in odstranitev posledic kibernetskega

Similar documents
Kibernetska (ne)varnost v Sloveniji

HANA kot pospeševalec poslovne rasti. Miha Blokar, Igor Kavčič Brdo,

Novi standard za neprekinjeno poslovanje ISO Vanja Gleščič. Palsit d.o.o.

Večina podjetij bi pri inf varnosti prejela oceno n

Centralni historian kot temelj obvladovanja procesov v sistemih daljinske energetike

MOBILNE REŠITVE ZA MODERNA PODJETJA. Aleš Stare

Kontroling procesov ali procesi v kontrolingu Dragica Erčulj CRMT d.o.o. Ljubljana

Priprava stroškovnika (ESTIMATED BUDGET)

»Vse okoli nas se spreminja v podatke. Ne le naši avtomobili, pametni telefoni, tudi vrsta drugih naprav

Prioritete in fazna uvedba. Brezpapirno poslovanje in digitalizacija postopkov sta velik

Razmišljamo inovativno. Izzivi so naša motivacija. Zanesljiv partner za vaše IT storitve.

ANALIZA INFORMACIJSKE VARNOSTNE POLITIKE V AGENCIJI REPUBLIKE SLOVENIJE ZA KMETIJSKE TRGE IN RAZVOJ PODEŽELJA

PETROL d.d., Ljubljana KARIERNI SEJEM 2017

STATISTIČNO RAZISKOVANJE O UPORABI INFORMACIJSKO- KOMUNIKACIJSKE TEHNOLOGIJE V PODJETJIH

Dr. Mateja Podlogar v sodelovanju z mag. Primožem Gričarjem Fakulteta za organizacijske vede Univerza v Mariboru

Primerjava programskih orodij za podporo sistemu uravnoteženih kazalnikov v manjših IT podjetjih

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO. Laure Mateja

Ocena zrelostne stopnje obvladovanja informatike v javnem zavodu

UPORABA IN VPLIV SODOBNIH INFORMACIJSKO-KOMUNIKACIJSKIH TEHNOLOGIJ (IKT) MED PARTNERJI V LOGISTIČNI VERIGI

Primerjalna analiza ERP sistemov Microsoft Dynamics NAV in SAP-a. Comparative Analysis between the ERP Systems Microsoft Dynamics NAV and SAP

Implementacija principov ameriške vojske v poslovni svet. Tomaž Gorjup Studio Moderna

bridnega oblaka, ki bo namenjen več kot 160 tisoč končnim

DELOVNI DOKUMENT. SL Združena v raznolikosti SL

3nasveti POPELJITE VAŠE PODJETJE NA NOVO RAVEN

Kako voditi upravno poslovanje, likvidacijo računov, odsotnosti... V enem sistemu?

Razvoj poslovne analitike in spremljanje učinkovitosti proizvodnih linij. Matej Kocbek in Miroslav Kramarič Krka, d. d.

DOBA FAKULTETA ZA UPORABNE POSLOVNE IN DRUŽBENE ŠTUDIJE MARIBOR MAGISTRSKO DELO. Teo Pirc

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UVAJANJE ERP REŠITEV IN KRITIČNI DEJAVNIKI USPEHA

Primerjava BPM orodij K2 Blackpearl in IBM Business process manager

IMPLEMENTACIJA SAP SISTEMA V PODJETJU X

DELOVNI DOKUMENT. SL Združena v raznolikosti SL

MODEL UVAJANJA SAP/R3 V PODJETJE TERMO D.D.

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO POMEN IN ZAGOTAVLJANJE VARNOSTI INFORMACIJSKIH SISTEMOV V FINANČNEM SEKTORJU

MODEL EFQM V POSLOVNI PRAKSI MARIBORSKE LIVARNE MARIBOR

Rešitve s področja poslovne informatike

Poslovna inteligenca - Urnik predavanja

-1G opredeli, ali želi izdajanje in hrambo e-računov dokumentirati

Poslovanje brez papirja

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO POVEZAVA CELOVITE PROGRAMSKE REŠITVE S SISTEMOM ELEKTRONSKEGA PLAČILNEGA PROMETA V SLOVENIJI

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ANALIZA KORISTI SISTEMA POSLOVNE INTELIGENCE

Uskladitev varnostne politike IT v podjetju po standardu ISO 17799

Telekomunikacijska infrastruktura

ELEKTRONSKO RAČUNOVODSTVO

Znanje šteje, ne velikost

INFORMATOR IKT. Kljub krizi je nekaj dobrih novic za IT 36 IKTINFORMATOR. Marko Derča, A.T. Kearney:»IT zavira rast podjetij.

DIPLOMSKO DELO. Struktura in vsebina varnostne politike v gospodarski druţbi. Študija primera: Mlekarna Celeia d. o. o.

Gospodarstvo in državljani lahko s svojim

Diplomsko delo univerzitetnega študija Organizacija in management informacijskih sistemov PREGLED REŠITEV ZA UVEDBO E-POSLOVANJA V MALIH PODJETJIH

Poraba za IKT lani za slaba dva odstotka manjša OGLASNA PRILOGA

Uvedba IT procesov podpore uporabnikom na podlagi ITIL priporočil

DIPLOMSKO DELO VPLIV PROJEKTNE SKUPINE NA UVEDBO ERP PROJEKTA

UVEDBA CELOVITEGA INFORMACIJSKEGA SISTEMA SAP R/3 V SKUPINI ISTRABENZ

Poslovni informacijski sistem

Uvajanje rešitve Pantheon v podjetje Roto Implementation of Pantheon into Roto company

DELO DIPLOMSKEGA SEMINARJA. Priložnosti in problemi uvedbe ERP sistema v podjetju

Obvladovanje procesnih tveganj. 14. dan kakovosti in inovativnosti

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Gašper Kepic

3 Information on Taxation Agency / VAT no. of the claimant in the country of establishment or residence

PRENOVA POSLOVNIH PROCESOV Z METODO TQM

PROCESNA PRENOVA IN INFORMATIZACIJA POSLOVANJA

INFORMACIJSKI SISTEM PODJETJA DNEVNIK d.d.

SODOBNE TEHNOLOGIJE ZA GRADNJO POSLOVNIH PROGRAMSKIH REŠITEV

MOBILNO POSLOVANJE in WAP prirocnik

Poslovni. informacijski sistemi 02/15

DIPLOMSKO DELO VARNOST E-POSLOVANJA V SLOVENSKIH PODJETJIH. Security of electronic business in Slovenian companies

SKLEP EVROPSKE CENTRALNE BANKE (EU) 2017/2081 z dne 10. oktobra 2017 o spremembi Sklepa ECB/2007/7 o pogojih za sistem TARGET2-ECB (ECB/2017/30)

UPORABA RAČUNALNIŠTVA V OBLAKU ZA INFORMATIZACIJO POSLOVANJA SPLETNE TRGOVINE

ANALIZA SISTEMA VODENJA KAKOVOSTI V PODJETJU BELINKA BELLES

UVAJANJE SPLETNEGA BANČNIŠTVA IN NJEGOV SPREJEM S STRANI KOMITENTOV

Boljše upravljanje blagovnih skupin in promocija

Novosti na področju certificiranja energetske učinkovitosti

Napredno UPRAVLJANJE Z UPORABNIKI informacijskih sistemov Upravljanje uporabniških računov in dostopov

Microsoft je na svojo stojnico povabil tudi slovenske partnerje

ZAUPANJE V SPLETNO BANČNIŠTVO

UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA, MARIBOR DIPLOMSKO DELO UPORABA SISTEMA KAKOVOSTI ISO 9001 : 2000 ZA IZBOLJŠANJE PROIZVODNJE

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO TINA TURK

POVEŽITE SE Z NAMI VAŠ PONUDNIK CELOVITIH IT REŠITEV

ELEKTRONSKO BANČNIŠTVO V SLOVENIJI

MAGISTRSKO DELO UPRAVLJANJE INFORMATIKE

PROJEKTIRANJE ORGANIZACIJSKIH SISTEMOV. Programi za celovit informacijski sistem: SAP in Microsoft Business Solutions - Navision

UVEDBA SISTEMA CRM V PODJETJE AGENCIJA MORI d.o.o.

Upravljanje ustvarjalnosti in inovacij v malih in srednje velikih podjetjih

Fraud to the Detriment of the European Union from the Perspective of Certain Organisations

EVROPSKI PARLAMENT Odbor za proračunski nadzor DELOVNI DOKUMENT

Gregor Ibic Intelicom d.o.o., Vojkovo nabrežje 30A, 6000 Koper tel: (05) , fax: (05) ,

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO LJILJANA POPOVIĆ

ZAGOTAVLJANJE REZERVNEGA INFORMACIJSKEGA SISTEMA NA PODLAGI ZAHTEV BASEL II

Pošta Slovenije prenovila Univerzalno poštno okence z uporabo Microsoftovih orodij

UPRAVLJANJE OSKRBNE VERIGE V PODJETJU

Primerjava celovitih programskih rešitev v podjetju Unior, d. d.

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU ŠTUDIJSKEGA PROGRAMA DRUGE STOPNJE FRANCI POPIT

POROČILO PRAKTIČNEGA IZOBRAŽEVANJA

SAMOOCENA ZRELOSTI PODJETJA ZA DIGITALNO PREOBRAZBO NA PRIMERU ZAVAROVALNICE VZAJEMNA

Magistrsko delo Organizacija in management informacijskih sistemov URAVNOTEŽENI SISTEM KAZALNIKOV V TRGOVINSKEM PODJETJU

OUTSOURCING V LOGISTIKI NA PRIMERU INDIJSKEGA GOSPODARSTVA

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO. Igor Rozman

POSLOVNI PORTALI ZNANJA IN NJIHOVA PODPORA MANAGEMENTU ZNANJA

Uvod v spletno analitiko

URAVNOTEŽENI SISTEM KAZALNIKOV USPEŠNOSTI POSLOVANJA UVAJANJE IN NADGRADNJA SISTEMA V PODJETJU VALKARTON

MAGISTRSKO DELO MODELIRANJE IN AVTOMATIZACIJA POSLOVNIH PROCESOV V PODJETJU

Transcription:

