OZ 2015/2

101 ORGANIZACIJA ZNANJA 2015, LETN. 20, ZV. 2 nimi rešitvami, vmesnik pa posameznik lahko prilagaja svojim potrebam. Platformo bizBox.eu uporablja že več kot 10.000 aktivnih uporabnikov v Sloveniji in tujini. Sekcija Metodologije 1 Andrej Tomšič, Informatika, d. d. Predlog modela letnih razgovorov kot dela širšega dinamičnega modela obvladovanja kompetenc v organizacijah, ki se ukvarjajo z izvajanjem poslovnih informacijskih rešitev Andrej Tomšič je predstavil, kako se lotiti zasnove, iz- vedbe in uvajanja modela v organizacijah, ki delujejo na področju informacijske tehnologije. Osnovna ideja je, da je letni razgovor treba izvesti v štirih fazah: • načrtovanje delovne uspešnosti in izdelava programa (angl. plan ), • izvajanje programa (angl. do ), • presoja delovne uspešnosti (angl. check ) ter • analiziranje rezultatov in izvedba korektivnih ukrepov (angl. act ). Če želimo, da je letni razgovor učinkovit in uspešen, je bistveno premalo, če se izvede le enkrat na leto. Avtor predlaga, da bi bilo smiselno letni razgovor izvajati v obliki več zaporednih sestankov, na katerih bi vse naštete korake vedno znova izvajali. Bogdan Soban Metodološki pristopi pri razvoju programov za generiranje slik Bogdan Soban, svobodni generativni umetnik, je predsta- vil, kako ustvarja slike po metodi generativne umetnosti (angl. generative art ). V prispevku je predstavil pet nači- nov oz. pristopov, ki jih je uporabil v svojih programih za generiranje slik. Andrej Guštin, Stojan Košti, Mitja Trampuž, CREA pro, d. o. o., in CREA plus, d.o.o. Ali lahko poslovni analitik pomaga pri reševanju življenj? Andrej Guštin in Stojan Košti sta predstavila, kako pote- ka priprava programske rešitve za izbran problem. Pogoj za dobro rešitev je dobro sodelovanje med poslovnimi analitiki in deležniki s področja, za katero se pripravlja programska podpora. V konkretnem primeru je šlo za področje implantantov. Pravilno načrtovan model prido- bivanja podatkov o pacientih in obdelava teh podatkov in informacij sta ključna za uporabnost izsledkov raziskav za uspešno zdravljenje pacientov. Projekt, ki je potekal pod okriljem fundacije PRO-IMPLANT, je pri umestitvi rešitve vzpostavil tudi spletno mesto, ki je namenjeno podpori in izobraževanju infektologov po celem svetu. Spletno mesto vključuje možnost registracije in sodelo- vanja v raziskavah s področja infektologije, obveščanje preko e-novic, udeležbo na seminarjih, delavnicah, sou- porabo pridobljenih podatkov itd. Na ta način je mogoče pridobiti tudi povratne informacije o uporabnosti rešitve, s tem pa je zagotovljeno izboljševanje raziskovalnega modela in upravljanja s podatki. Sekcija Tehnologije 1 Milan Gabor, Inštitut za varnost podatkov in informacijskih sistemov Zakaj hekerji napadajo ljudi, in ne tehnologije? Milan Gabor z Inštituta za varnost podatkov in informa- cijskih sistemov je v prispevku predstavil trend spremi- njanja hekerskih napadov, ki prehaja iz napadov na tehno- logijo na napade na ljudi. Takšni obliki napadov pravimo socialni inženiring (angl . social engineering ); napadi so v večini primerov uspešnejši in manj zahtevni. Napadalci lahko z napadi na zaposlene pridobijo dostop do podatkov in omrežij, ki jih lahko pred napadi od zunaj varuje najso- dobnejša tehnologija. Veliko vlogo pri napadih imajo so- ciološko vedenje in psihološke značilnosti ljudi ter njiho- va slaba informiranost. Napadalci morajo dobro poznati psihologijo človeka, biti morajo iznajdljivi, komunikativ- ni in zelo dobri opazovalci, če želijo izkoristiti človeške lastnosti, kot sta zaupljivost in naivnost. Predstavil nam je tudi okviren življenjski krog napada. Najprej poteka zbiranje informacij (od Googla do koša za smeti), sledita kontakt in vzpostavitev odnosa (najpogosteje e-pošta ali telefon), nato je na vrsti izkoriščanje odnosa (izkoriščanje zaupanja žrtve) in na koncu sledi še izvedba zastavljene- ga cilja (vdor in pridobivanje podatkov). V nadaljevanju je predstavil nekaj najpogostejših scenarijev napadov, na katere smo lahko pri svojem delu pozorni tudi sami. Najpogosteje se pojavijo napadi preko pošiljanja e-pošte s priponkami s škodljivo programsko opremo, ki se po od- prtju namesti na računalnik v imenu uporabnika. Pojavlja se tudi pošiljanje e-sporočil s povezavami na zlonamerno spletno stran, ki je lahko identična kopija spletnih strani podjetja, v katerem je žrtev zaposlena, na teh straneh pa se zahteva vpis uporabniškega imena in gesla. Podatki se pridobivajo tudi z odlaganjem USB-ključkov s škodlji- vo programsko kodo, ki jih nato zaposleni uporabijo (iz radovednosti), in s klicanjem uporabnikov po telefonu z namenom pridobivanja občutljivih podatkov, pri čemer se velikokrat uporabi scenarij vzdrževanja in nameščanja opreme; vzpostavijo se brezžične (Wi-Fi) dostopne točke s podobnimi imeni, kot jih imajo zaposleni shranjena na svojih mobilnih napravah. S povezavo žrtev na te točke napadalci pridobijo popolno kontrolo nad prometom med telefonom uporabnika in storitvami, ki jih uporablja. POROČILO

RkJQdWJsaXNoZXIy MTAxMzI5