih odločitev. Nauki digitalizacije v podjetju Mikrocop»Ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju,«je na konferenci Mikrocopa na Brdu pri Kranju pojasnila Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop. Pet nasvetov Alenke Fic Mikolič za uspešno digitalno preobrazbo Digitalizaciji je treba nameniti strokovno in kompetentno vsebinsko-tehnič- 1 no ekipo, ki se bo stoodstotno posvetila projektu. Zaposlene je treba spodbujati, motivirati in izobraževati. Prikazati jim je tre- 2 ba koristi in prednosti drugačnega načina dela in uporabe novih rešitev. Navduši-»Tudi ko gre za digitalizacijo, je gotovo najzahtevnejša naloga sprememba organizacijske kulture in navad zaposlenih,«je povedala Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop. O omenjeni trditvi so se v Mikrocopu prepričali na lastnem primeru, ko so digitalizirali lastno podjetje. Zato so ustrezno motivirali zaposlene ter jim predstavili širšo zgodbo digitalizacije poslovanja in koristi, ki jih spremembe dolgoročno prinašajo tako podjetju kot zaposlenim. ti jih je treba, da postanejo ambasadorji digitalizacije. Digitalizacijo je treba izvajati po sklopih, 3 ki jih je mogoče obvladovati. Najbolje je začeti s preprostimi poslovnimi procesi, ki vsem kradejo čas, potem pa se pogumno lotiti optimizacije in digitalizacije glavnih poslovnih procesov v podjetju. Informatizacija poslovnih procesov Poslovanje so v Mikrocopu začeli na papirju in mikrofilmih ter z različnimi sistemi, v katerih so shranjevali dokumente in podatke. Prva večja sprememba se je zgodila z informatizacijo poslovnih procesov in uporabo sistema Brezpapirja.si, ko so v podjetju nehali ustvarjati dokumente na papirju. Nekatere izmed poslovnih procesov so izpeljali popolnoma brezpapirno, njihove rezultate pa digitalno shranili. Elektronske dokumente so shranjevali v različne sisteme, skupne mape, osebne računalnike in na diske, delili pa so si jih prek e-pošte ali skupnih map.»pri takem upravljanju dokumentov so se sčasoma pojavile številne težave, na primer izločanje dokumentov po poteku rokov hrambe, dostopnost dokumentov in pravice do vpogleda v posamezne dokumente,«je povedala Alenka Fic Mikolič. Poleg tega je bilo izjemno težko obvladovati varnost osebnih podatkov, predvsem pri izmenjevanju dokumentov z osebnimi podatki prek e-pošte in pri brisanju osebnih podatkov, za katere niso imeli več podlage za hrambo, iz posameznih poštnih nabiralnikov zaposlenih. Digitalizacija na več ravneh Proces digitalizacije je potekal na več ravneh. Najprej so zajezili nastajanje papirja v podjetju. Papir so ustavili že na vhodu v podjetje, začenši s prejetimi računi, ki so glavnina prejete pošte. Sledili sta ureditev elek tronske hrambe dokumentov, tako tistih v papirni obliki kot tudi tistih, ki so izvirno nastali v elektronski obliki, ter povezava z drugimi informacijskimi sistemi. Sproti so urejali stanje dokumentov v papirni obliki, na mikrofilmih in tudi zgoščenkah, ki so jih hranili v fizičnem arhivu in predalih v pisarnah. Te so digitalizirali ali pa pustili v takratni obliki do poteka roka hrambe.»še vedno si prizadevamo za optimizacijo hrambe dokumentov in podatkov v različnih sistemih glede na njihov namen uporabe, naj bo to dokumentni sistem ali pa namensko orodje za vodenje projektov,«je razložila Alenka Fic Mikolič.»Spremljamo potrebe posameznih poslovnih področij in najprimernejša orodja za njihovo delo. Kot dokumentni sistem, sistem za elektronsko skladno hrambo dokumentov in sistem za upravljanje procesov uporabljamo lastno rešitev InDoc EDGE.«Informacije dostopne na klik Direktorica splošnih zadev v Mikrocopu je pojasnila, da je vsak projekt digitalizacije kompleksen. Osnova je jasna strategija digitalizacije poslovanja z opredeljenimi cilji in določenim obsegom projekta.»zato je pomembno dobro poznati stanje, pri načrtovanju in izvedbi pa upoštevati zahteve posameznih poslovnih področij in zakonodaje,«je povedala.»digitalizacija gotovo prinaša spremembe na različnih ravneh poslovanja, a hkrati tudi priložnosti za njegovo optimizacijo in ureditev.težko je oceniti prihranek časa, lahko pa z gotovostjo trdim, da smo si precej olajšali delo pri upravljanju dokumentov, ki so bili nekoč v papirni obliki,«je povedala sogovornica in dodala, da zdaj poleg tega veliko lažje in hitreje pripravijo posamezne podatke, saj so informacije dostopne na klik.»s tem se popolnoma izognemo porabi časa, ki smo ga včasih namenili za iskanje posameznega dokumenta po fasciklih.«posebno pozornost je treba posvetiti aktivnostim, pri katerih se ponavadi zatak- 4 ne, in primerno upravljati prioritete izvedbe. Po končanem projektu je treba živeti s 5 spremembami. Redno je treba spremljati uporabo sistema in spremenljive poslovne potrebe, sproti urejati sestavo dokumentov in pomagati uporabnikom. Premišljena strategija in jasni cilji Glavna ovira pri izvajanju digitalizacije lastnega poslovanja v Mikrocopu je bila obremenjenost projektne ekipe z rednimi delovnimi obveznostmi. V podjetju so kmalu ugotovili, da morajo za uspešno interno digitalno preobrazbo ekipi omogočiti, da lahko nalogi posveti zadosti časa in pozornosti. Pri tem je bilo zelo pomembno, da ekipa verjame v koristi, ki jih bo digitalizacija prinesla tako njim osebno kot njihovim sodelavcem in podjetju.»druga napaka, ki smo jo naredili, je bila določitev strukture dokumentov,«je povedala Alenka Fic Mikolič. Zastavili so jo namreč tako, da je izražala takratno organizacijsko sestavo podjetja. Pri reorganizaciji, ko sta se združili dve področji, je takoj nastala težava.»ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju,«je pojasnila. Struktura mora biti opredeljena tako, da se lahko za posamezne mape ustrezno določajo pravice.»projekti digitalne preobrazbe zahtevajo premišljeno strategijo in jasno postavljene cilje, saj so ponavadi kompleksni in terjajo vpletenost vseh zaposlenih v podjetju.«esad JAKUPOVIĆ