OGLASNA PRILOGA IKT-informator www.finance.si Učinkovit odgovor na kibernets Ponudnike domačih varnostnih operativnih centrov smo povprašali o naravi njihovega dela in prihodnjih načrtih V Sloveniji so se varnostni operativni centri (VOC), ki skrbijo za informacijsko varnost podjetij, začeli pojavljati pred približno letom dni. Kaj počnejo, kako uspešni so pri tem in kakšni so njihovi razvojni načrti, smo povprašali štiri izmed njih. Unistar PRO: veliko dela z vključevanjem novih uporabnikov»povpraševanje po storitvah VOC se povečuje, saj so organizacije na stopnji zrelosti, ko znajo upravičiti potrebo po storitvah VOC tako s stališča zagotavljanja skladnosti kot tudi varnosti. Zunanje storitve VOC najemajo večinoma zato, ker nimajo dovolj lastnih virov in znanja,«je povedal Marko Zavadlav, vodja področja informacijske varnosti v podjetju Unistar PRO. Po njegovih besedah se organizacije praviloma odločajo za vpeljavo osnovnih storitev, kot so spremljanje, obveščanje, alarmiranje in poročanje gre za tako imenovani interni VOC. Z nekaterimi organizacijami imajo vpeljane tudi druge storitve, kot so odziv na incidente, varnostna preverjanja, modeliranje groženj in podobne. Trenutno se največ ukvarjajo z vključevanjem novih uporabnikov, hkrati pa načrtujejo uvajanje rešitev na področju zaznavanja kompleksnih kibernetskih napadov z uporabo umetne inteligence.»na vsakem koraku vidimo, kako se informatizacija in digitalizacija vključujeta v vse aktivnosti poslovnega in zasebnega življenja. S povečevanjem obsega se povečujejo tudi možnosti zlorab, hkrati pa tudi potrebe po zagotavljanju ustrezne varnosti in zaščite,«je povedal Zavadlav. Dodal je, da je pomemben kazalnik zaznati v dejavnosti zavarovalnic, ki se čedalje bolj usmerjajo na področje zaščite kibernetskih zlorab. NIL: do božiča jih čaka še veliko dela»začetek leta je bil zadržan, jeseni pa je sledila eksplozija. Računamo, da bo do božiča še veliko dela,«pravi Matevž Mesojednik, vodja varnostnega operativnega centra v podjetju NIL. Tu stranke najpogosteje povprašujejo po opravljanju storitev zunaj delovnega časa (24/7) ali po hibridnih modelih najema ekspertiz VOC. V takšnih režimih lahko organizacija del zmogljivosti zagotovi sama, višje in zahtevnejše ravni varnostnih operacij pa preloži na specializiranega izvajalca. Vse pogostejši so tudi kurativni najemi a la carte, kjer specializirani strokovnjaki ob incidentu poskrbijo za pravočasno zajezitev in odstranitev posledic kibernetskega napada. Telekom Slovenije: najprej zase, letos tudi na trgu V Telekomu Slovenije so storitve VOC najprej uporabljali za lastne potrebe, letos pa so jih ponudili tudi drugim podjetjem, organizacijam in javnim ustanovam. Zagotavlja jih Operativni center kibernetske varnosti. Kot pravi Matjaž Beričič, direktor Jedrnega omrežja v Telekomu Slovenije, je največ zanimanja za varnostne storitve, kot so vzpostavitev sistema za zajem varnostnih dogodkov ter spremljanje, ocenjevanje in odziv nanje.»ekipo strokovnjakov širimo z novimi sodelavci, izkušnje, znanje in kompetence nadgrajujemo in razvijamo predvsem v smeri specifičnih znanj, izboljšujemo procese dela, nadgrajujemo tehnologije in orodja ter izboljšujemo naš odziv na potencialna varnostna tveganja, tako da jih zaznamo še hitreje, opredelimo še natančneje in nevtraliziramo še učinkoviteje,«je povedal Beričič. Kot pričakuje, bo skupaj s tehnološkim razvojem in digitalizacijo družbe ustrezna pripravljenost na varnostna tveganja vse bolj pomembna, predvsem na področju kritične komunikacije in rešitev, ki zahtevajo nemoteno delovanje z odzivnostjo v realnem času. Takšna področja so na primer samovozeča vozila, operacije na daljavo in podobne. Proti organiziranemu digitalnemu kriminalu se lahko bojujejo le usposobljeni varnostni operativni centri Podjetja si bodo morala naliti čistega vina brez specializiranih varnostnih strokovnjakov je zagotavljanje zaščite pred vse bolj naprednimi in ciljanimi napadi skorajda nemogoče. Podjetja vseh velikosti se vsak dan znajdejo pred obilico varnostnih groženj vseh vrst in oblik. Sodobna realnost digitalnega sveta vsekakor ni rožnata število usmerjenih napadov na podjetja zadnja leta narašča neverjetno hitro povprečna letna rast je 300-odstotna. Še bolj pa skrbi dejstvo, da je povprečen čas zaznave naprednega kibernetskega napada okoli 200 dni. To pomeni, da lahko napadalec od vdora do odkritja brska po podatkih podjetja skoraj sedem mesecev. Velike škode tudi že v Sloveniji Medtem ko so slovenska podjetja včasih še lahko zamahnila z roko, češ da so v svetovnem merilu premajhna in niso privlačna za napadalce, danes ni več tako.»letos je zaokrožilo več informacij o domačih podjetjih, ki so se zaradi kibernetskega kriminala soočala s škodami v višini nekaj deset tisoč evrov. A ker poročanje o varnostnih incidentih še vedno ni sistematično urejeno na ravni države, nihče ne ve, koliko škode so domačemu gospodarstvu ti napadi zares povzročili. Zagotovo pa ta ni majhna in bi s tem zneskom lahko izvedli marsikateri projekt, ki bi te napade vsaj omejil, če že ne preprečil,«pojasnjuje Uroš Majcen, vodja varnostnega operativnega centra v podjetju S & T Slovenija. Grozijo predvsem tri vrste napadov Varnostni strokovnjaki podjetja S & T Slovenija pojasnjujejo, da se slovenska podjetja in tudi posamezni uporabniki zadnja leta srečujejo predvsem s tremi vrstami napadov. Prevladujejo napadi s škodljivimi kodami, s katerimi zašifrirajo podatke in zahtevajo odkupnino v zameno za njihovo odklenitev. A tudi če podjetje odkupnino plača, to še ni zagotovilo, da bo podatke dobilo»nazaj«. Bolj nevarni in tudi čedalje pogostejši so tako imenovani ciljani napadi, ki se osredotočijo na točno določeno tarčo in so nekoliko bolj sofisticirane narave, zaradi česar jih je težje odkriti. Namen tovrstnih napadov pa ni le finančni zaslužek, temveč omejitev konkurence, kraja intelektualne lastnine, pridobivanje prednosti na trgu. Najnevarnejša oblika pa so hekerski napadi, ki jih sponzorira tuja država. Večina teh je tajnih, cilji pa so pogosto oslabitev države, javnih storitev, gospodarstva, pridobivanje informacij, izsiljevanje in podobni. Med tarčami so pogosto podjetja, ki skrbijo za kritično infrastrukturo v posamezni državi, na primer energetska podjetja. Takšni napadi so bolj pogosti v velesilah in manj pri nas, a je zaradi razsežnosti takšnega napada vseeno mnogo boljša preventiva kot kurativa. Varnostni operativni center kot edini ustrezen odgovor»edini odgovor na kibernetski kriminal je urejen in celovit pristop, ki mora obsegati tri področja: vrhunsko tehnologijo, poslovnemu okolju prilagojene procese in ljudi, ki so usposobljeni in izkušeni za izvajanje varnostnih operacij. Prav to pa je definicija, pod katero deluje varnostni operativni center S & T,«dodaja Majcen. Varnostni operativni center strankam zagotavlja varnost kot storitev, pri čemer mora podrobno poznati okolje stranke. V družbi S & T Slovenija vabijo podjetja, da obiščejo njihov center in se na svoje oči prepričajo, kako deluje v praksi in to še preden bi posledice kibernetskega napada občutila na svoji koži.

Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop: Ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju. www.finance.si ke grožnje BOJAN PUHEK S & T Slovenija: veliko povpraševanja po penetracijskih testih Rast povpraševanja po storitvah, ki jih ponujajo znotraj VOC, zaznavajo tudi v podjetju S & T Slovenija. Kot pravi vodja njihovega VOC Uroš Majcen, je to posledica precej večjega zavedanja o kibernetskih grožnjah in sprejetja zakona o informacijski varnosti.»še vedno je veliko povpraševanja po penetracijskih testih, čeprav to ni 300 odstotkov znaša letna rast števila usmerjenih kibernetskih napadov na podjetja. 200 dni je povprečni čas zaznave naprednega kibernetskega napada. S katerimi varnostnimi grožnjami se letos najpogosteje srečujete oziroma s katerimi ima VOC največ dela? Marko Zavadlav, vodja področja informacijske varnosti v podjetju Unistar PRO:»Še vedno največ groženj prihaja prek škodljive elektronske pošte in spletnih strani. Grožnje se nanašajo večinoma na različice izsiljevalskih virusov in spletnih prevar.«matevž Mesojednik, vodja varnostnega operativnega centra v podjetju NIL:»Najpogosteje obravnavamo poskuse usmerjenih prevar. Gre za vektor napada na podlagi zavajanja, kjer napadalec zelo specifično določi svojo žrtev za dosego želenega cilja. Tudi v Sloveniji postajajo tehnike socialnega inženiringa vse bolj prefinjene, napadalci pravilno uporabljajo knjižno slovenščino in pri tem zlorabljajo tudi identitete zaposlenih v podjetju žrtve.«matjaž Beričič, direktor Jedrnega omrežja v Telekomu Slovenije:»Največkrat obravnavamo varnostne dogodke zaradi uporabniških naprav, na katere si uporabniki hote ali nehote naložijo najrazličnejše programe. Ta trend pričakujemo tudi v prihodnje. Ugotavljamo pa tudi več napadov DDoS, zlonamernih in izsiljevalskih programov, zlonamerne pošte, virusov, zlorab uporabniških podatkov in komunikacije omrežja vsak z vsakim.«uroš Majcen, vodja varnostnega operativnega centra v S & T Slovenija:»Največkrat smo priča spletnemu ribarjenju in pa tudi žrtvi prilagojenemu ribarjenju. Opazili smo tudi pojav zlonamerne kode in tako imenovane direktorske prevare.«klasična storitev VOC. Veseli pa nas, da se povečuje tudi povpraševanje po storitvah zaznave in analize varnostnih incidentov,«je dejal Majcen. Trenutno se veliko ukvarjajo s prehodom v avtomatiziran in merljiv VOC. Veliko pozornosti posvečajo tudi določenim tehnikam zaznave napadov in anomalij z uporabo tehnologije strojnega učenja.»premikamo se v smeri organizirane, načrtovane in vse bolj avtomatizirane obrambe pred kibernetskimi napadi. Gradimo celotno obrambno infrastrukturo, pri čemer je velik poudarek na povezovanju različnih deležnikov,«je povedal Majcen.»Prav tako se veliko dela pri vgrajevanju tehnologije strojnega učenja in izrabe umetne inteligence za potrebe čim hitrejše zaznave varnostnih incidentov. Še vedno pa bomo morali vsi skupaj največ delati pri najšibkejšem členu to je posameznik.«mo(go)čni (digitalni) nasprotniki Industrija kibernetske varnosti se sooča s številnimi napadalci in lastnimi izzivi. V ospredju so predvsem človeški, tehnološki in organizacijski. Pojdimo lepo po vrsti. Najbrž ste že slišali ali prebrali, da smo ljudje najšibkejši člen informacijske varnosti. Nič novega. Žal smo ljudje, podobno kot naprave, vseh vrst in oblik, zagotavljanje ustrezno visoke ravni varnosti na vseh primerkih pa ni prav preprosto opravilo. A bi se vseeno kazalo zgledovati po dobrih praksah s področja IT. Tako kot skrbimo za posodabljanje strojne programske kode, operacijskega sistema in aplikacij, bi morali redno nadgrajevati tudi človeški um. Z znanji in primeri prevar, goljufij, napadov, izsiljevalskih virusov. Lažje se namreč ubranimo nevarnosti, ki jih poznamo. Skoraj nihče ne skače čez cesto pred tovornjak. Torej je treba v poslovna okolja uvesti redna izobraževanja in izpopolnjevanja s področja kibernetskih groženj in obrambe pred njimi. Še tako sodobna požarna pregrada ali sistem za odkrivanje vdorov podjetju ne bosta pomagala, če bodo tajnica, skladiščnik, računovodja ali direktor kliknili na povezavo do okužene strani in okužili večji del podjetja. Ali pa bo nekdo, ki bo na tleh v toaletnih prostorih našel ključek USB z napisom»plače 2019«, tega zavzeto vstavil v prvi računalnik, ki mu pride pod roke. In bum. Urednik priloge: Branko Žnidaršič Tel.: (01) 30 91 526 E-pošta: branko.znidarsic@finance.si UVODNIK Miran Varga miran.varga@finance.si Tudi tehnologija je svojevrsten trd oreh. Na eni strani imamo obrambo, ki z vse boljšimi orodji preprečuje namere napadalcem. A kibernetski kriminal si je v zadnjih letih nabral tako zelo veliko denarja (ta vrsta kriminala je pravzaprav ena najdonosnejših), da ga zlahka načrtno vlaga v razvoj še bolj prefinjenih napadov. Tehnologija se stalno spreminja in napadalci iščejo vedno nove ranljivosti in precej zanimive poti, kako tehnologijo uporabiti zoper uporabnike. Takoj ko se napadalec enkrat dokoplje do notranjega omrežja podjetja, je že blizu uspeha, saj statistike kažejo, da napadalci v IT-okoljih napadenih podjetij ostanejo neodkriti več kot pol leta. Nesprejemljivo. Še hujše je med domačimi uporabniki. Ste prepričani, da vaš pametni dom, televizor, telefon in prenosnik prav ta hip ne omogočajo nekomu, da vohuni za vami ali pa na vaši opremi rudari kriptovalute? Kibernetski kriminal je velika nadloga, ki ji posamezno podjetje nikoli ne bo kos. Industrija kibernetske varnosti bi se zato morala drugače organizirati, se bolj povez(ov)- ati, si pogosteje in temeljiteje izmenjevati informacije o napadih in napadalcih. A tu zadenemo ob drugo čer kibernetski kriminal sponzorirajo celo posamezne države... Glavni izziv industrije, ki je v službi varnosti, tako ostaja nadgrajevanje najšibkejših členov. Zanjo bi bilo idealno, če bi lahko iz enačbe izključila ljudi. To se verjetno prav hitro ne bo zgodilo, zato kaže za osebno, spletno in digitalno varnost ter identiteto poskrbeti v lastni režiji. Tako kot otroke učimo, kako in kje naj prečkajo cesto, jih moramo pravilno vzgajati tudi o rabi sodobnih tehnologij. Pa ne le otroke... IKT informator je oglasna priloga časnika Finance. Izhaja enkrat na mesec. Trženje: Mateja Habjan Pejić Tel.: (01) 30 91 534 E-pošta: mateja.pejic@finance.si Varnostni operativni center strankam zagotavlja varnost kot storitev, pri čemer mora podrobno poznati okolje stranke. S & T SLOVENIJA Stalna zunanja sodelavca: Esad Jakupović Tel.: 040 296 184 E-pošta: esad.jakupovic@finance.si Miran Varga Tel.: 040 427 333 E-pošta: miran.varga@finance.si Prelom: Finance Lektoriranje: Finance Urednik oglasnega uredništva: Branko Žnidaršič Naslednji IKT-informator bo izšel 13. decembra 2018.