10 IKT-INFORMATOR 31 Grajski programski repertoar, ki vsekakor prepriča Družba Grad podjetjem vseh velikosti že tri desetletja zagotavlja napredno programsko opremo za vodenje poslovanja. Njihove programske rešitve uporablja že več kot 500 pravnih oseb v Sloveniji in tudi več kot 70 podjetij v tujini. Med njimi so tako velika kot mala podjetja, državne institucije, zavodi, računovodski servisi in druge organizacije. Podjetje Grad zagotavlja raznolike poslovne programske rešitve, predvsem finančne in računovodske aplikacije ter programe za materialno spremljanje poslovanja. Poleg tega pa za stranke razvija tudi programske rešitve po meri. Stranke si vsekakor najbolj zapomnijo pestro paleto programskih rešitev, poimenovanih po reprezentativnih slovenskih pojmih programi Kraljica, Vitez, Kovač, Kočija, Žezlo, Krona, Mušketir, Vizir Program Žezlo Program Žezlo omogoča vodenje registra osnovnih sredstev v skladu s slovenskimi in mednarodnimi računovodskimi standardi. Poleg obračunov za posamezno osnovno sredstvo vključuje tudi najrazličnejše metode obračuna amortizacije in prevrednotenj. Uporabnikom je na voljo podrobna evidenca, ki vključuje tudi različna poročila o nabavnih in drugih spremembah, aktiviranjih, premikih in/ ali izločitvah osnovnih sredstev. Povezljiv je tudi z drugimi Gradovimi programi iz»železnega repertoarja«, kot so Kraljica (glavna knjiga s saldakonti), Meč (prejete fakture), Rubin (analiza poslovanja) in Žezlo Inventura (popis osnovnih sredstev). Sestava izbranih modulov je odvisna od želenih funkcionalnosti in rešitev, ki jih želi podjetje vključiti v informacijski sistem. Ker z novim letom začne veljati mednarodni računovodski standard MSRP16, so za stranke, ki omenjeni standard že upoštevajo pri vodenju osnovnih sredstev in sredstev v poslovnem najemu, pripravili dodaten modul MSRP16 Najemi. Modul je namenjen izračunu neto vrednosti najema (osnove za amortizacijo in s tem vnosa v poslovne knjige) ter pripravi temeljnice aktiviranja poslovnega najema, skladno z določili MSRP16. Žezlo Inventura Žezlo Inventura je dodatna funkcionalnost programa Žezlo, ki je namenjena izvedbi inventure, torej popisa osnovnih sredstev podjetja, s pomočjo bralnika črtne kode. Rešitev podjetjem pohitri, poceni in predvsem olajša pripravo ter Ne zamudite dan odprtih vrat Podjetje Grad, d. d., v četrtek, 13. decembra, organizira dan odprtih vrat. Na dogodku, ki bo na sedežu podjetja v Ljubljani, bodo udeležencem podrobno predstavili svoje poslovne programske rešitve. Na dnevu odprtih vrat se lahko prepričate, kako enostavna je uporaba podjetju in zaposlenim prilagojenih rešitev Grad, ki jih odlikujejo certifikat kakovosti ISO 9001 in ažurne nadgradnje. Udeležba na dogodku je brezplačna, potrebna je le predhodna prijava po telefonu (01) ali na e-naslov info@grad.si. izvedbo inventure. Komplet za izvedbo celovite inventure vsebuje tablični računalnik ter bralnik črtne kode. Programska rešitev ponuja tudi izpis nalepk s črtnimi kodami za posamezno osnovno sredstvo. Omogočeno je enostavno sprotno preverjanje že popisanih in nepopisanih sredstev, prav tako pa je omogočeno sprotno dodajanje komentarjev za vsako posamezno osnovno sredstvo. Po končanju popisa program omogoča enostavno obdelavo premikov, morebitnih mankov in odpis osnovnih sredstev. Rešitve za brezpapirno poslovanje Družba Grad ponuja tudi bogato zbirko spletnih programskih rešitev, ki pripomorejo k pospešeni digitalizaciji poslovanja podjetij, jim pomagajo urediti različne evidence in omogočijo brezpapirno poslovanje. Kraljica, Gradov program za vodenje glavne knjige s saldakonti, je na voljo tudi v spletni različici. Podjetjem, ki želijo poslovati brezpapirno, priporočajo še uvedbo dodatnih e-rešitev. Program episar je spletna rešitev, ki je namenjena brezpapirnemu razdeljevanju prejete pošte, medtem ko rešitev emeč skrbi za elektronsko likvidiranje dokumentov. Program e - Odobritve pa je namenjen vpisovanju različnih zahtevkov glede odsotnosti zaposlenih, kot so službene poti, dopusti, izobraževanja ter izredni dogodki (tako odhodi kot prihodi na delovno mesto), in odobravanju teh pri nadrejenih. Kakšen bo trg IKT prihodnje leto Področje IKT bodo v prihodnjem letu zaznamovali pospešena digitalizacija, prevlada programske opreme nad strojno, rastoča vloga informacijskih storitev, selitev v oblak ter prebojna vloga umetne inteligence in analitike podatkov, ocenjuje sveža raziskava Gartnerja za obdobje »Leta 2019 bo čedalje več podjetij uporabljalo storitve v oblaku, namesto da bi kupovala svoje lastne strežnike,«meni John- David Lovelock, podpredsednik za raziskave pri analitskem podjetju Gartner.»S pospeševanjem digitalne preobrazbe bodo organizacije nadaljevale premik proti plačevanju po uporabi, kar jim bo omogočalo prilagajanje stalnih in hitrim spremembam, značilnim za digitalno poslovanje.«premik iz»lastništva«v storitve Poraba za strojno in programsko opremo ter storitve v IKT bo v svetu prihodnje leto zmerno zrasla, za 3,2 odstotka v primerjavi z letom Skupaj bo trg IKT vreden 3,34 bilijona evrov. Kupci se bodo iz lastništva nad opremo še bolj preusmerjali v storitve, zelo se bo povečala tudi vloga digitalnega poslovanja. Programska oprema za podjetja bo leta 2019 zabeležila veliko rast, 8,3 odstotka, saj jo bo v skoraj vseh segmentih spodbujala programska oprema kot storitev (SaaS). To se posebej nanaša na programsko opremo za upravljanja odnosov s strankami (CRM), kar bo posledica čedalje večjega osredotočanja podjetij na uporabniške izkušnje strank. Poudarek na programski opremi Najbolj bo zrasel trg programske opreme za oblak, in sicer za 22 odstotkov, kar je veliko več od šestodstotne povprečne rasti trga preostale programske opreme. Čeprav bodo še vedno levji delež trga poleg CRM obvladovale še aplikacije za upravljanje virov (ERP) in preskrbovalnih verig (SCM), bo rasel tudi trg programske opreme za varnost in zaščito osebnih podatkov. Temu v prid Gartner navaja ugotovitev svoje nedavne globalne raziskave, ki je pokazala, da namerava 88 odstotkov direktorjev informatike v prihodnjih 12 mesecih namestiti programsko in drugo opremo za kibernetsko varnost. Večja uporaba zunanjih storitev Gartner pričakuje, da bodo letos izdatki za sisteme za podatkovne centre zrasli za šest odstotkov. Trg strežnikov je lani dosegel 10-odstotno rast, za leto 2018 pa Gartner napoveduje 5,7-odstotno. V prihodnjih petih letih se bo rast strežniškega trga zmanjšala na odstotek do tri odstotke na leto. V prihodnjem letu bodo glavno gibalo rasti porabe IT-storitve, za katere bo porabljenih več kot 900 milijard evrov, kar je 4,7 odstotka več kot letos. Pričakovana upočasnitev gospodarskega razvoja v svetu in notranji pritiski po zmanjševanju porabe bodo namreč silili podjetja k večji uporabi zunanjih storitev, kot je svetovanje. V nedavni Gartnerjevi raziskavi je 46 odstotkov podjetij potrdilo, da so IT-storitve in konsolidacija dobaviteljev na vrhu seznama stroškovno učinkovitih pristopov. Windows 10 bo gnal trg računalnikov Svetovna poraba za naprave osebne računalnike, tablice in mobilne telefone se bo prihodnje leto povečala za 2,4 odstotka, na 618 milijard evrov. Povpraševanje po računalnikih v podjetniškem oziroma komercialnem sektorju je še vedno veliko, saj ga ohranja potreba po zamenjavi oziroma nadgradnji starih računalnikov z novimi, na katerih je nameščen operacijski sistem Windows 10. To se bo nadaljevalo do leta Na trg bo lahko v prihodnjem letu občasno vplivalo pomanjkanje Intelovih procesorjev. Gartner sicer pričakuje, da se bo Intel odločil dati prednost čipom višjega razreda in čipom za poslovne računalnike. Del trga, na katerem ima Intel težave z oskrbo, pa bo zapolnil AMD.»Na trgu namiznih računalnikov, prenosnikov in tablic se je vzpostavilo novo Vrednost porabe za IKT in njena rast v obdobju v milijardah evrov* 2017 Rast 2018** Rast 2019** Rast Podatkovni centri 160 6,40 % 169 6,00 % 172 1,60 % Programska oprema ,40 % 357 9,90 % 387 8,30 % Naprave 586 5,70 % 607 3,60 % 622 2,40 % IT-storitve 821 4,10 % 870 5,90 % 912 4,70 % TK-storitve ,00 % ,40 % ,20 % Skupaj ,90 % ,50 % ,20 % Op.: *preračunano iz dolarjev po tečaju na dan USD je 0,881 EUR; **napoved Vir: Gartner 10/2018 ravnotežje, saj se je stabiliziralo tako povpraševanje uporabnikov kot podjetij,«pojasnjuje Lovelock. Umetna inteligenca pred podatki Digitalna nevihta je pretresla IKT-trg v letu 2018 in spodnesla nekatere njegove segmente. Valovi inovacij v digitalnih tehnologijah po drugi strani prinašajo priložnosti za ustvarjanje novih poslovnih modelov, storitev in uporabniških izkušenj. Ko so IKT-vodje po svetu vprašali, katere tehnologije bodo po njihovem leta 2019 najbolj prebojne, so na prvo mesto postavili umetno inteligenco namesto doslej vodilne analitike množičnih podatkov, ki se bo premaknila na drugo mesto. THINKSTOCK