24 Oglasna priloga www.finance.si 5 nasvetov za vzpostavitev lastnega varnostnega operativnega centra»glavni izzivi pri postavitvi varnostnega operativnega centra so financiranje, izobraževanje, postavitev in vpeljava procesov pa tudi tehnologija. Čeprav je morda od daleč to videti kot misija nemogoče, je treba ohraniti optimizem in upoštevati, da so srce varnostnega operativnega centra pravzaprav motivirani fantje in dekleta, ki se zjutraj zbudijo z mislijo na Cyber Kill Chain,«pravi mag. Matjaž Kosem, vodja razvoja poslovanja SOC v podjetju NIL. V sodelovanju z njim smo pripravili pet nasvetov, kako se lotiti vzpostavitve varnostnega operativnega centra. V podjetju NIL so začeli storitev upravljanega varnostnega operativnega centra ponujati pred slabim letom dni.»čeprav je storitev v svetu že precej uveljavljena, je bilo treba pri nas o dodani vrednosti rešitve prepričati marsikaterega nejevernega Tomaža. Ker so ledino v zahodnem svetu orali že več kot pred desetimi leti, nam je bilo pri razvoju tovrstnih storitev z marsičim prizaneseno. Lahko smo že takoj sledili navodilom in priporočilom, na kaj je treba paziti, da bomo vzpostavili res dober in učinkovit SOC,«pravi Kosem. Vsa ta priporočila delijo tudi organizacijam, ki razmišljajo o vzpostavitvi svojega varnostnega operativnega centra.»vzpostavitev se ne konča, ko imamo zagotovljene ustrezne ljudi, procese in tehnologijo. SOC namreč potrebuje nenehno vzdrževanje. Varnostne rešitve je treba ves čas testirati in prilagajati spremembam v organizaciji in razmeram na trgu,«pravi sogovornik. Zdaj pa k nasvetom. Veliko bolje je imeti vrhunske strokovnjake, ki uporabljajo povprečna orodja, kot pa vrhunska orodja, ki jih uporabljajo povprečni inženirji, " " pravi mag. Matjaž Kosem, vodja razvoja poslovanja SOC v podjetju NIL. Podpora vodstva je odločilna 1 Najpomembnejši nasvet se nanaša na samo razumevanje kibernetskih napadov in njihovih posledic. Gre za kvantni premik v glavah odločevalcev, ki morajo težavo najprej dojeti, se z njo spopasti ter ne nazadnje odločiti, da bodo v tej smeri nekaj naredili namenili sredstva za boljšo preventivo in zaznavo ter hitrejši odziv, kar so postulati SOC. Vodstvo mora najprej oceniti vsa tveganja, ki lahko vplivajo na delovanje podjetja in koristi zaposlenih. Potem pride na vrsto ocena zmožnosti podjetja, da se varovanja podjetja in virov loti samo ali pa storitev odda partnerju v izvajanje. SOC z omejenimi človeškimi viri je vnaprej obsojen na neuspeh oziroma je celo nevaren, saj vzpostavi lažen občutek varnosti. Pridobite ljudi, ki znajo 2 SOC sestavljajo strokovnjaki, ki pri svojem delu uporabljajo specifična orodja ter si pomagajo z vnaprej pripravljenimi postopki in procesi. Strokovnjaki so pomembnejši od procesov, ti pa so pomembnejši od orodij. Veliko bolje je imeti vrhunske strokovnjake, ki uporabljajo povprečna orodja, kot pa vrhunska orodja, ki jih uporabljajo povprečni inženirji. Ni pa strokovno znanje edina zahteva za analitike potrebni so vsaj še kritično in kreativno razmišljanje, strast do tovrstnega dela, ki se ne konča ob 16. uri, volja do nenehnega izobraževanja in odprtost za nove ideje.»pri nas ekipa SOC recimo skrbi tudi za ozaveščanje o varnosti drugih zaposlenih držimo se načela, da zaščita podjetja ni dovolj, če so uporabniki in njihove naprave še vedno ranljivi,«pravi Kosem. SIEM ni SOC 3 Včasih je veljalo, da sistem za upravljanje varnostnih informacij in dogodkov (SIEM) reši vse težave, danes pa vemo, da ni tako. Poseči je treba po dodatnih senzorjih in rešitvah iz sveta umetne inteligence, okolje pa je treba opazovati proaktivno, neodvisno od SIEM.»Dober SOC ni ukvarjanje z alarmi. V pravem SOC mora veljati predpostavka, da je napadalec že prebil obrambni zid, pa čeprav ga ni.«soc ne sme biti nadgradnja NOC 4 To je tipična napaka, ki jo organizacije znova in znova ponavljajo. Mrežni operativni center (NOC), ki je namenjen predvsem spremljanju in zagotavljanju nepretrganega delovanja aplikacij in sistemov, ponavadi že deluje v režimu 24/7 in je povezan z vsemi IT-sistemi. SOC na drugi strani spremlja z varnostjo povezane omrežne aktivnosti in na podlagi teh nenehno izboljšuje odzive na varnostne incidente. SOC in NOC tako dopolnjujeta svoje storitve, ne moreta pa biti združljiva.»morda si velja postaviti vprašanje, ali si res želim prepustiti tveganje za pojav milijonskega vdora nekomu, ki je bil naučen spremljati, ali sistemi delujejo ali ne, in nima kilometrine iz naslova kibernetske varnosti,«pravi Kosem. Skrb za kadre 5 Kadri v varnostnem operativnem centru se morajo ukvarjati samo z varnostjo in ne smejo opravljati drugih nalog in storitev, ki jih podjetje še lahko ponuja. Kadri v SOC imajo vpogled in dostop do različnih podatkov, ki so razporejeni od nekritičnih do visoko kritičnih. Zato potrebujejo varno in zaščiteno infrastrukturo, orodja in seveda tudi prostor, ki je ločen od preostalih virov v podjetju. Njihovo delo je stresno, kar mora podjetje upoštevati in ustvariti temu primerno delovno okolje.»vsa prizadevanja iskanja in izobraževanja vrhunskih varnostnih ekspertov so brezpredmetna, če jim ne zagotovimo ustreznega delovnega okolja in jih zadržimo v podjetju,«poudarja Kosem. Težaško delo, ki ga nikoli ne zmanjka Vsako podjetje, ki želi zbuditi zaupanje med partnerji in strankami, potrebuje jasno strategijo kibernetske varnosti in jo mora vestno izvajati. V preteklosti je veljalo, da so podjetja, ki so imela opravka s kritično infrastrukturo in podatki, vpeljevala lastne varnostno-operativne centre kot interne oddelke. Ker je povpraševanje po varnostnih strokovnjakih in specialistih s področja kibernetske varnosti že zdavnaj preseglo ponudbo, ta možnost skoraj ni več na voljo. Privoščijo si jo lahko le še podjetja z velikanskimi proračuni. So pa v tem priložnost prepoznala podjetja, ki se sicer ukvarjajo z informacijsko varnostjo, in začela ponujati najem storitev varnostnega operativnega centra (VOC). Center, ki se nikoli ne ustavi Ekipa varnostnih strokovnjakov v VOC stalno spremlja, odkriva, preiskuje in se odziva na kibernetske grožnje. Njihova naloga je varovati čim več digitalnih virov, kot so intelektualna lastnina, poslovni sistemi, podatki vseh vrst in oblik in tudi ugled podjetja. VOC je neposredno odgovoren za spremljanje, analizo in obrambo pred kibernetskimi napadi. Širitev IT-okolij v oblake in vse večja kompleksnost omrežij ter vanj povezanih naprav in uporabnikov je privedla do točke, ko je VOC dejansko prva in najboljša obrambna linija podjetja. Delo VOC omogoča podjetjem, da ostanejo korak pred nastajajočimi grožnjami, saj temeljito analizirajo varnostne informacije ponudnikov in svojo IT-krajino, prepoznajo in odpravijo pomembne ranljivosti, razvijejo varnostna pravila in postopke odziva na varnostne incidente. Osebje v VOC Obstaja več profilov varnostnih strokovnjakov. Vsak VOC ima svojega vodjo, ki upravlja zaposlene, proračun, tehnologijo in programe dela ter poroča vodstvu podjetja, pravnikom in skrbnikom za skladnost poslovanja. Še pogosteje pa je v stiku z direktorjem informatike. Najbolj številčno so zastopani analitiki, ki z namenskimi orodji pregledujejo in ocenjujejo varnostne dogodke. Vsak varnostni dogodek še ni varnostni incident. A ko se incident zgodi, so na vrsti forenzični specialisti. Gre za strokovnjake, ki iščejo, zbirajo in pregledujejo dokaze z analitičnimi in preiskovalnimi tehnikami. Tu so še revizorji za področje kibernetske varnosti, ki spremljajo skladnost postopkov, procesov, sistemov in tudi delovanja zaposlenih glede na vpeljane varnostne politike in druge zakonodajne ali regulatorne zahteve. Težnje po čim večji avtomatizaciji Danes si večina VOC prizadeva za čim večjo avtomatizacijo nadzornih funkcij na prvi stopnji. Želijo si namreč razbremeniti osebje oziroma ga osredotočiti na reševanje varnostnih incidentov. Namenska programska oprema tako pregleduje škodljive kode, preverja morebitne dvojnike, razvršča grožnje in osebje opozarja na zahtevnejše ali neznane grožnje, ki zahtevajo več pozornosti. Boljše rešitve znajo svoje delo obogatiti tudi s podatki varnostnih ponudnikov in podpirati zaposlene pri sprejemanju odločitev. Postavitev VOC: izziv in priložnost hkrati Širitev IT-okolij v oblake in vse večja kompleksnost omrežij ter vanj povezanih naprav in uporabnikov je privedla do točke, ko je VOC dejansko prva in najboljša obrambna linija podjetja. A njegova postavitev ni tako preprosta kot preprosta zaposlitev novih ljudi in nakup ustrezne opreme. Industrija kibernetske varnosti se namreč spopada s precejšnjo kadrovsko vrzeljo; trenutno preprosto ni dovolj ljudi, ki bi imeli ustrezna znanja s področja kibernetske varnosti. Pomanjkanje kadrov in talentov je eden največjih izzivov vseh, ki postavljajo VOC. Podjetje Cybersecurity Ventures ocenjuje, da bo do leta 2021 na voljo že 3,5 milijona odprtih delovnih mest na področju kibernetske varnosti. A to ni edina težava. Analitiki in kadrovniki ugotavljajo, da so varnostni inženirji in strokovnjaki preobremenjeni z delom, zato so manj proaktivni pri gradnji svoje kariere. V marsikaterem podjetju je obseg dela tolikšen, da že trpi redno izobraževanje, kar dolgoročno pomeni, da bo varnostno osebje lahko začelo zaostajati v znanju. VOC postaja center za analizo tveganj Varnostni operativni centri po zaslugi najsodobnejše tehnologije doživljajo svojevrstno preobrazbo. Nova orodja s področja napredne analitike in umetne inteligence že v marsikaterem centru delujejo preventivno analiza vzorcev, statistična analiza, analiza afinitete, zavedna analitika in modeli strojnega učenja so že v službi varnosti. Skrbijo predvsem za racionalizacijo nalog spremljanja infrastrukture, aplikacij, podatkov in dnevnikov poslovnih procesov ter odkrivanje neznanih groženj. Dodajanje orodij za obdelavo množičnih podatkov, rešitev s področja kvantitativne analitike in strojnega učenja pa ekipam ne omogoča le prepoznavanja varnostnih groženj, temveč tudi vpogled v širšo paleto največjih poslovnih tveganj. VOC bi se lahko dolgoročno preoblikovali v centre za analizo tveganj, vse bolj izpopolnjene zmogljivosti analitičnega centra za tveganja pa bodo pospešile spremembe in sprejemanje najboljših praks v centrih za varnostne operacije. Podiranje silosov v poslovnih okoljih prav tako pripomore k obvladovanju tveganj, kar bo VOC omogočilo aktivnejšo vlogo pri upravljanju naraščajočega števila poslovnih tveganj, ki presegajo tradicionalne kibernetske grožnje. Trendi, ki bodo zaznamovali prihodnji razvoj Prehod na infrastrukturo, ki temelji na računalniških oblakih, spreminja postopke spremljanja infrastrukture. Avtomatizirani postopki varovanja in nadgrajevanja programske opreme, s katerimi organizacije danes zmanjšujejo izpostavljenost znanim ranljivostim, pristanejo v domeni ponudnika oblačnih storitev. Kljub temu pa mora podjetje še vedno poskrbeti za zanesljivo upravljanje identitet uporabnikov in izobraževanje zaposlenih, saj prevare in goljufije, podprte s tehnikami socialnega inženiringa, vse pogosteje ciljajo na zaposlene kot vstopno točko v podjetje. Da VOC zlepa ne bo zmanjkalo dela, ugotavlja raziskava IBM X-Force Threat Research. Trenutna krajina varnostnih groženj je namreč sestavljena iz 58 odstotkov znanih groženj in 42 odstotkov neznanih groženj. Razmerje se žal spreminja v nepravo smer varnostni strokovnjaki ocenjujejo, da bo v manj kot treh letih število neznanih groženj preseglo število znanih.

www.finance.si IKT-INFORMATOR 25 SOC podjetja NIL bo ščitil organizacije in infrastrukturo nacionalnega pomena Podjetje NIL je v začetku leta kot prvo na slovenskem trgu ponudilo storitev varnostnega operativnega centra (SOC). Do danes jim je z njim uspelo prepričati že več domačih organizacij, še posebej pa so ponosni, da se je za njihov koncept varnostnega operativnega centra odločilo eno od državnih podjetij iz tujine, ki bo varovalo kritično infrastrukturo nacionalnega pomena. NIL je s storitvijo varnostnega operativnega centra na trgu skoraj leto dni. V podjetju priznavajo, da so bili začetki zahtevni in da je bil trg sprva precej zadržan. Led so prebili s prvo stranko»storitev je bila nova in na trgu ni bilo primerljivih rešitev. Stranke so bile, razumljivo, premišljene in previdne. Toda skozi pogovore in demonstracije, s stalnim ozaveščanjem o pomenu kibernetske varnosti, tudi nekaj incidentov se je zgodilo vmes, in seveda z vstopom konkurentov na trg se je sčasoma zgradilo razumevanje,«je začetke komentiral IT-arhitekt v NIL Jan Bervar.»Potem ko smo v naš SOC vključili prve organizacije in lahko pokažemo konkretne rezultate, so se stvari začele premikati precej hitreje. Trg nam bolj zaupa.«njihove izkušnje kažejo, da SOC zanima zelo različna podjetja, ki imajo tudi različne poslovne procese in kompleksnost okolij. Toda v načelu se vsa srečujejo z enakimi izzivi: kako učinkovito varovati poslovanje in procese, kako se učinkovito odzivati na napade 24 ur na dan vse dni v letu, kako to zagotavljati ob pomanjkanju kadra in virov, kakšen model SOC sploh izbrati. Najbolj jih veselijo pozitivni odzivi strank V podjetju NIL so zato fleksibilni in se poskušajo s ponudbo približati potrebam posamezne stranke. Nekatere tako najemajo oziroma uporabljajo storitev SOC v celoti, možni so prilagojeni modeli, pri katerih del storitve zagotavlja NIL, del pa stranka sama. Stranki so izdelali tudi že samo arhitekturo SOC, ki ga potem ta zagotavlja in upravlja sama. Najbolj so veseli pozitivnih odzivov uporabnikov.»veliko je varnostnih vrzeli, za katere organizacije sploh ne vedo in so potencialne tempirane bombe. Ena od strank nam je slikovito povedala, da so s SOC izvedeli tisto, česar pred tem niso vedeli. Zmeraj nas veseli, ko pride do takšnega spoznanja. Organizacije takrat začnejo drugače gledati na kibernetsko varnost, številke dobijo drugo perspektivo, kibernetska varnost pridobi pomembnost za posel. To je ključno.«v NIL so zato optimistični in intenzivno vlagajo v razvoj in širitev zmogljivosti SOC. Ker pa je vprašanj pri strankah še vedno veliko, vse zainteresirane vabijo, da se jim oglasijo, in pokazali jim bodo, kako njihov SOC deluje v praksi. Varnostni operativni center kot steber državne kibernetske obrambe Njihov največji in najpomembnejši letošnji projekt na področju kibernetske varnosti je vzpostavitev upravljanega SOC (SOCaaS), ki bo skrbel za obrambo organizacij nacionalnega pomena v eni od tujih držav. Osnovni povod za projekt so bile posledice večjega kibernetskega napada na sisteme nacionalnega pomena, ki so najvišjim odločevalcem pokazale resnost teh incidentov. Ravno to zavedanje je bilo najpomembnejše pri odločitvi o posodobitvi obrambnih mehanizmov in vzpostavitvi celostnega povezanega sistema kibernetske varnosti na državni ravni. Celoten projekt vodi državno podjetje, ki je za zaznavo in odzivanje na napade izbralo NIL koncept upravljanega varnostnega operativnega centra. Projekt vzpostavitve so z naročnikom začeli načrtovati spomladi letos. Vloga NIL je predvsem priprava arhitekture rešitve in načrta postavitve ter pomoč pri vključevanju naročnikovih uporabnikov v SOCaaS. Rešitev bo polno funkcionalna konec leta, ko bo naročnik vanjo vključeval tudi že prve organizacije. V tej fazi jim bo NIL pomagal pri upravljanju rešitve, njihovi strokovnjaki pa bodo na voljo tudi pri obravnavi zahtevnejših varnostnih incidentov.»projekt je za nas in za pozicioniranje SOC seveda pomemben, potrjuje našo strokovnost in korektnost, a ima še večjo vlogo njegov širši kontekst. Je namreč dokaz, da se dajo kibernetska tveganja učinkovito obvladovati tudi v zelo velikih in kompleksnih okoljih. Zaradi tega smo izredno ponosni, da smo del te ambiciozne zgodbe,«je povedal Jan Bervar. Opisani projekt je najobsežnejša in najzahtevnejša postavitev varnostnega operativnega centra NIL doslej. Je priznanje njihovi strokovni ekipi in dokaz, da SOC lahko učinkovito zmanjšuje kibernetska tveganja in preprečuje poslovno škodo tudi v največjih organizacijskih okoljih. Potem ko smo v naš SOC vključili prve organizacije in lahko pokažemo konkretne rezultate, so se stvari začele premikati precej hitreje. Trg nam bolj zaupa. Jan Bervar, IT-arhitekt v podjetju NIL Strojno učenje lahko izboljša omrežno varnost Letošnje letno poročilo podjetja Cisco o razmerah na področju kibernetske varnosti razkriva, da se voditelji pri varnosti zanašajo na avtomatizacijo ter vlagajo v strojno učenje in umetno inteligenco. Pri obrambi pred grožnjami se 39 odstotkov organizacij zanaša na avtomatizacijo, 34 odstotkov na strojno učenje, 32 odstotkov pa na umetno inteligenco. Razvoj zlonamerne programske opreme hitro napreduje, saj hekerji uporabljajo storitve v oblaku in zabrisujejo sledi s šifriranjem, ki se uporablja kot orodje za prikrivanje njihovih aktivnosti. Čeprav je šifriranje namenjeno izboljšanju varnosti, je rast obsega šifriranega spletnega prometa (50 odstotkov od oktobra 2017), tako legitimnega kot zlonamernega, ustvarila številne izzive za strokovnjake za omrežno varnost, ki poskušajo prepoznati in spremljati morebitne grožnje. Preiskovalci groženj v podjetju Cisco so opazili več kot trikratno povečanje šifrirane komunikacije v omrežju, ki so jo uporabili pri različni zlonamerni programski opremi v obdobju 12 mesecev. Cisco strokovnjakom za omrežno varnost priporoča Zagotovite, da se podjetja, ki ponujajo orodja za omrežno varnost, držijo korporativnih pravil in postopkov za prilagajanje aplikacij, sistemov in popravkov. Poskrbite za dostop do pravočasnih in natančnih podatkov in procesov obveščanja o nevarnostih, ki omogočajo, da se ti podatki vključijo v varnostni nadzor. Izvajajte globlje in naprednejše analitike. Pogosto varnostno kopirajte podatke ter preskusite obnovitvene postopke, ki so odločilnega pomena v svetu hitro rastočih izsiljevalskih programov in destruktivnih kibernetskih orožij. Izvajajte varnostno skeniranje mikroservisov, storitev v oblaku in sistemov za upravljanje aplikacij. Nasprotniki so čedalje bolj pretkani Uporaba strojnega učenja lahko pomaga izboljšati omrežno varnost. Sčasoma namreč pridobi znanje, kako samodejno zaznati nenavadne vzorce v šifriranem spletnem prometu, v oblaku in okolju interneta stvari. Mnogi od anketiranih 3.600 vodij so izjavili, da si želijo orodij, kot sta strojno učenj e in umetna inteligenca, vendar jih je razočaralo število lažnih pozitivnih rezultatov, ki jih ti sistemi ustvarjajo.»lanski razvoj zlonamerne programske opreme kaže, da nasprotniki postajajo bolj pretkani pri izkoriščanju varnostnih vrzeli,«je povedal John N. Stewart, višji podpredsednik in glavni direktor za varnost in zaupanje v podjetju Cisco.»Strokovnjaki za omrežno varnost so pred izzivom, kako izdelati strateške izboljšave v zvezi z omrežno varnostjo, naložbami v tehnologijo in vključitvijo primerov dobre prakse za zmanjšanje izpostavljenosti nastajajočim tveganjem.«v nadaljevanju navajamo še nekaj poudarkov iz letnega poročila o razmerah na področju kibernetske varnosti. Napadi so kompleksnejši, posledice pa dražje Finančni stroški napadov niso več hipotetična številka. Po podatkih anketirancev je več kot polovica vseh napadov povzročila finančno škodo podjetju v višini več kot 500 tisoč ameriških dolarjev, vključno z izgubljenimi prihodki, izgubljenimi strankami in priložnostmi. Napadi na verige dobaviteljev so hitrejši in kompleksnejši. Zelo močno lahko vplivajo na delovanje računalnikov in lahko trajajo tudi več mesecev ali celo let. Dva taka napada Nyetya in CCleaner sta se zgodila leta 2017 in sta okužila uporabnike z napadom na zaupanja vredno programsko opremo. Strokovnjaki za omrežno varnost bi morali pred nakupom pregledati teste učinkovitosti varnostnih tehnologij podjetij, da bi zmanjšali tveganje za napade v verigi dobaviteljev. Koristna orodja za vedenjsko analitiko Varnost postaja vse bolj zapletena, obseg napadov pa se širi. Strokovnjaki za omrežno varnost uvajajo zapleteno kombinacijo produktov različnih proizvajalcev za zaščito pred napadi. To skupaj z večjim številom napadov negativno vpliva na sposobnost podjetij, da se branijo pred napadi, kar povečuje tveganje za poslovne izgube. Lani je 25 odstotkov strokovnjakov za omrežno varnost izjavilo, da so za zaščito uporabljali od 11 do 20 produktov različnih proizvajalcev; predlanskim jih je to izjavilo 18 odstotkov. Prav tako omenjeni strokovnjaki menijo, da je lani 32 odstotkov napadov prizadelo več kot polovico njihovih sistemov (predlanskim 15 odstotkov). Orodja za vedenjsko analitiko igrajo pomembno vlogo pri iskanju zlonamernih akterjev v omrežjih. Da orodja za vedenjsko analitiko dobro delujejo, je dejalo 92 odstotkov strokovnjakov za omrežno varnost. Dve tretjini tovrstnih strokovnjakov v zdravstvenem in finančnem sektorju sta ugotovili, da je vedenjska analitika koristna za prepoznavanje zlonamernih akterjev. Čas detekcije napada mora biti čim krajši Uporaba oblaka raste, napadalci pa izkoriščajo pomanjkanje napredne varnosti. V letošnji raziskavi je 27 odstotkov strokovnjakov za omrežno varnost izjavilo, da uporabljajo zunanje zasebne oblake. Med njimi jih 57 odstotkov v oblaku gostuje zaradi boljše varnosti podatkov, 48 odstotkov zaradi možnosti razširjene uporabe, 46 odstotkov pa zaradi enostavnosti uporabe. Medtem ko oblak ponuja boljšo varnost podatkov, napadalci izkoriščajo dejstvo, da varnostne ekipe težko varujejo razvijajoča se in razširjena oblačna okolja. Pri zaščiti lahko pomaga kombinacija primerov dobrih praks in naprednih varnostnih tehnologij, kot sta strojno učenje in programska oprema za prvo obrambno linijo (na primer platforma za varnost v oblaku). Čedalje večji obseg zlonamerne programske opreme vpliva na čas, ki ga strokovnjaki za om režno varnost potrebujejo za detekcijo napada. Mediana podjetja Cisco je bila približno 4,6 ure za obdobje med novembrom 2016 in oktobrom 2017, kar je precej pod 39-urnim povprečjem detekcije, o katerem se je poročalo novembra 2015, in 14-urnim povprečjem, ki je bilo objavljeno v letošnjem letnem poročilu o razmerah na področju kibernetske varnosti za obdobje od novembra 2015 do oktobra 2016. Uporaba varnostne tehnologije v oblaku je glavni dejavnik, ki podjetju Cisco pomaga ohranjati mediano detekcije na nizki ravni. Hitrejša detekcija napada pomeni tudi možnost za hitrejše ukrepanje. www.cisco.com/si

26 Oglasna priloga www.finance.si Naj tiskalnik ne bo najšibkejši člen informacijske varnosti Puščanje natisnjenih dokumentov na tiskalnikih in nezaščiteni omrežni tiskalniki so vse pogosteje razlog za odtekanje podatkov v poslovnih okoljih. Naprave, ki v poslovnih okoljih dobesedno bruhajo papirnate dokumente, so občutno napredovale od samostojnih tiskalnikov, ki smo jih poznali nekoč. Sodobni tiskalniki in večopravilne naprave so inteligentni omrežni pripomočki, ki so, enako kot osebni računalniki, opremljeni z zaslonom, tipkovnico in trdim diskom, na katerem se lahko hranijo občutljivi podatki in datoteke. Priljubljeni cilj kiberkriminalcev Omrežne naprave, med katere sodijo tudi tiskalniki, so trenutno med najbolj napadanimi cilji kibernetskih kriminalcev. Zato so pogosto šibki člen v obrambi pred zlonamernimi napadi in pri varovanju zaupnih podatkov podjetij. To je posledica tega, da podjetja pogosto spregledajo varnost tiskalniških naprav. Nezaščitene naprave se lahko okužijo z zlonamerno programsko opremo, ki se nato razširi po celotnem omrežju in ogroža varnost občutljivih podatkov ter informacij.»strokovnjaki za informacijsko tehnologijo in varnost morajo upoštevati tiskalniške naprave pri oblikovanju strateškega pristopa k varovanju IT-okolij, omrežij in podatkov. Začeti velja z najpreprostejšimi koraki in po potrebi uvesti bolj izpopolnjene ukrepe ter zagotoviti zaščito pred zlonamernimi napadi in izgubo občutljivih podatkov, ki bi za vstopno točko izbrali tiskalnik ali večopravilno napravo v podjetju,«razlaga Ciril Kraševec, direktor podjetja Xenon forte. Preverite, kje pušča Proizvajalec tiskalnikov in dokumentnih rešitev Kyocera je razvil orodje SecureAudit, ki podjetjem omogoča enostavno preverjanje večopravilnih naprav glede varnostnih pomanjkljivosti, vključno z napačnimi konfiguracijami in privzetimi nastavitvami. Orodje, razvito skladno z zahtevami GDPR, podjetjem pomaga zadostiti varnostnim zahtevam nove evropske in lokalne zakonodaje s področja informacijske varnosti. SecureAudit je le del širšega programskega nabora družbe ZAVARUJTE SVOJE DOKUMENTE S storitvijo MDS lahko učinkovito zaščitite celoten proces tiskanja in vse svoje dokumente pred nepooblaščeno uporabo in zagotovite, da bo natisnjene dokumente prevzela prava oseba. Za več informacij se obrnite na Xenon forte d.o.o - www.xenon-forte.si Kyocera. Ta vsebuje tudi rešitev Net Manager, s katero podjetja vzpostavijo popoln nadzor nad podatki v dokumentih, poslanih na večopravilne naprave. Net Manager spremlja vse vrste osebnih podatkov in dokumente izpiše le uporabnikom z ustrezno identifikacijo, hkrati pa s tiskalnikov zanesljivo izbriše starejše dokumente in podatke ter tako preprečuje, da bi prišli v napačne roke. KYOCERA Document Solutions Europe B.V. - www.kyoceradocumentsolutions.eu KYOCERA Document Solutions Inc. - www.kyoceradocumentsolutions.com Nezaščitene naprave se lahko okužijo z zlonamerno programsko opremo, ki se nato razširi po celotnem omrežju in ogroža varnost občutljivih podatkov ter informacij. Rešitev skrbi za zaščito pred krajo dokumentov Kakovostna rešitev za nadzor tiskanja obvlada marsikatero nalogo, na primer samodejno izbriše zadržane tiskalniške naloge na napravi, če se te niso izvedle. Prav tako skrbi za zaščito pred krajo dokumentov, s tem ko preprečuje morebitno skeniranje dokumentov na ključek USB ali pa njihovo pošiljanje na nepooblaščen e-poštni naslov. Zahtevnejša poslovna okolja lahko uvedejo tudi funkcijo samodejnega označevanja zaupnih dokumentov z vodnim žigom. Tiskalniška varnostna rešitev nadzira tudi tiskanje iz različnih aplikacij glede na določena pravila tako lahko uporabniku omogoči dvostransko barvno tiskanje dokumentov iz urejevalnika besedil, medtem ko mu vsebine, poslane na tiskalnik s spletnega brskalnika, privzeto natisne črno-belo. Ne pozabite na izobraževanje zaposlenih Čeprav tehnične rešitve lahko ustrezno zaščitijo podatke Koliko je na črnem trgu vredna ukradena e-identiteta Zakaj nam lahko napadalci, ki so odnesli podatke spletnemu forumu o vrtičkanju, spraznijo bančni račun? Predvsem zato, ker ljudje uporabljamo enaka uporabniška imena in gesla na več mestih, kar je zelo narobe. Uporabniški računi za družbeno omrežje Facebook se denimo prodajajo za slab evro, prav toliko stanejo računi z dostopom do različnih spletnih igričarskih portalov. Le malenkost dražji je dostop do uporabniškega računa pretočne videostoritve Net Flix, medtem ko se računi za glasbena nebesa Spotify prodajajo po dva evra. Nekoliko dražji so premijski e-poštni račun in podatki za dostop do osebnih računalnikov, usmerjevalnikov in drugih (povezanih) naprav v gospodinjstvu ali pisarni.»za popolno digitalno identiteto posameznika pa je treba odšteti med 30 in 50 dolarji,«je povedal David Jacoby iz Kaspersky Laba.»Poguglajte«se! Ostanemo lahko brez denarja in podatkov Napadalci si želijo pridobiti kar največ podatkov, zato na okužene naprave nameščajo različne razširitve brskalnikov ali programčke za beleženje pritiskov tipk na tipkovnici, s katerimi precej hitro pridobijo številna uporabniška imena in gesla. V zadnjem času je zelo priljubljena tudi tehnika spreminjanja okuženih naprav v posredniške strežnike (proxy). Po tej poti napadalec, ki je pridobil številko kreditne kartice žrtve, poskrbi, da se predstavlja kot lokalni uporabnik, in tako laže prevara varnostne mehanizme v spletnih trgovinah in spletnih bankah. Prodaja posredniških strežnikov je letos pravi hit v kibernetskem prostoru. Napovedujejo se še večje težave Ob tem ko napadalci nič hudega slutečim žrtvam okužijo naprave, mimogrede postavijo lastno in podjetju omogočijo, da je skladno z zahtevami uredbe GDPR in drugimi zakonodajnimi ali regulatornimi zahtevami, je pomembno, da skrb za varovanje podatkov in dokumentov razumejo in izvajajo predvsem zaposleni. Zaposleni so tisti, ki morajo poznati ter razumeti pravila in dobre prakse ravnanja s podatki in dokumenti. Predstaviti jim je treba varnostna tveganja, pravilno rabo tiskalnikov in skrb za dokumente po tem, ko jih več ne potrebujejo. Ob vseh naložbah v zagotavljanje skladnosti poslovanja z zakonodajo bi moralo biti izobraževanje zaposlenih ena od prioritet vsakega podjetja. Bi radi izvedeli, ali so med zlorabljenimi tudi vaši podatki? Kaj o nas ve internet, lahko preverimo zelo enostavno, zadostuje že vnos imena in priimka v spletni iskalnik, varnostni strokovnjaki pa priporočajo obisk namenske strani www.haveibeenpwned. com, kjer so zbrani doslej znani podatki o zlorabah identitet. Vanjo le vnesemo svoj e-poštni naslov in dobimo nazaj informacijo, ali je bil kdaj odtujen ponudnikom spletnih storitev. Če je bil, takoj zamenjajmo gesla za dostop ki bi jih po varnostni higieni seveda morali zamenjati vsake tri mesece. Pri tem ne bo odveč nasvet, da uporaba enostavnih gesel ne pride več v poštev. Ameriška zvezna država Kalifornija je rabo šibkih gesel že prepovedala. infrastrukturo za še precej bolj nevarne kibernetske napade. Okuženi računalniki, usmerjevalniki in druge naprave se tako mimogrede spremenijo v strežnike, iz katerih bo izpeljan napad na posamezno podjetje ali omrežje. Da bomo manj ranljivi, lahko poskrbimo tako, da se držimo napotkov, ki jih varnostni strokovnjaki poudarjajo že desetletja.»ljudje smo del težave, saj nismo dovolj odgovorni pri uporabi svojih gesel, nimamo varnostne higiene. Ne le, da nam pogosto ni mar, še celo naivni smo in tako napadalcem močno olajšamo delo. Brez ustreznih sprememb navad pa bo kibernetskega kriminala čedalje več,«je pojasnil David Jacoby.