Kibernetska (ne)varnost v Sloveniji

Kibernetska (ne)varnost v Sloveniji Kibernetska (ne)varnost v Sloveniji Matjaž Pušnik - PRIS, CISA, CRISC KPMG Agenda Poslovni vidik Kibernetska varnost Zakonodaja Zaključek 1 Poslovni vidik Ali imate vodjo, ki je zadolžen za varovanje informacij?

More information

HANA kot pospeševalec poslovne rasti. Miha Blokar, Igor Kavčič Brdo,

HANA kot pospeševalec poslovne rasti. Miha Blokar, Igor Kavčič Brdo, HANA kot pospeševalec poslovne rasti Miha Blokar, Igor Kavčič Brdo, 11.06.2014 Kaj je HANA? pomlad 2010 Bol na Braču, apartma za 4 osebe poletje 2014 2014 SAP AG or an SAP affiliate company. All rights

More information

Novi standard za neprekinjeno poslovanje ISO Vanja Gleščič. Palsit d.o.o.

Novi standard za neprekinjeno poslovanje ISO Vanja Gleščič. Palsit d.o.o. Novi standard za neprekinjeno poslovanje ISO 22301 Vanja Gleščič. Palsit d.o.o. Podjetje Palsit Izobraževanje: konference, seminarji, elektronsko izobraževanje Svetovanje: varnostne politike, sistem vodenja

More information

Večina podjetij bi pri inf varnosti prejela oceno n

Večina podjetij bi pri inf varnosti prejela oceno n OGLASNA PRILOGA IKT-informator www.finance.si Večina podjetij bi pri inf varnosti prejela oceno n S strokovnjaki za kibernetsko varnost smo govorili o sposobnostih po grožnjami, zakrpajo ranljivosti in

More information

Centralni historian kot temelj obvladovanja procesov v sistemih daljinske energetike

Centralni historian kot temelj obvladovanja procesov v sistemih daljinske energetike Centralni historian kot temelj obvladovanja procesov v sistemih daljinske energetike mag. Milan Dobrić, dr. Aljaž Stare, dr. Saša Sokolić; Metronik d.o.o. Mojmir Debeljak; JP Energetika Ljubljana Vsebina

More information

MOBILNE REŠITVE ZA MODERNA PODJETJA. Aleš Stare

MOBILNE REŠITVE ZA MODERNA PODJETJA. Aleš Stare MOBILNE REŠITVE ZA MODERNA PODJETJA Aleš Stare Poslovne potrebe in IT zmogljivosti Različni poslovni procesi Različni podatki Različne mobilne naprave Različni tipi dostopov Hitra odzivnost Visoka razpoložljivost

More information

Kontroling procesov ali procesi v kontrolingu Dragica Erčulj CRMT d.o.o. Ljubljana

Kontroling procesov ali procesi v kontrolingu Dragica Erčulj CRMT d.o.o. Ljubljana Dragica Erčulj CRMT d.o.o. Ljubljana Kontroling procesov ali procesi v kontrolingu 1 - Build, Run, Improve, Invent, Educate Business Strategic, Operational Controlling Retention, Churn Revenue Assurance

More information

Priprava stroškovnika (ESTIMATED BUDGET)

Priprava stroškovnika (ESTIMATED BUDGET) Priprava stroškovnika (ESTIMATED BUDGET) Opomba: predstavitev stroškovnika je bila pripravljena na podlagi obrazcev za lanskoletni razpis. Splošni napotki ostajajo enaki, struktura stroškovnika pa se lahko

More information

»Vse okoli nas se spreminja v podatke. Ne le naši avtomobili, pametni telefoni, tudi vrsta drugih naprav

»Vse okoli nas se spreminja v podatke. Ne le naši avtomobili, pametni telefoni, tudi vrsta drugih naprav OGLASNA PRILOGA IKT-informator Hana Kvartova, direktorica podjetij SAS Slovaška in SAS Češ kako boljše poslovne odločitve lahko zrastejo na na prvi pogled zgolj INTERVJU: Pristop velike vplejavi sistem»vse

More information

Prioritete in fazna uvedba. Brezpapirno poslovanje in digitalizacija postopkov sta velik

Prioritete in fazna uvedba. Brezpapirno poslovanje in digitalizacija postopkov sta velik oglasna priloga 10 IKT-informator nasvetov, kako se dokumentnega s Šele dobra priprava na uvedbo lahko odkrije prave potenciale in vrednost dokumentnega sistema ter pripomore k lažjemu sprejemanju med

More information

Razmišljamo inovativno. Izzivi so naša motivacija. Zanesljiv partner za vaše IT storitve.

Razmišljamo inovativno. Izzivi so naša motivacija. Zanesljiv partner za vaše IT storitve. Razmišljamo inovativno. Izzivi so naša motivacija. Zanesljiv partner za vaše IT storitve. IT SISTEMI OMREZJA IP TELEFONIJA domene varnost IP VIDEO NADZOR AVTOMATIZACIJA PODPORA PORABNIKOM IT SISTEMI VZDRŽEVANJE

More information

ANALIZA INFORMACIJSKE VARNOSTNE POLITIKE V AGENCIJI REPUBLIKE SLOVENIJE ZA KMETIJSKE TRGE IN RAZVOJ PODEŽELJA

ANALIZA INFORMACIJSKE VARNOSTNE POLITIKE V AGENCIJI REPUBLIKE SLOVENIJE ZA KMETIJSKE TRGE IN RAZVOJ PODEŽELJA UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA INFORMACIJSKE VARNOSTNE POLITIKE V AGENCIJI REPUBLIKE SLOVENIJE ZA KMETIJSKE TRGE IN RAZVOJ PODEŽELJA Ljubljana, maj 2007 DAMJAN PETROVIĆ

More information

PETROL d.d., Ljubljana KARIERNI SEJEM 2017

PETROL d.d., Ljubljana KARIERNI SEJEM 2017 PETROL d.d., Ljubljana KARIERNI SEJEM 2017 VIZIJA 2020 Postati vodilni regijski igralec na področju energetike ter eden najpomembnejših ponudnikov pametnih rešitev za dom, mobilnost in poslovanje. Za uresničevanje

More information

STATISTIČNO RAZISKOVANJE O UPORABI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE V PODJETJIH

STATISTIČNO RAZISKOVANJE O UPORABI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE V PODJETJIH STATISTIČNO RAZISKOVANJE O UPORABI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE V PODJETJIH Gregor Zupan Statistični urad Republike Slovenije, Vožarski pot 12, SI-1000 Ljubljana gregor.zupan@gov.si Povzetek