www.finance.si IKT-INFORMATOR 27 Skrb za varnost naj bo celostna V družbi A1 Slovenija so zadnja leta močno okrepili ekipo, ki skrbi za informacijsko varnost, hkrati pa postali tudi distributer in ponudnik številnih naprednih varnostnih rešitev in storitev V vsakem podjetju je poleg uspešnega in dobrega poslovanja treba skrbeti tudi za varnost imetja, oseb in vseh poslovnih podatkov, ki jih podjetje premore. Izguba podatkov namreč lahko povzroči škodo podjetju, zaposlenim in tudi strankam ter partnerjem. Skrb za informacijsko varnost je treba zato zaupati specialistom in specializiranim rešitvam. Večina napadalcev danes v podjetja vstopi prek omrežja, od koder se razširijo na različne sisteme in naprave. Podjetja vse težje spremljajo poplavo ranljivosti in vanje usmerjenih varnostnih groženj, marsikatero med njimi (ne glede na velikost) meni, da gre za boj z mlini na veter. Kaj pa, če bi skrb za informacijsko varnost prepustili specialistu morebiti ponudniku telekomunikacij? Ta namreč zagotovo zna zavarovati svoje povezave (in stranke). V družbi A1 Slovenija so v zadnjih letih močno okrepili ekipo, ki skrbi za informacijsko varnost, hkrati pa postali tudi distributer in ponudnik številnih naprednih varnostnih rešitev in storitev, ki skrbijo za miren spanec zaposlenih in lastnikov tako v malih kot velikih slovenskih podjetjih. Varnost kot platforma Ker večina napadalcev v IKT-okolje podjetij vstopi skozi omrežje, jih je treba v omrežju tudi loviti in ustaviti. Platforma za kibernetsko varnost Vectra prinaša najhitrejšo in najučinkovitejšo možnost, kako najti in ustaviti napadalce v omrežju, saj zagotavlja vidljivost napadov v realnem času in zbira vse podrobnosti o napadu ter tako skrbniku za informacijsko varnost omogoča, da sprejme takojšnje ukrepe. Vectra izvaja nepretrgan avtomatiziran lov na napadalce z uporabo modelov vedenja, ki se nenehno učijo, zato lahko hitro in učinkovito razkrije skrite in neznane napadalce, še preden tem uspe povzročiti škodo (tudi napadalec mora v omrežju najti vir podatkov). Vectra Cognito omogoča še pokrivanje tako imenovanih slepih peg, saj neposredno analizira ves omrežni promet ter lahko pridobi podroben pregled nad dejanji vseh naprav vključno z napravami interneta stvari. Varnostna platforma Vectra tako bedi nad delovanjem povezave med lokalnim omrežjem, podatkovnim centrom in oblakom ter skrbi, da se napadalci nimajo kam skriti. Platforma tudi avtomatizira dolgotrajno analizo varnostnih dogodkov na prvi stopnji ter odpravlja potrebo po tem, da bi morale varnostne ekipe nenehno iskati in zaznavati grožnje. S tem razbremeni in okrepi varnostno osebje v podjetju. Rešitev Business Suite zagotavlja proaktivno zaščito, ki preprečuje uporabnikom, da bi prišli v stik z zlonamerno vsebino. Platforma za kibernetsko varnost Vectra zagotavlja najhitrejšo in najučinkovitejšo možnost, kako najti in ustaviti napadalce v omrežju. Učinkovita zaščita je celostna zaščita Za informacijsko varnost velja, da je močna le toliko, kolikor je močan njen najšibkejši člen. Napadalci namreč iščejo različne ranljivosti in udarijo tam, kjer je zaščita najšibkejša ali pa je morebiti sploh ni. Za varnost je treba torej poskrbeti celostno ter v poslovna okolja uvesti prilagodljivo zaščito pred vsemi grožnjami za delovne postaje, prenosnike, strežnike in mobilne naprave. Ena takšnih je rešitev Business Suite priznanega proizvajalca F-Secure, ki ga že tri desetletja odlikujejo inovativnost, zanesljivost in hitrost odzivanja na varnostne grožnje. Omenjena rešitev, prilagojena poslovnim okoljem, zagotavlja proaktivno zaščito, ki preprečuje uporabnikom, da bi prišli v stik z zlonamerno vsebino. Varnost poslovnih podatkov tako ni nikoli ogrožena. Med odlike F-Securove rešitve sodita tudi nenadležno in samodejno posodabljanje ter nadgrajevanje, skrbnikom za varnost pa pomaga tudi pregleden nadzorni center za centralizirano upravljanje. Rešitve Stormshield imajo evropske korenine in so certificirane, da nimajo šibkih točk ali stranskih vrat. Neprebojni požarni zid Ena izmed varnostnih rešitev, ki skrbi, da napadalci ostanejo zunaj digitalnega okolja podjetja, je tudi požarni zid. Njegova naloga je, da napadalce ustavi, še preden bi ti lahko prišli v varno okolje podjetja, saj spremlja komunikacijo in odbija poskuse napadov in vdorov. Družba A1 Slovenija je zastopnik za specializiranega proizvajalca požarnih zidov Stormshield. Gre za inovativno tehnološko podjetje, ki se osredotoča na doseganje najvišje ravni varovanja omrežij v organizacijah vseh velikosti. Med glavnimi prednostmi požarnih zidov Stormshield je treba opozoriti na integracijo rešitev za preprečevanje vdorov, protivirusne in protismetne (antispam) rešitve, filtriranja spletnih vsebin ter orodij za nadzor ranljivosti naprav v omrežju. Rešitve Stormshield, ki ima evropske korenine, delujejo v realnem času. So tudi certificirane, da nimajo šibkih točk ali stranskih vrat. Naj bodo podatki (res) na varnem Za vsa podjetja, ki jih skrbi zaščita bržkone najpomembnejšega poslovnega imetja podatkov, je priporočljiva izbira rešitve istor DataVault; gre za digitalni varovani sef. Storitev poenostavlja vse vidike zaščite podatkov, od enostavne izvedbe in samodejnega delovanja do takojšnje zaščite oziroma prenosa podatkov na zunanjo lokacijo, s katerimi zagotavlja popolno zaščito podatkov tako lokalno kot tudi na oddaljenih lokacijah. Visoka raven varnosti, najnovejše tehnologije, zanesljivost brez primere in skladnost Rešitev istor DataVault je digitalni varovani sef. z uredbami je samo nekaj razlogov, zaradi katerih se številna podjetja po svetu odločajo za storitve varnostnega kopiranja istor. Izredno učinkovito stiskanje in preprečevanje podvajanja podatkov na globalni ravni občutno skrajšata čas, potreben za varnostno kopiranje, porabo prostora in porabo pasovne širine omrežja, kar pod črto tudi poceni zaščito podatkov. Elegantna rešitev za varovanje mobilnih naprav Zelo dobrodošla novost v ponudbi mobilnih operaterjev je tudi skrb za varnost mobilnih naprav. Družba A1 Slovenija je pred kratkim predstavila novo storitev A1 Protekt, ki v realnem času ščiti mobilno povezavo uporabnika in mu omogoča brezskrbno uporabo mobilnega interneta. Deluje brez namestitve namenske aplikacije, saj povezavo oziroma njen promet očisti že varnostni sistem na strani ponudnika, ki tako uporabniku zagotavlja celovito zaščito pred virusi in zlonamernimi kodami, vohunskimi programi, vdori ter prevarami. Zaznane grožnje so takoj blokirane, zato nikoli ne dosežejo pametnega telefona uporabnika. Tovrstna zaščita torej nima nikakršnega negativnega vpliva na uporabniško izkušnjo in delovanje telefona (varnostni programi na telefonu pač Katera rešitev je prava? Podjetja iščejo predvsem rešitve, ki najbolje delujejo v njihovem poslovnem okolju. Pri iskanju odgovora na vprašanje, katera varnostna rešitev (ali več teh) je najprimernejša za posamezno podjetje, lahko pomaga preprost varnostni vprašalnik, ki ga dobite na spletnem naslovu varnost.a1.si. Iskreno odgovorite nanj in dobili boste praktična priporočila, katera varnostna rešitev je najprimernejša za vaš posel. zahtevajo nekaj zmogljivosti in energije), seveda pa storitev ni brezplačna. Je pa, vsaj v očeh poslovnih uporabnikov, zelo ugodna, saj brezskrbno uporabo mobilnika ali tablice ponuja za mesečno nadomestilo 1,49 evra. Storitev A1 Protekt v realnem času ščiti mobilno povezavo uporabnika in mu omogoča brezskrbno uporabo mobilnega interneta. Kdor bi se rad na svoje oči prepričal, ali potrebuje tovrstno storitev, lahko A1 Protekt mesec dni preizkuša povsem brezplačno in preveri, kakšne grožnje njegovi napravi in podatkom je v tem času zaščita ustavila. Vsekakor si želimo, da bi tovrstna storitev dobila posnemovalce in postala del stalne ponudbe mobilnih paketov, saj je varnost prioriteta skorajda vsakega uporabnika sodobnih komunikacij. varnost.a1.si