More information

Dr. Mateja Podlogar v sodelovanju z mag. Primožem Gričarjem Fakulteta za organizacijske vede Univerza v Mariboru

Dr. Mateja Podlogar v sodelovanju z mag. Primožem Gričarjem Fakulteta za organizacijske vede Univerza v Mariboru Celovite programske rešitve in MySAP ERP Dr. Mateja Podlogar v sodelovanju z mag. Primožem Gričarjem Fakulteta za organizacijske vede Univerza v Mariboru Vsebina 1 Uvod 2 Sistem SAP 3 SAP rešitve 4 Vpeljava

More information

Primerjava programskih orodij za podporo sistemu uravnoteženih kazalnikov v manjših IT podjetjih

Primerjava programskih orodij za podporo sistemu uravnoteženih kazalnikov v manjših IT podjetjih UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Tadej Lozar Primerjava programskih orodij za podporo sistemu uravnoteženih kazalnikov v manjših IT podjetjih DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI

More information

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO. Laure Mateja

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO. Laure Mateja UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO Laure Mateja Maribor, marec 2007 UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO POSLOVNO INFORMACIJSKI SISTEM PANTHEON TM

More information

Ocena zrelostne stopnje obvladovanja informatike v javnem zavodu

Ocena zrelostne stopnje obvladovanja informatike v javnem zavodu Univerza v Ljubljani Fakulteta za računalništvo in informatiko Sladana Simeunović Ocena zrelostne stopnje obvladovanja informatike v javnem zavodu DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

UPORABA IN VPLIV SODOBNIH INFORMACIJSKO-KOMUNIKACIJSKIH TEHNOLOGIJ (IKT) MED PARTNERJI V LOGISTIČNI VERIGI

UPORABA IN VPLIV SODOBNIH INFORMACIJSKO-KOMUNIKACIJSKIH TEHNOLOGIJ (IKT) MED PARTNERJI V LOGISTIČNI VERIGI UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO UPORABA IN VPLIV SODOBNIH INFORMACIJSKO-KOMUNIKACIJSKIH TEHNOLOGIJ (IKT) MED PARTNERJI V LOGISTIČNI VERIGI Kandidatka: Tanja Krstić Študentka

More information

Primerjalna analiza ERP sistemov Microsoft Dynamics NAV in SAP-a. Comparative Analysis between the ERP Systems Microsoft Dynamics NAV and SAP

Primerjalna analiza ERP sistemov Microsoft Dynamics NAV in SAP-a. Comparative Analysis between the ERP Systems Microsoft Dynamics NAV and SAP UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA, MARIBOR DELO DIPLOMSKEGA SEMINARJA Primerjalna analiza ERP sistemov Microsoft Dynamics NAV in SAP-a Comparative Analysis between the ERP Systems Microsoft

More information

Implementacija principov ameriške vojske v poslovni svet. Tomaž Gorjup Studio Moderna

Implementacija principov ameriške vojske v poslovni svet. Tomaž Gorjup Studio Moderna Implementacija principov ameriške vojske v poslovni svet Tomaž Gorjup Studio Moderna Otočec, 26.3.2009 Agenda Predstavitev SM Group IT v SM Group Kaj ima Ameriška vojska z našim poslovnim modelom? IT podpora

More information

bridnega oblaka, ki bo namenjen več kot 160 tisoč končnim

bridnega oblaka, ki bo namenjen več kot 160 tisoč končnim oglasna priloga Pavle Jazbec, direktor prodaje v podjetju UnistarPRO: S prehodom na cenejši in prilagodljivejši IT iz oblaka bi oddelek IT pridobil prepotrebne vire, ki bi jih lahko namenil razvoju novih

More information

DELOVNI DOKUMENT. SL Združena v raznolikosti SL

DELOVNI DOKUMENT. SL Združena v raznolikosti SL EVROPSKI PARLAMENT 2014-2019 Odbor za proračunski nadzor 7.1.2015 DELOVNI DOKUMENT o posebnem poročilu Evropskega računskega sodišča št. 17/2014 (razrešnica za leto 2013): Ali lahko pobuda za centre odličnosti

More information

3nasveti POPELJITE VAŠE PODJETJE NA NOVO RAVEN

3nasveti POPELJITE VAŠE PODJETJE NA NOVO RAVEN tematska priloga mediaplanet marec 22 naše poslanstvo je ustvarjati visokokakovostne vsebine za bralce ter jim predstaviti rešitve, katere ponujajo naši oglaševalci. crm Nadzorujte svoje stranke in povečajte

More information

Kako voditi upravno poslovanje, likvidacijo računov, odsotnosti... V enem sistemu?

Kako voditi upravno poslovanje, likvidacijo računov, odsotnosti... V enem sistemu? Dare KORAČ PIA informacijski sistemi in storitve d.o.o. Efenkova 61, 3320 Velenje dare@pia.si Kako voditi upravno poslovanje, likvidacijo računov, odsotnosti... V enem sistemu? Povzetek Sodobno elektronsko

More information

Razvoj poslovne analitike in spremljanje učinkovitosti proizvodnih linij. Matej Kocbek in Miroslav Kramarič Krka, d. d.

Razvoj poslovne analitike in spremljanje učinkovitosti proizvodnih linij. Matej Kocbek in Miroslav Kramarič Krka, d. d. Razvoj poslovne analitike in spremljanje učinkovitosti proizvodnih linij Matej Kocbek in Miroslav Kramarič Krka, d. d., Novo mesto Razvoj poslovne analitike v Krki Matej Kocbek Vodja oddelka za BI Krka

More information

DOBA FAKULTETA ZA UPORABNE POSLOVNE IN DRUŽBENE ŠTUDIJE MARIBOR MAGISTRSKO DELO. Teo Pirc

DOBA FAKULTETA ZA UPORABNE POSLOVNE IN DRUŽBENE ŠTUDIJE MARIBOR MAGISTRSKO DELO. Teo Pirc DOBA FAKULTETA ZA UPORABNE POSLOVNE IN DRUŽBENE ŠTUDIJE MARIBOR MAGISTRSKO DELO Teo Pirc Maribor, 2013 DOBA FAKULTETA ZA UPORABNE POSLOVNE IN DRUŽBENE ŠTUDIJE MARIBOR IKT V HOTELIRSTVU - PRENOVA INFORMACIJSKE

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UVAJANJE ERP REŠITEV IN KRITIČNI DEJAVNIKI USPEHA

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UVAJANJE ERP REŠITEV IN KRITIČNI DEJAVNIKI USPEHA UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UVAJANJE ERP REŠITEV IN KRITIČNI DEJAVNIKI USPEHA Ljubljana, julij 2005 MATEVŽ MAZIJ IZJAVA Študent izjavljam, da sem avtor tega diplomskega dela,

More information

Primerjava BPM orodij K2 Blackpearl in IBM Business process manager

Primerjava BPM orodij K2 Blackpearl in IBM Business process manager UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Matjaž Kosmač Primerjava BPM orodij K2 Blackpearl in IBM Business process manager DIPLOMSKO DELO NA UNIVERZITETNEM ŠTUDIJU Mentor: izr. prof.

More information

IMPLEMENTACIJA SAP SISTEMA V PODJETJU X

IMPLEMENTACIJA SAP SISTEMA V PODJETJU X UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO IMPLEMENTACIJA SAP SISTEMA V PODJETJU X Ljubljana, november 2009 JASMINA CEJAN IZJAVA Študentka Jasmina Cejan izjavljam, da sem avtorica tega diplomskega

More information

DELOVNI DOKUMENT. SL Združena v raznolikosti SL

DELOVNI DOKUMENT. SL Združena v raznolikosti SL EVROPSKI PARLAMENT 2014-2019 Odbor za proračunski nadzor 30.3.2015 DELOVNI DOKUMENT o posebnem poročilu Evropskega računskega sodišča št. 18/2014 (razrešnica za leto 2014): Sistem vrednotenja in sistem

More information

MODEL UVAJANJA SAP/R3 V PODJETJE TERMO D.D.

MODEL UVAJANJA SAP/R3 V PODJETJE TERMO D.D. UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer: Organizacija dela MODEL UVAJANJA SAP/R3 V PODJETJE TERMO D.D. Mentor: red. prof. dr. Vladislav Rajkovič Kandidat: Igor Jelenc Kranj, april 2007

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO POMEN IN ZAGOTAVLJANJE VARNOSTI INFORMACIJSKIH SISTEMOV V FINANČNEM SEKTORJU

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO POMEN IN ZAGOTAVLJANJE VARNOSTI INFORMACIJSKIH SISTEMOV V FINANČNEM SEKTORJU UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO POMEN IN ZAGOTAVLJANJE VARNOSTI INFORMACIJSKIH SISTEMOV V FINANČNEM SEKTORJU Ljubljana, december 2007 Jernej Pečnik IZJAVA Študent Jernej Pečnik

More information

MODEL EFQM V POSLOVNI PRAKSI MARIBORSKE LIVARNE MARIBOR

MODEL EFQM V POSLOVNI PRAKSI MARIBORSKE LIVARNE MARIBOR DIPLOMSKO DELO MODEL EFQM V POSLOVNI PRAKSI MARIBORSKE LIVARNE MARIBOR EFQM EXCELLENCE MODEL IN BUSINESS PRACTICE OF MARIBORSKA LIVARNA MARIBOR Kandidatka: Mojca Bedenik Naslov: Lovska ulica 5, 2204 Miklavž

More information

Rešitve s področja poslovne informatike

Rešitve s področja poslovne informatike Rešitve s področja poslovne informatike Prednosti vpeljave novega poslovno informacijskega sistema Celovitost rešitev, ki jih zagotavljamo v obsegu blagovne znamke Business-Line uporabnikom zagotavljajo:

More information

Poslovna inteligenca - Urnik predavanja

Poslovna inteligenca - Urnik predavanja - Urnik predavanja 10:30-12:00 Strateški pomen poslovne inteligence za podporo odločanju Rešitve s področja poslovne inteligence pomagajo spreminjati nepregledne količine podatkov v koristne, časovno ažurne

More information

-1G opredeli, ali želi izdajanje in hrambo e-računov dokumentirati

-1G opredeli, ali želi izdajanje in hrambo e-računov dokumentirati Tablica za ljubitelje narave Ameriško podjetje Squigle zbira zagonski kapital za začetek proizvodnje tablice Earl, ki bo namenjena aktivnemu preživljanju časa v naravi. Imela bo 15,2-centimetrski (šestpalčni)

More information

Poslovanje brez papirja

Poslovanje brez papirja Poslovanje brez papirja dejan šraml Podiplomski študent Univerze na Primorskem, Slovenija Informatizacija procesov z multimedijsko naravnanostjo zaznamuje in spreminja vsakdanje življenje. V informacijski

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO POVEZAVA CELOVITE PROGRAMSKE REŠITVE S SISTEMOM ELEKTRONSKEGA PLAČILNEGA PROMETA V SLOVENIJI

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO POVEZAVA CELOVITE PROGRAMSKE REŠITVE S SISTEMOM ELEKTRONSKEGA PLAČILNEGA PROMETA V SLOVENIJI UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO POVEZAVA CELOVITE PROGRAMSKE REŠITVE S SISTEMOM ELEKTRONSKEGA PLAČILNEGA PROMETA V SLOVENIJI Ljubljana, december 2005 MOJCA MIKLAVČIČ IZJAVA Študentka

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA KORISTI SISTEMA POSLOVNE INTELIGENCE

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA KORISTI SISTEMA POSLOVNE INTELIGENCE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA KORISTI SISTEMA POSLOVNE INTELIGENCE Ljubljana, november 2006 MATIC GREBENC IZJAVA Študent Matic GREBENC izjavljam, da sem avtor tega diplomskega

More information

Uskladitev varnostne politike IT v podjetju po standardu ISO 17799

Uskladitev varnostne politike IT v podjetju po standardu ISO 17799 UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Diplomsko delo visokošolskega strokovnega študija Informatika v organizaciji in managementu Uskladitev varnostne politike IT v podjetju po standardu

More information

Telekomunikacijska infrastruktura

Telekomunikacijska infrastruktura Telekomunikacijska infrastruktura prof. dr. Bojan Cestnik bojan.cestnik@temida.si Vsebina Informatika in poslovanje Telekomunikacijska omrežja Načrtovanje računalniških sistemov Geografski informacijski

More information

ELEKTRONSKO RAČUNOVODSTVO

ELEKTRONSKO RAČUNOVODSTVO UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA D I P L O M S K O D E L O ELEKTRONSKO RAČUNOVODSTVO Ljubljana, marec 2007 VESNA BORŠTNIK IZJAVA Študent/ka Vesna Borštnik izjavljam, da sem avtor/ica tega diplomskega

More information

Znanje šteje, ne velikost

Znanje šteje, ne velikost fi_070_21_iktns 4/10/06 16:37 Page 1 PONEDELJEK, 9. JANUAR 2006 ŠT. 5 PRILOGA NS TOREK, 11. 4. 2006 ŠT. 70 o g l a s n a p r i l o g a www.finance-on.net telefon: (01) 30 91 590 e-pošta: oglasi@finance-on.net

More information

INFORMATOR IKT. Kljub krizi je nekaj dobrih novic za IT 36 IKTINFORMATOR. Marko Derča, A.T. Kearney:»IT zavira rast podjetij.

INFORMATOR IKT. Kljub krizi je nekaj dobrih novic za IT 36 IKTINFORMATOR. Marko Derča, A.T. Kearney:»IT zavira rast podjetij. FINANCE, torek, 9. decembra 2008, št. 237 Marko Derča, A.T. Kearney:»IT zavira rast podjetij.«34 OGLASNA PRILOGA IKTINFORMATOR Kljub krizi je nekaj dobrih novic za IT 36 Oglasna priloga Financ 13. JANUAR

More information

DIPLOMSKO DELO. Struktura in vsebina varnostne politike v gospodarski druţbi. Študija primera: Mlekarna Celeia d. o. o.

DIPLOMSKO DELO. Struktura in vsebina varnostne politike v gospodarski druţbi. Študija primera: Mlekarna Celeia d. o. o. DIPLOMSKO DELO Struktura in vsebina varnostne politike v gospodarski druţbi Študija primera: Mlekarna Celeia d. o. o. Avgust, 2011 Anja Škodič Mentor: doc. dr. Milan Vršec ZAHVALA Na začetku naj se zahvalim

More information

Gospodarstvo in državljani lahko s svojim

Gospodarstvo in državljani lahko s svojim Kibernetski prostor napade, zato je ustrezna priprava nanje naša državljanska dolžnost in poslovna zaveza. Zagotavljanje kibernetske varnosti v poenostavljenem pomenu predstavlja dejavnosti za dosego ohranitve

More information

Diplomsko delo univerzitetnega študija Organizacija in management informacijskih sistemov PREGLED REŠITEV ZA UVEDBO E-POSLOVANJA V MALIH PODJETJIH

Diplomsko delo univerzitetnega študija Organizacija in management informacijskih sistemov PREGLED REŠITEV ZA UVEDBO E-POSLOVANJA V MALIH PODJETJIH Organizacija in management informacijskih sistemov PREGLED REŠITEV ZA UVEDBO E-POSLOVANJA V MALIH PODJETJIH Mentorica: doc. dr. Andreja Pucihar Kandidat: Milan Radaković Kranj, avgust 2012 ZAHVALA Zahvaljujem