28 Oglasna priloga www.finance.si AVTENTINA PREDSTAVITEV DIGITAL SCHOOL BTC CITY INOVATIVNA REŠITEV PETROLA IN SMARTISA SAP ERP za srednja in mala podjetja Mlade bodo učili o programiranju Platforma za upravljanje energije v pametnih mestih Telekom Slovenije in Avtenta sta v sodelovanju s podjetjem SAP razvila poslovni informacijski sistem SAP ERP, ki je namenjen reševanju izzivov srednjih in malih podjetij. Zagotavlja vse storitve, ki jih podjetje potrebuje na področju poslovnih informacijskih sistemov, in sicer za fiksen in predvidljiv mesečni znesek. Prednosti in inovativne lastnosti zanesljive ter prilagodljive rešitve SAP ERP bodo predstavili na srečanju, ki bo v sredo, 5. decembra 2018, ob 10. uri v prostorih SAP Slovenija. Dogodek je namenjen direktorjem, direktorjem informatike, vodjem prodaje in vodjem financ. Direktor podjetja SICO Marjan Volpe bo predstavil, kako so SAP ERP uspešno vpeljali v svoje procese. V učilnici Digital School se bodo mladi učili o napredni uporabi računalnika, programiranju, razvijanju logičnega mišljenja in spletni varnosti. Kot je povedal ustanovitelj Matija Torlak, želijo s tečaji mlade pripraviti na vstop v digitalno prihodnost.»v otroke je treba vlagati, da bodo ustrezno pripravljeni na robotizacijo in umetno inteligenco ter delovna mesta prihodnosti.«digital School Ljubljana je prva franšiza v EU, ki izvaja tečaje programiranja za otroke in mladostnike med 7. in 15. letom. Digital School BTC City, ki je zaživela v sodelovanju z družbo BTC, je že druga učilnica v Sloveniji. Prvo, ki jo aktivno obiskuje 70 tečajnikov, so odprli septembra v Stegnah v Ljubljani. Petrol in Smartis sta na sejmu European Utility Week vodilnim evropskim ponudnikom javnih storitev predstavila inovativno platformo Tango za upravljanje pametnih energetskih sistemov. Tango je plod Petrolovega procesno-tehnološkega znanja in Smartisovega obvladovanja najsodobnejših informacijskih tehnologij. Temelji na tehnologijah velikih podatkov, internetu stvari, ekonomiji programskih vmesnikov ter najsodobnejših tehnologijah za zbiranje in analiziranje velikih količin podatkov. Uporablja se lahko za upravljanje vodovodnih sistemov, daljinskega ogrevanja, odpadnih voda, javne razsvetljave, pametnih mest, zgradb in domov, sistemov za proizvodnjo in distribucijo energije ter v industriji. Slovenska kibernetska pika se utegne povečati»absolutna varnost ne obstaja, je pa z vidika varnosti precej bolje, če aktivno iščeš napadalce, ne le čakaš na sumljivo obnašanje sistemov ali aplikacij. Za napadalce je tudi Slovenija vse bolj privlačna. Medtem ko bo na zemljevidu sveta slovenska geografska pika ostala enako velika, se utegne njena kibernetska pika povečati,«je povedal mag. Janez Anžič, direktor Operativnega storitvenega centra Telekoma Slovenije. Z njim smo se pogovarjali ob obisku njihovega Operativnega centra kibernetske varnosti, ki deluje dobro leto dni. Operativni storitveni center (OSC) je v Telekomu Slovenije prva linija podpore poslovnim in zasebnim uporabnikom, ko potrebujejo pomoč in informacije. V OSC sodi tudi nadzor omrežja in storitev, tako za lastne potrebe kot potrebe poslovnih uporabnikov, medtem ko krovno skrb nad izjemno širokim področjem informacijske varnosti zagotavlja Operativni center kibernetske varnosti (OCKV). Ta bedi nad varnim delovanjem IKT-okolja Telekoma Slovenije ter zagotavlja kibernetsko varnost in zaščito informacijskih okolij njihovih uporabnikov, od malih do velikih, zasebnih in poslovnih. OCKV je testno povezan z OSC in drugimi sistemi za informacijsko varnost v podjetju. Šest zaposlenih za posamezno delovno mesto Kot je pojasnil mag. Janez Anžič, je center lani obdelal za dober milijon raznoraznih stikov, povezanih zgolj s tehnično podporo zasebnim in poslovnim uporabnikom:»ko se telefonski klici uporabnikov merijo v sedemmestni številki, moraš imeti stvari natančno urejene, saj morajo orodja in procesi delovati brezhibno. Veliko število stikov obvladujemo s pomočjo vrhunske tehnologije, okolja, procesov in seveda strokovnjakov, ki skrbijo, da so morebitni incidenti čim prej odpravljeni. In vse to je prvi pogoj, da lahko obvladujemo tudi proces zagotavljanja kibernetske varnosti v OCKV.«Kibernetska varnost je namreč odločilna za zagotavljanje informacijske varnosti, ki mora biti urejena na vseh ravneh, od omrežja in sistemov do naprav, storitev in procesov. Operativni center kibernetske varnosti deluje v režimu 24/7 in je eden najnaprednejših v Sloveniji. Združuje strokovnjake s specifičnimi znanji s področja varnosti storitev in infrastrukture, ki aktivno spremljajo varnostne dogodke v IKT-sistemih, jih v realnem času ocenjujejo glede na vsebino, izvor in kontekst ter se nanje ustrezno odzivajo. Ob tem potekajo tudi testiranja, prek katerih odkrivajo morebitne ranljivosti. Pri tem tesno sodelujejo tudi s sodelavci Operativnega centra za nadzor omrežja in storitev, ki prav tako deluje nepretrgano. Za posamezno delovno mesto, ki deluje 24 ur vse dni v tednu, je treba zagotoviti šest zaposlenih, zato je prednost Telekoma Slovenije tudi veliko število strokovnjakov, ki delajo v OCKV ali z njim sodelujejo. Operativni center kibernetske varnosti Telekoma Slovenije združuje strokovnjake s specifičnimi znanji s področja varnosti storitev in infrastrukture, ki aktivno spremljajo varnostne dogodke v IKT-sistemih, jih v realnem času ocenjujejo glede na vsebino, izvor in kontekst ter se nanje ustrezno odzivajo. Ko ima dežurni dežurnega Ob certifikatu ISO 27001 za področje nadzora omrežij in storitev ter zagotavljanja kibernetske varnosti so se v Telekomu Slovenije odločili narediti še korak naprej, tako da so zagotovili tudi skladnost s standardom ISO 22301, kjer gre za sistem vodenja neprekinjenega poslovanja, na področju IT pa obravnava tudi hujša potencialna tveganja, kot so napadi na zgradbe in izredni zunanji dogodki, ki vplivajo na zaščito kritične infrastrukture podjetja in/ali države. Standard ISO 22301 tako predpisuje metodologije in prakse, ki skrbijo za vzdrževanje poslovanja škodljivim okoliščinam navkljub ter zmanjšujejo vpliv nepredvidljivih dogodkov na poslovanje. Poleg tega, da gre za učinkovit način vzdrževanja informacijske varnosti, podjetju zagotavlja tudi korporativno vodenje in skladnost. V OCKV imajo seveda vzpostavljeno neprekinjeno poslovanje oziroma delovanje, vsak vir (naprava ali proces) ima svojega skrbnika in jasno je opredeljeno, kdo ga nadomešča ob morebitni odsotnosti.»tudi dežurni imajo svoje dežurne, smo v stalni pripravljenosti,«je dejal Anžič in v nadaljevanju pojasnil, da imajo»redundanco«urejeno tudi na ravni dobaviteljev varnostnih rešitev, strojne in programske opreme, tako kot to priporočajo mednarodni standardi ali priporočila (na primer evropske agencije za kibernetsko varnost ENISA). OCKV ima tudi nadomestno lokacijo z dodatnimi varnostnimi strokovnjaki, ki lahko delo prevzamejo ob morebitnem izpadu OCKV do tega scenarija, razen na rednih vajah in usposabljanjih osebja, še ni prišlo. Napadi zelo različni, čedalje več jih je Minulo leto je bilo bržkone le začasno rekordno po številu napadov na podjetja in posameznike, saj tako v Telekomu Slovenije kot drugod po svetu zaznavajo eksponentno rast škodljivih kod, med katerimi so zadnja leta še posebej nevarni izsiljevalski virusi. V OCKV so obravnavali najrazličnejše vrste napadov in napadalcev, večina je bila tujega izvora, manj pa je bilo domačih»problematikov«. Med napadalci so tako hekerji, organizirani kriminal, primeri industrijskega vohunjenja pa tudi zlonamerni posamezniki, celo države. Kot so nam pojasnili, so razlogi in motivi napadalcev različni velikokrat prevladuje finančni razlog, se pa najdejo tudi primeri onemogočanja podjetij in ustvarjanja negotovosti. Napadalci se tako vedno ne odločajo le za krajo podatkov, med njihovimi nameni so tudi izbris podatkov, njihovo spreminjanje, razkritje in druge zlorabe. Med trendi varnostni strokovnjaki opozarjajo na napade na velike organizacije prek njihovih pogodbenih izvajalcev scenarij, ki je precej pogost tudi v Sloveniji. Med tarčami se znajdejo še nišna visokotehnološka podjetja,»digitalni škodljivci«pa imajo včasih povsem politični, strateški ali gospodarski interes. V lanskem jesenskem obdobju so v OCKV opazili izredno povečanje napadov DDoS na uporabnike v Sloveniji, sicer pa varnostni strokovnjaki ugotavljajo, da so grožnje poslovnim okoljem pogosto zelo natančno usmerjene in enakomerno porazdeljene. Na četrtletje obravnavajo do sto večjih varnostih incidentov. Center beleži veliko poskusov prevar, tudi s pomočjo tehnik socialnega inženiringa, in napadov z izsiljevalskimi virusi.»veste, hekerji imajo verjetno enega boljših centrov pomoči uporabnikom na svetu, ki tem odklepa zaklenjene podatke sicer njihov poslovni model ne bi deloval,«pojasnjuje mag. Anžič. Najprej triaža, nato eskalacija OCKV deluje po tako imenovani NIST-metodologiji, ki pozna pet korakov priprava, preprečevanje, odkrivanje, odzivanje, obnovitev. V primeru zaznanega varnostnega incidenta pa odpravljanje težav lahko poteka na več ravneh. Prva je tria ža, kjer zaznane težave varnostne dogodke strokovnjaki pregledajo z orodji (v glavnem gre za preglede sumljivih primerov zlonamernih programskih kod, ki vstopajo v omrežje zaradi socialnega inženiringa, obiskov in razkrivanja podatkov na raznih spletnih straneh ) in jih preverjajo z informacijami varnostnih ponudnikov. Če gre za dogodek, ki ga klasična orodja za zaznavanje (še) ne znajo rešiti, zadeva preide na drugo raven v tem primeru varnostni incident obravnava že ekipa. Če gre za zelo napredno ali trdovratno grožnjo, se lahko nato z njo ukvarjajo vrhunski strokovnjaki za posamezno področje (tretja raven) ali pa celo najboljši globalni varnostni strokovnjaki (četrta raven). Telekom Slovenije ima ekipo domenskih strokovnjakov z najrazličnejših področij, ki varnostne incidente rešuje od prve do vključno tretje ravni, kjer deluje odzivna skupina vrhunskih strokovnjakov za odpravo varnostnih incidentov (CSIRT - Cyber Security Incident Response Team). Stalno je treba krepiti najšibkejši člen V Telekomu Slovenije prav zato vsaj enkrat na leto opravijo tudi preizkus zaposlenih glede odpornosti proti prevaram, zaposleni v OCKV pa se stalno izobražujejo, izpopolnjujejo, certificirajo in nadgrajujejo kompetence. Ogromno je tudi prenosa znanj med zaposlenimi z različnih ravni prej omenjenega reševanja incidentov med domenskimi strokovnjaki v samem centru za kibernetsko varnost. Vzpostavljeno imajo namreč pozitivno povratno zanko, s katero zagotavljajo napredovanje v znanju zaposlenih. Strokovnjake, ki delajo v OCKV, večinoma razvijajo sami.»človek je najšibkejši člen varnostne verige. Zaposlene in uporabnike moramo ozavestiti, kaj se lahko zgodi, če jim ukradejo identiteto. Tako kot skrbimo za sprotno posodabljanje naprav in programske opreme, moramo tudi ljudi nadgraditi na višjo varnostno raven,«je še dejal sogovornik. BOJAN PUHEK