More information

Poraba za IKT lani za slaba dva odstotka manjša OGLASNA PRILOGA

Poraba za IKT lani za slaba dva odstotka manjša OGLASNA PRILOGA »Razvijali smo kompetence, ki lahko povečajo konkurenčno prednost,«je povedala Živa Gorup Reichmann, vsebinska vodja Kompetenčnega centra za uvajanje najboljših praks v razvojne procese na področju informacijskih

More information

Uvedba IT procesov podpore uporabnikom na podlagi ITIL priporočil

Uvedba IT procesov podpore uporabnikom na podlagi ITIL priporočil Univerza v Ljubljani Fakulteta za računalništvo in informatiko Dalibor Cvijetinović Uvedba IT procesov podpore uporabnikom na podlagi ITIL priporočil DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

DIPLOMSKO DELO VPLIV PROJEKTNE SKUPINE NA UVEDBO ERP PROJEKTA

DIPLOMSKO DELO VPLIV PROJEKTNE SKUPINE NA UVEDBO ERP PROJEKTA UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO VPLIV PROJEKTNE SKUPINE NA UVEDBO ERP PROJEKTA Študent: Boris Čelan Naslov: Ulica bratov Berglez 34, 2331 Pragersko Številka indeksa:

More information

UVEDBA CELOVITEGA INFORMACIJSKEGA SISTEMA SAP R/3 V SKUPINI ISTRABENZ

UVEDBA CELOVITEGA INFORMACIJSKEGA SISTEMA SAP R/3 V SKUPINI ISTRABENZ UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UVEDBA CELOVITEGA INFORMACIJSKEGA SISTEMA SAP R/3 V SKUPINI ISTRABENZ Ljubljana, april 2003 MIHA JERINA IZJAVA Študent Miha Jerina izjavljam, da

More information

Poslovni informacijski sistem

Poslovni informacijski sistem Fakulteta za organizacijske vede Univerza v Mariboru Dr. Jože Gricar, redni profesor Poslovni informacijski sistem Študijsko gradivo Pomen podatkov in informacij za management Informacijska tehnologija

More information

Uvajanje rešitve Pantheon v podjetje Roto Implementation of Pantheon into Roto company

Uvajanje rešitve Pantheon v podjetje Roto Implementation of Pantheon into Roto company UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA, MARIBOR Uvajanje rešitve Pantheon v podjetje Roto Implementation of Pantheon into Roto company (diplomski seminar) Kandidat: Miha Pavlinjek Študent rednega

More information

DELO DIPLOMSKEGA SEMINARJA. Priložnosti in problemi uvedbe ERP sistema v podjetju

DELO DIPLOMSKEGA SEMINARJA. Priložnosti in problemi uvedbe ERP sistema v podjetju UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA, MARIBOR DELO DIPLOMSKEGA SEMINARJA Priložnosti in problemi uvedbe ERP sistema v podjetju Benefits and problems of implementing ERP system in the company

More information

Obvladovanje procesnih tveganj. 14. dan kakovosti in inovativnosti

Obvladovanje procesnih tveganj. 14. dan kakovosti in inovativnosti Obvladovanje procesnih tveganj 14. dan kakovosti in inovativnosti Dušan Dular Otočec. 23. 11. 2011 Vsebina: Operativna/procesna tveganja definicije zakonodaja/regulativa postopki, koristi Procesna tveganja

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Gašper Kepic

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Gašper Kepic UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO Gašper Kepic UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO UVEDBA CELOVITEGA POSLOVNO INFORMACIJSKEGA SISTEMA V MEDNARODNO OKOLJE

More information

3 Information on Taxation Agency / VAT no. of the claimant in the country of establishment or residence

3 Information on Taxation Agency / VAT no. of the claimant in the country of establishment or residence Indicate your tax number. Confirmation of receipt VAT REFUND CLAIM FOR A TAXABLE PERSON WITH NO BUSINESS ESTABLISHED IN SLOVENIA (read instructions before completing the form) 1 Company name and surname

More information

PRENOVA POSLOVNIH PROCESOV Z METODO TQM

PRENOVA POSLOVNIH PROCESOV Z METODO TQM UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO PRENOVA POSLOVNIH PROCESOV Z METODO TQM Študent: Krebs Izidor Naslov: Pod gradom 34, Radlje ob Dravi Štev. indeksa: 81611735 Način

More information

PROCESNA PRENOVA IN INFORMATIZACIJA POSLOVANJA

PROCESNA PRENOVA IN INFORMATIZACIJA POSLOVANJA UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO PROCESNA PRENOVA IN INFORMATIZACIJA POSLOVANJA Študent: Rajko Jančič Številka indeksa: 81581915 Program: Univerzitetni Način študija:

More information

INFORMACIJSKI SISTEM PODJETJA DNEVNIK d.d.

INFORMACIJSKI SISTEM PODJETJA DNEVNIK d.d. UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO INFORMACIJSKI SISTEM PODJETJA DNEVNIK d.d. Ljubljana, junij 2003 GAŠPER COTMAN IZJAVA Študent Gašper Cotman izjavljam, da sem avtor tega diplomskega

More information

SODOBNE TEHNOLOGIJE ZA GRADNJO POSLOVNIH PROGRAMSKIH REŠITEV

SODOBNE TEHNOLOGIJE ZA GRADNJO POSLOVNIH PROGRAMSKIH REŠITEV UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO SODOBNE TEHNOLOGIJE ZA GRADNJO POSLOVNIH PROGRAMSKIH REŠITEV Ljubljana, maj 2016 TEO VECCHIET IZJAVA O AVTORSTVU Spodaj podpisani Teo Vecchiet,

More information

MOBILNO POSLOVANJE in WAP prirocnik

MOBILNO POSLOVANJE in WAP prirocnik Fakulteta za organizacijske vede Skripta MOBILNO POSLOVANJE in WAP prirocnik Avtor: Mag. Uroš Hribar, Uros.Hribar@fov.uni-mb.si Prirocnik je namenjen študentom Fakultete za organizacijske vede, kot pomoc

More information

Poslovni. informacijski sistemi 02/15

Poslovni. informacijski sistemi 02/15 Grafični superračunalniki»pod lupo«shadow IT MapReduce gre v pokoj? Krizno vodenje Infrastruktura javnih ključev Intervju: Ciril Kraševec NOVE TEHNOLOGIJE ZA POSLOVNI SVET II. 2015 / 5,99 www.monitorpro.si

More information

DIPLOMSKO DELO VARNOST E-POSLOVANJA V SLOVENSKIH PODJETJIH. Security of electronic business in Slovenian companies

DIPLOMSKO DELO VARNOST E-POSLOVANJA V SLOVENSKIH PODJETJIH. Security of electronic business in Slovenian companies UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO VARNOST E-POSLOVANJA V SLOVENSKIH PODJETJIH Security of electronic business in Slovenian companies Kandidatka: Nataša Golčman Študentka rednega

More information

SKLEP EVROPSKE CENTRALNE BANKE (EU) 2017/2081 z dne 10. oktobra 2017 o spremembi Sklepa ECB/2007/7 o pogojih za sistem TARGET2-ECB (ECB/2017/30)

SKLEP EVROPSKE CENTRALNE BANKE (EU) 2017/2081 z dne 10. oktobra 2017 o spremembi Sklepa ECB/2007/7 o pogojih za sistem TARGET2-ECB (ECB/2017/30) 14.11.2017 L 295/89 SKLEP EVROPSKE CENTRALNE BANKE (EU) 2017/2081 z dne 10. oktobra 2017 o spremembi Sklepa ECB/2007/7 o pogojih za sistem TARGET2-ECB (ECB/2017/30) IZVRŠILNI ODBOR EVROPSKE CENTRALNE BANKE

More information

UPORABA RAČUNALNIŠTVA V OBLAKU ZA INFORMATIZACIJO POSLOVANJA SPLETNE TRGOVINE

UPORABA RAČUNALNIŠTVA V OBLAKU ZA INFORMATIZACIJO POSLOVANJA SPLETNE TRGOVINE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO UPORABA RAČUNALNIŠTVA V OBLAKU ZA INFORMATIZACIJO POSLOVANJA SPLETNE TRGOVINE Ljubljana, junij 2015 KOTNIK MITJA IZJAVA O AVTORSTVU Spodaj podpisani

More information

ANALIZA SISTEMA VODENJA KAKOVOSTI V PODJETJU BELINKA BELLES

ANALIZA SISTEMA VODENJA KAKOVOSTI V PODJETJU BELINKA BELLES UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA SISTEMA VODENJA KAKOVOSTI V PODJETJU BELINKA BELLES Ljubljana, september 2007 METKA MALOVRH IZJAVA Študentka Metka Malovrh izjavljam, da

More information

UVAJANJE SPLETNEGA BANČNIŠTVA IN NJEGOV SPREJEM S STRANI KOMITENTOV

UVAJANJE SPLETNEGA BANČNIŠTVA IN NJEGOV SPREJEM S STRANI KOMITENTOV REPUBLIKA SLOVENIJA UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA Magistrsko delo UVAJANJE SPLETNEGA BANČNIŠTVA IN NJEGOV SPREJEM S STRANI KOMITENTOV Študent: Aleš Bezjak, dipl.ekon., rojen leta, 1981

More information

Boljše upravljanje blagovnih skupin in promocija

Boljše upravljanje blagovnih skupin in promocija 475 milijonov 80 % Povprečna stopnja nedoslednosti matičnih podatkov o izdelkih med partnerji. Pričakovani manko trgovcev in dobaviteljev zaradi slabe kakovosti podatkov v prihodnjih petih 235 milijonov

More information

Novosti na področju certificiranja energetske učinkovitosti

Novosti na področju certificiranja energetske učinkovitosti En.management 014 9. srečanje en. managerjev Novosti na področju certificiranja energetske učinkovitosti mag. Evald Kranjčevič CER, Ljubljana, 16.10.2014 Sistemi vodenja...čemu služijo? urejenost preglednost

More information

Napredno UPRAVLJANJE Z UPORABNIKI informacijskih sistemov Upravljanje uporabniških računov in dostopov

Napredno UPRAVLJANJE Z UPORABNIKI informacijskih sistemov Upravljanje uporabniških računov in dostopov IBM Software Group Napredno UPRAVLJANJE Z UPORABNIKI informacijskih sistemov Upravljanje uporabniških računov in dostopov Andrej Zimšek S&T Slovenija Andrej.Zimsek@snt.si Agenda Nekaj Pa še nekaj In nazadnje...

More information

Microsoft je na svojo stojnico povabil tudi slovenske partnerje

Microsoft je na svojo stojnico povabil tudi slovenske partnerje fi_046_21_niit 07.03.2005 16:03 Page 1 PONEDELJEK, 14. FEBRUAR 2005 ŠT. 30 PRILOGA NS TOREK, 8. 3. 2005 ŠT. 46 oglasna priloga www.finance-on.net telefon: (01) 30 91 590 e-pošta: oglasi@finance-on.net

More information

ZAUPANJE V SPLETNO BANČNIŠTVO

ZAUPANJE V SPLETNO BANČNIŠTVO ZAUPANJE V SPLETNO BANČNIŠTVO Katja Kermelj Ribnikar kkermeljribnikar@gmail.com Na internetno zaupanje vplivajo številni dejavniki, saj pripravljenost za nakup preko spleta ali sprejemanja spletnega bančništva

More information

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA, MARIBOR DIPLOMSKO DELO UPORABA SISTEMA KAKOVOSTI ISO 9001 : 2000 ZA IZBOLJŠANJE PROIZVODNJE

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA, MARIBOR DIPLOMSKO DELO UPORABA SISTEMA KAKOVOSTI ISO 9001 : 2000 ZA IZBOLJŠANJE PROIZVODNJE UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA, MARIBOR DIPLOMSKO DELO UPORABA SISTEMA KAKOVOSTI ISO 9001 : 2000 ZA IZBOLJŠANJE PROIZVODNJE THE USE OF QUALITY SYSTEM ISO 9001 : 2000 FOR PRODUCTION IMPROVEMENT

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO TINA TURK

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO TINA TURK UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO TINA TURK UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA UVEDBE IN UPORABE ANALITIČNEGA ORODJA V SKB BANKI Ljubljana, september

More information

POVEŽITE SE Z NAMI VAŠ PONUDNIK CELOVITIH IT REŠITEV

POVEŽITE SE Z NAMI VAŠ PONUDNIK CELOVITIH IT REŠITEV POVEŽITE SE Z NAMI VAŠ PONUDNIK CELOVITIH IT REŠITEV Mega M je operater mobilne in IP telefonije, ponudnik širokopasovnih storitev in naprednih rešitev računalništva v oblaku. Pod blagovno znamko MegaTel

More information

ELEKTRONSKO BANČNIŠTVO V SLOVENIJI

ELEKTRONSKO BANČNIŠTVO V SLOVENIJI UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA SPECIALISTIČNO DELO ELEKTRONSKO BANČNIŠTVO V SLOVENIJI Ljubljana, september 2007 TANJA MAROLT IZJAVA Študentka Tanja Marolt izjavljam, da sem avtorica te specialistične

More information

MAGISTRSKO DELO UPRAVLJANJE INFORMATIKE

MAGISTRSKO DELO UPRAVLJANJE INFORMATIKE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO UPRAVLJANJE INFORMATIKE Ljubljana, januar 2009 Aleš Levstek IZJAVA Študent Aleš Levstek izjavljam, da sem avtor tega magistrskega dela, ki sem ga

More information

PROJEKTIRANJE ORGANIZACIJSKIH SISTEMOV. Programi za celovit informacijski sistem: SAP in Microsoft Business Solutions - Navision

PROJEKTIRANJE ORGANIZACIJSKIH SISTEMOV. Programi za celovit informacijski sistem: SAP in Microsoft Business Solutions - Navision PROJEKTIRANJE ORGANIZACIJSKIH SISTEMOV Nosilec predmeta: prof. dr. Jože Gričar Programi za celovit informacijski sistem: SAP in Microsoft Business Solutions - Navision Značilnosti mnogih organizacij Razdrobljenost

More information

UVEDBA SISTEMA CRM V PODJETJE AGENCIJA MORI d.o.o.