www.finance.si IKT-INFORMATOR 29 Upravljanje identitet je pomemben člen informacijske varnosti Rešitve za upravljanje identitet so orodja, ki informatikom in skrbnikom za varnost v podjetjih omogočajo nadzor nad dostopom uporabnikov do kritičnih podatkov in informacij v IT-okolju podjetja. Vsak uporabnik naj bi imel v poslovnem okolju le eno digitalno identiteto. Takoj ko je ta ustvarjena, jo je treba vzdrževati, spremljati in varovati in to skozi ves njen življenjski cikel, torej dokler je nekdo zaposlen v podjetju. Cilj rabe sistema za upravljanje identitet je zagotavljanje dostopa do pravih poslovnih virov in informacij pravim uporabnikom, v pravem kontekstu in varno. Če avtorizacija uporabnikov deluje tekoče oziroma v realnem času, toliko bolje. Sistem za upravljanje uporabniških identitet skrbnikom daje orodja in tehnologije, s katerimi preverjajo uporabniške vloge, njihove aktivnosti, zagotavljajo uporabo varnostnih politik in pripravljajo poročila o uporabi digitalne identitete. Omenjeni sistemi so zasnovani tako, da omogočajo upravljanje dostopa uporabnikov do različnih sistemov, IT-virov in aplikacij v podjetju skladno z zakonodajo, regulativo in lastno varnostno politiko. Orodja IAM Rešitve upravljanja identitet in dostopa prepoznamo po kratici IAM (Identity and Access Management), pogosto pa vsebujejo različna orodja za dodeljevanje in upravljanje gesel, nameščanje programske opreme, uveljavljanje varnostnih politik, poročila in nadzor nad uporabniki. Omenjene rešitve so danes na voljo za lokalno nameščene rešitve Zlorabljene identitete zaposlenih se pogosto izkažejo za vstopno točko napadalcev, ki se tako dokopljejo do omrežja in drugih virov ter podatkov podjetja. kot tudi oblačne storitve (in seveda kombinacijo obojih). Sistemi IAM morajo biti hkrati robustni in prilagodljivi, če naj bodo kos zahtevam sodobnih poslovnih okolij. Še vedno namreč velja, da imajo podjetja, sploh slovenska, veliko informatike še vedno v hiši, čeprav je več kot očiten trend (delne) selitve poslovanja v računalniške oblake. Posledično so se morale prilagoditi tudi rešitve IAM, ki omogočajo dostop uporabnikom do različnih virov, pri čemer morajo poznati tudi različne vrste uporabnikov privilegirane, zaposlene, zunanje sodelavce, pogodbene sodelavce, dobavitelje, partnerje, vzdrževalce... Dodaten izziv za orodja IAM je prinesel tudi trend uporabe osebnih naprav v poslovne namene (BYOD), saj je moral oddelek IT v podjetju poskrbeti, da bodo tudi te skladne z varnostno politiko podjetja, če naj uporabniki prek njih dostopajo do ključnih virov in podatkov. Vsako podjetje potrebuje upravljanje identitet Upravljanje identitet je pomemben člen informacijske varnosti, saj je neposredno povezano tako Sistem za upravljanje uporabniških identitet skrbnikom daje orodja in tehnologije, s katerimi preverjajo uporabniške vloge, njihove aktivnosti, zagotavljajo uporabo varnostnih politik in pripravljajo poročila o uporabi digitalne identitete. z varnostjo kot produktivnostjo zaposlenih. Zlorabljene identitete zaposlenih se pogosto izkažejo za vstopno točko napadalcev, ki se tako dokopljejo do omrežja in drugih virov ter podatkov podjetja. Prek zlorabljene identitete lahko tudi razpošljejo izsiljevalske viruse ali izvedejo prevaro drugih zaposlenih, vse seveda v škodo podjetja. Varnostni strokovnjaki ugotavljajo, da imajo zaposleni v podjetjih pogosto več pravic in možnosti dostopa do virov, kolikor bi jih glede na svoje delovno mesto potrebovali. Robusten sistem upravljanja identitet lahko pomeni dodatno raven varnosti, posebej če deluje v navezi z drugimi varnostnimi rešitvami. Očitne prednosti Raba sistema za upravljanje identitet ima še vrsto drugih prednosti, ne le izboljšano varnost. Podjetje lahko učinkovito in varno omogoči dostop do svojih virov tudi uporabnikom zunaj organizacije, torej olajša sodelovanje in izboljša produktivnost ter zadovoljstvo zaposlenih. Praksa kaže, da podjetja, v katerih je vpeljana rešitev za upravljanje identitet in dostopa, beležijo znatno manj klicev v center pomoči uporabnikom, sploh klicev, povezanih z menjavami gesel, dostopa do aplikacij... Rešitve za upravljanje identitet namreč skrbnikom omogočajo, da avtomatizirajo večino sicer časovno potratnih postopkov, povezanih z upravljanjem gesel. Omenjeni sistem potrebujejo tako rekoč tudi vsa podjetja, ki želijo varnost dvigniti na kar najvišjo raven, na primer z uvedbo dvo- ali celo večfaktorske avtentikacije. Varnostni strokovnjaki ugotavljajo, da imajo zaposleni v podjetjih pogosto več pravic in možnosti dostopa do virov, kolikor bi jih glede na svoje delovno mesto potrebovali. Umetna inteligenca za še boljše upravljanje Medtem ko je v preteklosti upravljanje identitet temeljilo na jasno opredeljenih pravilih in politikah, bo v prihodnje večjo besedo imela umetna inteligenca oziroma različni algoritmi. V navezi z varnostnimi rešitvami bodo sistemi za upravljanje digitalnih identitet sproti analizirali vedenje uporabnikov in skrbniku sporočali morebitne anomalije če se poskuša skladiščnik dokopati do podatkov o plačah in podobno. THINKSTOCK VELIKI POSEL ZA MARG Digitalizirali interne procese EK Water Blocks EK Water Blocks (EKWB), globalni proizvajalec rešitev za vodno hlajenje računalnikov, je za digitalizacijo svojih internih procesov izbral slovensko podjetje Marg. Ta je vzpostavil certificiran elektronski dokumentni sistem BusinessConnect, ki je popolnoma digitaliziral vse kanale vhodne dokumentacije, sodelovanje zaposlenih pri dokumentih ter potrjevanje, podpisovanje in arhiviranje ključne poslovne dokumentacije. GENIS M-RAČUNI Direktorjem poenostavili podpisovanje računov Podjetje Genis je ponudilo novo mobilno različico informacijske rešitve za obvladovanje prejetih računov m-računi. Ta spletna mobilna aplikacija je namenjena pregledovanju in podpisovanju prejetih računov na vseh mobilnih napravah, ki uporabljajo operacijska sistema Android in ios. Odlikuje jo prijazen in intuitiven uporabniški vmesnik, prek katerega imajo uporabniki enostaven pregled nad računi, ki jih morajo potrditi, ter nad njihovimi statusi. Rešitev zagotavlja visoko raven varnosti, kar je pri mobilni uporabi pomembnih poslovnih dokumentov ena glavnih poslovnih zahtev. Uporabnikom informacijske rešitve e-računi, ki je eden najpogosteje uporabljenih modulov procesnega dokumentnega sistema Genis e-gendoc, je na voljo brezplačno. Elektronske identitete za digitalno poslovanje z vašimi kupci TRUSTED DIGITAL TRANSACTIONS www.setcce.com

30 Oglasna priloga www.finance.si KOLEDAR DOGODKOV OD 22. NOVEMBRA DO 31. DECEMBRA Navedeni so naziv in opis, organizator, mesto, datum in prizorišče dogodka ter spletna stran za dodatne informacije. Gartner IT Infrastructure, Operations & Cloud Strategies Conference, konferenca o IT- -infrastrukturah, delovanju in strategijah v oblaku, London, 26. in 27. novembra, Inter- Continental London (www.gartner.com) HPE Discover 2018, konferenca o pospeševanju digitalne preobrazbe, Madrid, 27. 29. novembra, Feria de Madrid (www.hpe.com/events/discover) SPC IPC Drives 2018, mednarodni sejem pametne in digitalne avtomatizacije, Mesago (Messe FrankfurtGroup), Nürnberg, 27. 29. novembra, Messezentrum NürnbergMesse (www.mesago.de/en/sps) DigiWorld Summit 2018, mednarodna konferenca o digitalni ekonomiji, IDATE, Pariz, 28. novembra, Maison de la Mutualité (www.digiworldsummit.com) SAP SCM 2018/PLM 2018, vzporedni konferenci o upravljanju oskrbovalnih verig/upravljanju življenjskega cikla, SAP, Orlando, 28. in 29. novembra, Rosen Shingle Creek (www.sap.com) Infosek 2018 (s CIO forumom), osrednji dogodek, namenjen informacijski varnosti, Palsit, Nova Gorica, 28. 30. novembra, hotel Perla (www. palsit.com) PIES 2018, 11. posvetovanje o informatiki v energetiki Slovenije, Društvo informatikov USPEŠNO POSLOVANJE LENOVA energetike, Portorož, 29. in 30. novembra, Kongresni center Portus (www.pies.si) Ignition 2018 Media, Technology & Transformation, konferenca o spremembah v medijih, marketingu in tehnologiji, Business Insider, New York, 3. in 4. decembra, Spring Studios (www.businessinsider.com) Gartner Identity and Access Management Summit 2018, konferenca o upravljanju identitet in pristopa v digitalnem okolju, Gartner, Las Vegas, 3. 5. decembra, Caesars Palace (www.gartner.com) FESPA Eurasia 2018, mednarodni sejem digitalnega tiska, FESPA Associations, Istanbul, 6. 9. decembra, Merkezi Yeşilköy-Bakırköy (www. fespa.com) OEB (Online Educa Berlin) 2018, 24. mednarodna konferenca in razstava o tehnološki podpori učenja in izobraževanja, ICWE GmbH, Berlin, 5. 7. decembra, hotel Inter- Continental (www.online-educa.com) IJU 2018, 10. konferenca informatike v javni upravi»slovenija zelena referenčna država v digitalni Evropi«, NJU in Slovensko društvo Informatika, Brdo pri Kranju, 10. in 11. decembra, Kongresni center Brdo (https://iju-2018.meetpoint.si) Že tretje zaporedno četrtletje dosegli veliko dvomestno rast prihodkov Prihodki družbe Lenovo so v drugem četrtletju, ki se je končalo 30. septembra, dosegli 13,4 milijarde dolarjev in so se na letni ravni povečali za 14 odstotkov. Hkrati so bili to največji četrtletni prihodki v zadnjih štirih letih. Dobiček drugega četrtletja pred obdavčitvijo znaša 213 milijonov dolarjev. Večino prihodkov ustvarijo s prodajo računalnikov in pametnih naprav. Na tem področju so prejšnje četrtletje dosegli nov rekord, saj so četrtletni prihodki od prodaje prvič presegli 10 milijard dolarjev. Lenovo tako ostaja vodilni svetovni proizvajalec računalnikov, ki obvladuje 23,7-odstotni tržni delež, s petodstotno maržo pa je tudi najboljši v panogi, ki se zaradi hude konkurence že dolgo spopada z nizkimi maržami. O petem zaporednem četrtletju rasti prihodkov poročajo tudi iz Lenovove skupine za podatkovne centre (DCG), kjer so prihodki na letni ravni zrasli za 58 odstotkov in so znašali 1,5 milijarde dolarjev. Z boljšim poslovanjem se lahko pohvali tudi skupina za mobilne rešitve (MBG), kar je posledica spremembe poslovne strategije, ki je usmerjena v zmanjševanje izdatkov, poenostavitev portfelja izdelkov in osredotočanje na ključne dobičkonosne trge. V tem četrtletju je skupina dosegla strateški mejnik, saj Motorola na globalni ravni znova tekoče posluje z dobičkom. FUJITSU INTELLIGENCE TECHONOLOGY Novo podjetje za umetno inteligenco Poleg zanašanja na znanje in izkušnje inženirjev podjetje jih bo do leta 2020 zaposlilo dodatnih pet tisoč je Fujitsu ustvaril ločeno novo podjetje, ki se bo ukvarjalo z umetno inteligenco. Družba Fujitsu Intelligence Technology ima sedež v kanadskem mestu Vancouver, v njej pa bodo inženirji z vsega sveta razvijali napredne rešitve in storitve, podprte z umetno inteligenco. V ospredju bodo nove storitve za področja avtomobilizem, proizvodnja, trgovina in distribucija. Fujitsu je pripravil tudi ogrodje Sholark, v katerem je združil tehnologije umetne inteligence, analitike množičnih podatkov in poslovnega obveščanja. Rešitev bo podjetjem vseh velikosti pomagala precej pospešiti vpeljavo kompleksnih projektov s področja umetne inteligence, obenem pa bo tudi manj tehnično podkovanim zaposlenim omogočala enostavno delo in podporo pri sprejemanju poslovnih odločitev. Nauki digitalizacije v podjetju Mikrocop»Ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju,«je na konferenci Mikrocopa na Brdu pri Kranju pojasnila Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop. Pet nasvetov Alenke Fic Mikolič za uspešno digitalno preobrazbo Digitalizaciji je treba nameniti strokovno in kompetentno vsebinsko-tehnič- 1 no ekipo, ki se bo stoodstotno posvetila projektu. Zaposlene je treba spodbujati, motivirati in izobraževati. Prikazati jim je tre- 2 ba koristi in prednosti drugačnega načina dela in uporabe novih rešitev. Navduši-»Tudi ko gre za digitalizacijo, je gotovo najzahtevnejša naloga sprememba organizacijske kulture in navad zaposlenih,«je povedala Alenka Fic Mikolič, direktorica splošnih zadev v podjetju Mikrocop. O omenjeni trditvi so se v Mikrocopu prepričali na lastnem primeru, ko so digitalizirali lastno podjetje. Zato so ustrezno motivirali zaposlene ter jim predstavili širšo zgodbo digitalizacije poslovanja in koristi, ki jih spremembe dolgoročno prinašajo tako podjetju kot zaposlenim. ti jih je treba, da postanejo ambasadorji digitalizacije. Digitalizacijo je treba izvajati po sklopih, 3 ki jih je mogoče obvladovati. Najbolje je začeti s preprostimi poslovnimi procesi, ki vsem kradejo čas, potem pa se pogumno lotiti optimizacije in digitalizacije glavnih poslovnih procesov v podjetju. Informatizacija poslovnih procesov Poslovanje so v Mikrocopu začeli na papirju in mikrofilmih ter z različnimi sistemi, v katerih so shranjevali dokumente in podatke. Prva večja sprememba se je zgodila z informatizacijo poslovnih procesov in uporabo sistema Brezpapirja.si, ko so v podjetju nehali ustvarjati dokumente na papirju. Nekatere izmed poslovnih procesov so izpeljali popolnoma brezpapirno, njihove rezultate pa digitalno shranili. Elektronske dokumente so shranjevali v različne sisteme, skupne mape, osebne računalnike in na diske, delili pa so si jih prek e-pošte ali skupnih map.»pri takem upravljanju dokumentov so se sčasoma pojavile številne težave, na primer izločanje dokumentov po poteku rokov hrambe, dostopnost dokumentov in pravice do vpogleda v posamezne dokumente,«je povedala Alenka Fic Mikolič. Poleg tega je bilo izjemno težko obvladovati varnost osebnih podatkov, predvsem pri izmenjevanju dokumentov z osebnimi podatki prek e-pošte in pri brisanju osebnih podatkov, za katere niso imeli več podlage za hrambo, iz posameznih poštnih nabiralnikov zaposlenih. Digitalizacija na več ravneh Proces digitalizacije je potekal na več ravneh. Najprej so zajezili nastajanje papirja v podjetju. Papir so ustavili že na vhodu v podjetje, začenši s prejetimi računi, ki so glavnina prejete pošte. Sledili sta ureditev elek tronske hrambe dokumentov, tako tistih v papirni obliki kot tudi tistih, ki so izvirno nastali v elektronski obliki, ter povezava z drugimi informacijskimi sistemi. Sproti so urejali stanje dokumentov v papirni obliki, na mikrofilmih in tudi zgoščenkah, ki so jih hranili v fizičnem arhivu in predalih v pisarnah. Te so digitalizirali ali pa pustili v takratni obliki do poteka roka hrambe.»še vedno si prizadevamo za optimizacijo hrambe dokumentov in podatkov v različnih sistemih glede na njihov namen uporabe, naj bo to dokumentni sistem ali pa namensko orodje za vodenje projektov,«je razložila Alenka Fic Mikolič.»Spremljamo potrebe posameznih poslovnih področij in najprimernejša orodja za njihovo delo. Kot dokumentni sistem, sistem za elektronsko skladno hrambo dokumentov in sistem za upravljanje procesov uporabljamo lastno rešitev InDoc EDGE.«Informacije dostopne na klik Direktorica splošnih zadev v Mikrocopu je pojasnila, da je vsak projekt digitalizacije kompleksen. Osnova je jasna strategija digitalizacije poslovanja z opredeljenimi cilji in določenim obsegom projekta.»zato je pomembno dobro poznati stanje, pri načrtovanju in izvedbi pa upoštevati zahteve posameznih poslovnih področij in zakonodaje,«je povedala.»digitalizacija gotovo prinaša spremembe na različnih ravneh poslovanja, a hkrati tudi priložnosti za njegovo optimizacijo in ureditev.težko je oceniti prihranek časa, lahko pa z gotovostjo trdim, da smo si precej olajšali delo pri upravljanju dokumentov, ki so bili nekoč v papirni obliki,«je povedala sogovornica in dodala, da zdaj poleg tega veliko lažje in hitreje pripravijo posamezne podatke, saj so informacije dostopne na klik.»s tem se popolnoma izognemo porabi časa, ki smo ga včasih namenili za iskanje posameznega dokumenta po fasciklih.«posebno pozornost je treba posvetiti aktivnostim, pri katerih se ponavadi zatak- 4 ne, in primerno upravljati prioritete izvedbe. Po končanem projektu je treba živeti s 5 spremembami. Redno je treba spremljati uporabo sistema in spremenljive poslovne potrebe, sproti urejati sestavo dokumentov in pomagati uporabnikom. Premišljena strategija in jasni cilji Glavna ovira pri izvajanju digitalizacije lastnega poslovanja v Mikrocopu je bila obremenjenost projektne ekipe z rednimi delovnimi obveznostmi. V podjetju so kmalu ugotovili, da morajo za uspešno interno digitalno preobrazbo ekipi omogočiti, da lahko nalogi posveti zadosti časa in pozornosti. Pri tem je bilo zelo pomembno, da ekipa verjame v koristi, ki jih bo digitalizacija prinesla tako njim osebno kot njihovim sodelavcem in podjetju.»druga napaka, ki smo jo naredili, je bila določitev strukture dokumentov,«je povedala Alenka Fic Mikolič. Zastavili so jo namreč tako, da je izražala takratno organizacijsko sestavo podjetja. Pri reorganizaciji, ko sta se združili dve področji, je takoj nastala težava.»ugotovili smo, da je dokumente bolj smiselno strukturirati po poslovnih funkcijah, ki se kažejo tudi v vseh klasifikacijskih načrtih in poglavjih standardov ISO, ne pa glede na trenutno organiziranost posameznih področij v podjetju,«je pojasnila. Struktura mora biti opredeljena tako, da se lahko za posamezne mape ustrezno določajo pravice.»projekti digitalne preobrazbe zahtevajo premišljeno strategijo in jasno postavljene cilje, saj so ponavadi kompleksni in terjajo vpletenost vseh zaposlenih v podjetju.«esad JAKUPOVIĆ