UVEDBA SISTEMA CRM V PODJETJE AGENCIJA MORI d.o.o. UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO UVEDBA SISTEMA CRM V PODJETJE AGENCIJA MORI d.o.o. Kandidatka: Sonja Brezovnik Študentka rednega študija Program: univerzitetni Številka

More information

Upravljanje ustvarjalnosti in inovacij v malih in srednje velikih podjetjih

Upravljanje ustvarjalnosti in inovacij v malih in srednje velikih podjetjih Območna zbornica za severno Primorsko E.I.N.E. Upravljanje ustvarjalnosti in inovacij v malih in srednje velikih podjetjih REALIZARANO OD REGIONAL DEVELOPMENT AGENCY OF NORTHERN PRIMORSKA LTD. NOVA GORICA

More information

Fraud to the Detriment of the European Union from the Perspective of Certain Organisations

Fraud to the Detriment of the European Union from the Perspective of Certain Organisations AGAINST FRAUD TO THE DETRIMENT OF THE EU Fraud to the Detriment of the European Union from the Perspective of Certain Organisations 1. Co-funded by the Prevention of and Fight against Crime Programme of

More information

EVROPSKI PARLAMENT Odbor za proračunski nadzor DELOVNI DOKUMENT

EVROPSKI PARLAMENT Odbor za proračunski nadzor DELOVNI DOKUMENT EVROPSKI PARLAMENT 2014-2019 Odbor za proračunski nadzor 1.4.2015 DELOVNI DOKUMENT o posebnem poročilu Evropskega računskega sodišča št. 22/2014 (razrešnica za leto 2014): obvladovanje stroškov projektov

More information

Gregor Ibic Intelicom d.o.o., Vojkovo nabrežje 30A, 6000 Koper tel: (05) , fax: (05) ,

Gregor Ibic Intelicom d.o.o., Vojkovo nabrežje 30A, 6000 Koper tel: (05) , fax: (05) , mag. Franci Mulec mag. Jaro Berce Služba vlade RS za evropske zadeve, Šubieva 11, 1000 Ljubljana, Slovenija tel: (01) 478 2417, fax: (01) 478 2417, e-mail: svez@gov.si Gregor Ibic Intelicom d.o.o., Vojkovo

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO LJILJANA POPOVIĆ

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO LJILJANA POPOVIĆ UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO LJILJANA POPOVIĆ UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO VZPOSTAVITEV INFORMACIJSKE INFRASTRUKTURE IN UVEDBA ANALITIČNIH TEHNOLOGIJ

More information

ZAGOTAVLJANJE REZERVNEGA INFORMACIJSKEGA SISTEMA NA PODLAGI ZAHTEV BASEL II

ZAGOTAVLJANJE REZERVNEGA INFORMACIJSKEGA SISTEMA NA PODLAGI ZAHTEV BASEL II UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer: Informatika v organizaciji in managementu ZAGOTAVLJANJE REZERVNEGA INFORMACIJSKEGA SISTEMA NA PODLAGI ZAHTEV BASEL II Mentor: doc. dr. Igor Bernik

More information

Pošta Slovenije prenovila Univerzalno poštno okence z uporabo Microsoftovih orodij

Pošta Slovenije prenovila Univerzalno poštno okence z uporabo Microsoftovih orodij Microsoft Visual Studio Team System 2008 Team Foundation Server Primer strankine rešitve Pošta Slovenije prenovila Univerzalno poštno okence z uporabo Microsoftovih orodij Povzetek Država: Slovenija Dejavnost:

More information

UPRAVLJANJE OSKRBNE VERIGE V PODJETJU

UPRAVLJANJE OSKRBNE VERIGE V PODJETJU UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UPRAVLJANJE OSKRBNE VERIGE V PODJETJU Ljubljana, september 2003 SABINA LAVRIČ IZJAVA Študentka Sabina Lavrič izjavljam, da sem avtorica tega diplomskega

More information

Primerjava celovitih programskih rešitev v podjetju Unior, d. d.

Primerjava celovitih programskih rešitev v podjetju Unior, d. d. Univerza v Ljubljani Fakulteta za računalništvo in informatiko Dragan Marinović Primerjava celovitih programskih rešitev v podjetju Unior, d. d. DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE FRANCI POPIT

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE FRANCI POPIT FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU MAGISTRSKA NALOGA ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE Franci Popit Digitalno podpisal Franci Popit DN: c=si, o=state-institutions, ou=sigen-ca, ou=individuals,

More information

POROČILO PRAKTIČNEGA IZOBRAŽEVANJA

POROČILO PRAKTIČNEGA IZOBRAŽEVANJA VISOKOŠOLSKI STROKOVNI ŠTUDIJ Računalništvo in informatika informatika POROČILO PRAKTIČNEGA IZOBRAŽEVANJA V Independent d.o.o. Čas opravljanja: Mentor v GD: Vladimir Deučman Študent: Kristijan Pintarič

More information

SAMOOCENA ZRELOSTI PODJETJA ZA DIGITALNO PREOBRAZBO NA PRIMERU ZAVAROVALNICE VZAJEMNA

SAMOOCENA ZRELOSTI PODJETJA ZA DIGITALNO PREOBRAZBO NA PRIMERU ZAVAROVALNICE VZAJEMNA UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO SAMOOCENA ZRELOSTI PODJETJA ZA DIGITALNO PREOBRAZBO NA PRIMERU ZAVAROVALNICE VZAJEMNA Kranj, junij 2016 SLAVKO MISLEJ IZJAVA O AVTORSTVU Spodaj

More information

Magistrsko delo Organizacija in management informacijskih sistemov URAVNOTEŽENI SISTEM KAZALNIKOV V TRGOVINSKEM PODJETJU

Magistrsko delo Organizacija in management informacijskih sistemov URAVNOTEŽENI SISTEM KAZALNIKOV V TRGOVINSKEM PODJETJU Organizacija in management informacijskih sistemov URAVNOTEŽENI SISTEM KAZALNIKOV V TRGOVINSKEM PODJETJU Mentor: doc. dr. Aleš Novak Kandidat: Nina Obid Kranj, avgust 2012 ZAHVALA Zahvaljujem se vsem,

More information

OUTSOURCING V LOGISTIKI NA PRIMERU INDIJSKEGA GOSPODARSTVA

OUTSOURCING V LOGISTIKI NA PRIMERU INDIJSKEGA GOSPODARSTVA UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO OUTSOURCING V LOGISTIKI NA PRIMERU INDIJSKEGA GOSPODARSTVA Ime in priimek: Mojca Krajnčič Naslov: Prešernova 19, Slov. Bistrica Številka

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Igor Rozman

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Igor Rozman UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO Igor Rozman UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO ZASNOVA INFORMACIJSKEGA SISTEMA ZA PODPORO UVEDBE STANDARDA ISO Ljubljana,

More information

POSLOVNI PORTALI ZNANJA IN NJIHOVA PODPORA MANAGEMENTU ZNANJA

POSLOVNI PORTALI ZNANJA IN NJIHOVA PODPORA MANAGEMENTU ZNANJA UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO POSLOVNI PORTALI ZNANJA IN NJIHOVA PODPORA MANAGEMENTU ZNANJA Ljubljana, december 2007 URŠKA HRASTAR IZJAVA Študentka Urška Hrastar izjavljam, da

More information

Uvod v spletno analitiko

Uvod v spletno analitiko Uvod v spletno analitiko Na primeru Google Analytics Lucie Pokorna, 21.4. 2015 Program 1. Zakaj potrebujemo spletno analitiko? 2. Kaj je spletna analitika? 3. Google Analytics: Osnove 4. Kaj so možnosti

More information

URAVNOTEŽENI SISTEM KAZALNIKOV USPEŠNOSTI POSLOVANJA UVAJANJE IN NADGRADNJA SISTEMA V PODJETJU VALKARTON

URAVNOTEŽENI SISTEM KAZALNIKOV USPEŠNOSTI POSLOVANJA UVAJANJE IN NADGRADNJA SISTEMA V PODJETJU VALKARTON UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO URAVNOTEŽENI SISTEM KAZALNIKOV USPEŠNOSTI POSLOVANJA UVAJANJE IN NADGRADNJA SISTEMA V PODJETJU VALKARTON Ljubljana, april 2006 Mojca Bizjak IZJAVA

More information

MAGISTRSKO DELO MODELIRANJE IN AVTOMATIZACIJA POSLOVNIH PROCESOV V PODJETJU

MAGISTRSKO DELO MODELIRANJE IN AVTOMATIZACIJA POSLOVNIH PROCESOV V PODJETJU UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO MODELIRANJE IN AVTOMATIZACIJA POSLOVNIH PROCESOV V PODJETJU Ljubljana, april 2006 Vanja Seničar IZJAVA Študentka Vanja Seničar izjavljam, da sem

More information