www.finance.si IKT-INFORMATOR 31 Grajski programski repertoar, ki vsekakor prepriča Družba Grad podjetjem vseh velikosti že tri desetletja zagotavlja napredno programsko opremo za vodenje poslovanja. Njihove programske rešitve uporablja že več kot 500 pravnih oseb v Sloveniji in tudi več kot 70 podjetij v tujini. Med njimi so tako velika kot mala podjetja, državne institucije, zavodi, računovodski servisi in druge organizacije. Podjetje Grad zagotavlja raznolike poslovne programske rešitve, predvsem finančne in računovodske aplikacije ter programe za materialno spremljanje poslovanja. Poleg tega pa za stranke razvija tudi programske rešitve po meri. Stranke si vsekakor najbolj zapomnijo pestro paleto programskih rešitev, poimenovanih po reprezentativnih slovenskih pojmih programi Kraljica, Vitez, Kovač, Kočija, Žezlo, Krona, Mušketir, Vizir Program Žezlo Program Žezlo omogoča vodenje registra osnovnih sredstev v skladu s slovenskimi in mednarodnimi računovodskimi standardi. Poleg obračunov za posamezno osnovno sredstvo vključuje tudi najrazličnejše metode obračuna amortizacije in prevrednotenj. Uporabnikom je na voljo podrobna evidenca, ki vključuje tudi različna poročila o nabavnih in drugih spremembah, aktiviranjih, premikih in/ ali izločitvah osnovnih sredstev. Povezljiv je tudi z drugimi Gradovimi programi iz»železnega repertoarja«, kot so Kraljica (glavna knjiga s saldakonti), Meč (prejete fakture), Rubin (analiza poslovanja) in Žezlo Inventura (popis osnovnih sredstev). Sestava izbranih modulov je odvisna od želenih funkcionalnosti in rešitev, ki jih želi podjetje vključiti v informacijski sistem. Ker z novim letom začne veljati mednarodni računovodski standard MSRP16, so za stranke, ki omenjeni standard že upoštevajo pri vodenju osnovnih sredstev in sredstev v poslovnem najemu, pripravili dodaten modul MSRP16 Najemi. Modul je namenjen izračunu neto vrednosti najema (osnove za amortizacijo in s tem vnosa v poslovne knjige) ter pripravi temeljnice aktiviranja poslovnega najema, skladno z določili MSRP16. Žezlo Inventura Žezlo Inventura je dodatna funkcionalnost programa Žezlo, ki je namenjena izvedbi inventure, torej popisa osnovnih sredstev podjetja, s pomočjo bralnika črtne kode. Rešitev podjetjem pohitri, poceni in predvsem olajša pripravo ter Ne zamudite dan odprtih vrat Podjetje Grad, d. d., v četrtek, 13. decembra, organizira dan odprtih vrat. Na dogodku, ki bo na sedežu podjetja v Ljubljani, bodo udeležencem podrobno predstavili svoje poslovne programske rešitve. Na dnevu odprtih vrat se lahko prepričate, kako enostavna je uporaba podjetju in zaposlenim prilagojenih rešitev Grad, ki jih odlikujejo certifikat kakovosti ISO 9001 in ažurne nadgradnje. Udeležba na dogodku je brezplačna, potrebna je le predhodna prijava po telefonu (01) 25 73 781 ali na e-naslov info@grad.si. izvedbo inventure. Komplet za izvedbo celovite inventure vsebuje tablični računalnik ter bralnik črtne kode. Programska rešitev ponuja tudi izpis nalepk s črtnimi kodami za posamezno osnovno sredstvo. Omogočeno je enostavno sprotno preverjanje že popisanih in nepopisanih sredstev, prav tako pa je omogočeno sprotno dodajanje komentarjev za vsako posamezno osnovno sredstvo. Po končanju popisa program omogoča enostavno obdelavo premikov, morebitnih mankov in odpis osnovnih sredstev. Rešitve za brezpapirno poslovanje Družba Grad ponuja tudi bogato zbirko spletnih programskih rešitev, ki pripomorejo k pospešeni digitalizaciji poslovanja podjetij, jim pomagajo urediti različne evidence in omogočijo brezpapirno poslovanje. Kraljica, Gradov program za vodenje glavne knjige s saldakonti, je na voljo tudi v spletni različici. Podjetjem, ki želijo poslovati brezpapirno, priporočajo še uvedbo dodatnih e-rešitev. Program episar je spletna rešitev, ki je namenjena brezpapirnemu razdeljevanju prejete pošte, medtem ko rešitev emeč skrbi za elektronsko likvidiranje dokumentov. Program e - Odobritve pa je namenjen vpisovanju različnih zahtevkov glede odsotnosti zaposlenih, kot so službene poti, dopusti, izobraževanja ter izredni dogodki (tako odhodi kot prihodi na delovno mesto), in odobravanju teh pri nadrejenih. Kakšen bo trg IKT prihodnje leto Področje IKT bodo v prihodnjem letu zaznamovali pospešena digitalizacija, prevlada programske opreme nad strojno, rastoča vloga informacijskih storitev, selitev v oblak ter prebojna vloga umetne inteligence in analitike podatkov, ocenjuje sveža raziskava Gartnerja za obdobje 2017 2019.»Leta 2019 bo čedalje več podjetij uporabljalo storitve v oblaku, namesto da bi kupovala svoje lastne strežnike,«meni John- David Lovelock, podpredsednik za raziskave pri analitskem podjetju Gartner.»S pospeševanjem digitalne preobrazbe bodo organizacije nadaljevale premik proti plačevanju po uporabi, kar jim bo omogočalo prilagajanje stalnih in hitrim spremembam, značilnim za digitalno poslovanje.«premik iz»lastništva«v storitve Poraba za strojno in programsko opremo ter storitve v IKT bo v svetu prihodnje leto zmerno zrasla, za 3,2 odstotka v primerjavi z letom 2018. Skupaj bo trg IKT vreden 3,34 bilijona evrov. Kupci se bodo iz lastništva nad opremo še bolj preusmerjali v storitve, zelo se bo povečala tudi vloga digitalnega poslovanja. Programska oprema za podjetja bo leta 2019 zabeležila veliko rast, 8,3 odstotka, saj jo bo v skoraj vseh segmentih spodbujala programska oprema kot storitev (SaaS). To se posebej nanaša na programsko opremo za upravljanja odnosov s strankami (CRM), kar bo posledica čedalje večjega osredotočanja podjetij na uporabniške izkušnje strank. Poudarek na programski opremi Najbolj bo zrasel trg programske opreme za oblak, in sicer za 22 odstotkov, kar je veliko več od šestodstotne povprečne rasti trga preostale programske opreme. Čeprav bodo še vedno levji delež trga poleg CRM obvladovale še aplikacije za upravljanje virov (ERP) in preskrbovalnih verig (SCM), bo rasel tudi trg programske opreme za varnost in zaščito osebnih podatkov. Temu v prid Gartner navaja ugotovitev svoje nedavne globalne raziskave, ki je pokazala, da namerava 88 odstotkov direktorjev informatike v prihodnjih 12 mesecih namestiti programsko in drugo opremo za kibernetsko varnost. Večja uporaba zunanjih storitev Gartner pričakuje, da bodo letos izdatki za sisteme za podatkovne centre zrasli za šest odstotkov. Trg strežnikov je lani dosegel 10-odstotno rast, za leto 2018 pa Gartner napoveduje 5,7-odstotno. V prihodnjih petih letih se bo rast strežniškega trga zmanjšala na odstotek do tri odstotke na leto. V prihodnjem letu bodo glavno gibalo rasti porabe IT-storitve, za katere bo porabljenih več kot 900 milijard evrov, kar je 4,7 odstotka več kot letos. Pričakovana upočasnitev gospodarskega razvoja v svetu in notranji pritiski po zmanjševanju porabe bodo namreč silili podjetja k večji uporabi zunanjih storitev, kot je svetovanje. V nedavni Gartnerjevi raziskavi je 46 odstotkov podjetij potrdilo, da so IT-storitve in konsolidacija dobaviteljev na vrhu seznama stroškovno učinkovitih pristopov. Windows 10 bo gnal trg računalnikov Svetovna poraba za naprave osebne računalnike, tablice in mobilne telefone se bo prihodnje leto povečala za 2,4 odstotka, na 618 milijard evrov. Povpraševanje po računalnikih v podjetniškem oziroma komercialnem sektorju je še vedno veliko, saj ga ohranja potreba po zamenjavi oziroma nadgradnji starih računalnikov z novimi, na katerih je nameščen operacijski sistem Windows 10. To se bo nadaljevalo do leta 2020. Na trg bo lahko v prihodnjem letu občasno vplivalo pomanjkanje Intelovih procesorjev. Gartner sicer pričakuje, da se bo Intel odločil dati prednost čipom višjega razreda in čipom za poslovne računalnike. Del trga, na katerem ima Intel težave z oskrbo, pa bo zapolnil AMD.»Na trgu namiznih računalnikov, prenosnikov in tablic se je vzpostavilo novo Vrednost porabe za IKT in njena rast v obdobju 2017 2019 v milijardah evrov* 2017 Rast 2018** Rast 2019** Rast Podatkovni centri 160 6,40 % 169 6,00 % 172 1,60 % Programska oprema 325 10,40 % 357 9,90 % 387 8,30 % Naprave 586 5,70 % 607 3,60 % 622 2,40 % IT-storitve 821 4,10 % 870 5,90 % 912 4,70 % TK-storitve 1.227 1,00 % 1256 2,40 % 1.271 1,20 % Skupaj 3.119 3,90 % 3259 4,50 % 3.364 3,20 % Op.: *preračunano iz dolarjev po tečaju na dan 26. 10. 2018 1 USD je 0,881 EUR; **napoved Vir: Gartner 10/2018 ravnotežje, saj se je stabiliziralo tako povpraševanje uporabnikov kot podjetij,«pojasnjuje Lovelock. Umetna inteligenca pred podatki Digitalna nevihta je pretresla IKT-trg v letu 2018 in spodnesla nekatere njegove segmente. Valovi inovacij v digitalnih tehnologijah po drugi strani prinašajo priložnosti za ustvarjanje novih poslovnih modelov, storitev in uporabniških izkušenj. Ko so IKT-vodje po svetu vprašali, katere tehnologije bodo po njihovem leta 2019 najbolj prebojne, so na prvo mesto postavili umetno inteligenco namesto doslej vodilne analitike množičnih podatkov, ki se bo premaknila na drugo mesto. THINKSTOCK