IT a komunikacePRO VELKÉ I MALÉAČKOLI SE DNES ČASTO TVRDÍ, ŽE PODNIKOVÉ INFORMAČNÍSYSTÉMY PRO URČITÝ SEGMENT TRHU JSOU, CO SE TÝČEFUNKCIONALITY, NA VÍCE MÉNĚ STEJNÉ ÚROVNI, ROZDÍLY JSOUSTÁLE PATRNÉ. NAJDEME JE VŠAK SPÍŠE V DETAILECH.Pochopitelně žádný producent systémů nechcezůstat pozadu, proto se rozdíly i zde postupněsrovnávají. Obecně však platí, že producentsystémů, zejména v tomto segmentu musí velmipozorně sledovat potřeby svých zákazníků a vyvíjetsystém v co největším souladu s nimi. K přánímdnešních zákazníků patří mimo jiné i to, že požadujív systému nižší třídy funkcionalitu, která dříve bylamyslitelná pouze u vyššího systému.Které funkcionality v informačních systémech všakzákazník ze segmentu malých či středních firemnejčastěji používá? A který z těchto zákazníků konkrétně?A jak je používá? Nad tím se zamyslemev následujících řádcích.Faktury i skladyPokud patříte do kategorie menších či středníchobchodních firem, budete určitě potřebovat pracovats fakturami. Systém by vám tedy měl napříkladumožnit vytvářet faktury z více dodacích listů, tzv.sběrné faktury. Pokud však navíc patříte ke společnostem,které mají zboží fyzicky ve skladu, pakbezesporu budete potřebovat propracovaný systémoznačování skladových karet například pomocíčárových kódů, a s vybranými z nich budete chtítpracovat, ideálně formou hromadných operací.Obchod se pochopitelně neobejde bez uvažovánínad cenami – zboží nesmí být příliš levné - to bystenevydělali, ale ani příliš drahé – v tom případě bysteje neprodali. Tvorba ceníků provázanýchs konkrétním odběratelem nebo skupinamiodběratelů, ať už pro velkoobchod,maloobchod, či nákup a prodej, to jedalší funkcionalita, kterou obchodníspolečnosti od systému požadují.Heslo „Náš zákazník, náš pán“ platilov dobách našich dědečků a – alespoňve firmách, které chtějí mít v dnešnídobě úspěch – platí stále. Dnes všakuž mohou se snahou o spokojenostzákazníků velmi pomoci právě informačnítechnologie. Zdánlivé drobnostiv systému, jakými jsou například definiceautomatických slev, rezervace zboží nebo naopakautomatické rušení rezervací neodebraného zbožíči možnost sledovat postupné plnění zákazníkovyobjednávky, pomáhají právě při snaze, dělat zákazníkovi,co mu na očích vidíme.Jak střední, tak i malé firmy dnes často obchodujítéž se zahraničím. Potřebují proto podporu nástrojůpro tento typ obchodu. Sem patří například celnísoftware nebo podklady pro zpracovávání údajůpro Intrastat. Další kapitolou jsou pak zde působícípobočky zahraničních firem, které mají povinnostreportingu mateřským firmám. Proto vyžadují odsystému výstupy např. ve formátech IFRS neboUS GAAP. To už dnes není pro většinu systémů,určených středním firmám, také žádný problém.IT pro každéhoV dnešní době, kdy volné peníze v dostatečnémmnožství jsou u firem bez rozdílu velikosti spíševzácností, si často pořizujeme nejrůznější vybaveníprostřednictvím různých forem leasingu. To vše musímesamozřejmě evidovat v informačním systému.Zatímco malé firmy obvykle využívají předevšímsamostatnou evidenci majetku, pořízeného naleasing s provázaností na účetnictví, střední firmypotřebují širší funkcionalitu. Některé informačnísystémy určené této skupině proto obsahují samostatnýmodul Leasing. Jeho prostřednictvímlze evidovat jak opakované platby, tak nejrůznějšíúvěry, včetně možnosti hlídat platební kalendáře.A když už jste si onen majetek pořídili, musíte jejtaké archivovat. Systém by proto měl disponovatfunkcionalitou, která majetek a veškeré změny, kterése jej týkají, dokáže uchovávat prostřednictvímkaret majetku.Oblastí, na které by si firmy bez pomoci IT častovylámaly zuby, je sociální legislativa. Proto úkony,jako zpracování přihlášek a odhlášek sociálníhoa zdravotního pojištění zaměstnanců, elektronickoukomunikaci s OSSZ či PVS, a konečně tisk do formulářepříslušní pracovníci rádi přenechají vašemuinformačnímu systému. Ten zvládne také napříkladtisk zápočtového listu se všemi náležitostmi, tiskměsíčních hlášení pro sociální a zdravotní pojištěnía podobně. Toto vše bohatě využívají firmy větší, i tyúplně malé. První ze zmíněných, konkrétně firmys více zaměstnanci, však od systému navíc potřebujítaké podporu rozúčtování mezd na více zakázeku jednoho zaměstnance. Ve větších firmách jsou totižobecně složitější firemní procesy, mají často vícestředisek a potřebují proto pochopitelně podrobnějšívýsledky, než menší firmy. Jednoduše řečeno– chtějí vědět, jak se jim který z jejich zaměstnanců„vyplatí“. Malé firmy, o dvou třech zaměstnancích,potřebují samozřejmě tuto informaci též, ale zde jevše často jasné i bez využití informačního systému– majitel prostě své lidi zná.Ani u obchodních firem se zaměřením na maloobchodníprodej není velký rozdíl v tom, kteréfunkcionality informačního systému používá maláfirma a které velká. Určitě zaměstnanci těch i oněchpožadují software, jehož obsluha by pro ně bylasnadná, při běžném prodeji by bylo možné jej ovládatbez myši a funkční klávesy by byly zobrazenypřímo na obrazovce. Protože oči máte přece jen dvěa v obchodě je třeba sledovat obrazovku a současnězákazníka a nějaké pátrání po klávesnici není užčas. Mimochodem, podobně je tomu napříkladi v pohostinství.Dům s levným plotemPodíváme-li se na další funkcionality, které by měldnešní systém umět, jsou poměrně pestré. Napříkladz oblasti ekonomiky vyjmenujme namátkouvýpočet a zaúčtování průběžných, realizovanýchči rozvahových kursovýchrozdílů, výpočet salda k určitému dnia samozřejmě evidence pohledáveka závazků. Systém by měl zvládat problematikuDPH, především výpočetvypořádacího koeficientu. Měl by takéevidovat počáteční stavy účtů, s možnostípoložkového převodu z minuléhoúčetního období. Měl by umět vytvořitnávrh a zajistit následné vystavení a zaúčtovánívzájemných zápočtů.To vše využijí bez rozdílu malé, středníi velké firmy. Rozdíl je však v hloubcedetailů, které v souvislosti s tím vším od systémupotřebují. Čím má firmy více středisek a zakázek, tímje třeba podrobnější rozpad na jednotlivé úrovně.Malým firmám zpravidla stačí k pokrytí jejich činnostizákladní funkcionalita, kterou obsahují jižekonomické systémy, kdežto větší společnosti užpotřebují sofistikovanější nástroje pro vyhodnocovánía různá specializovaná řešení. Nástroje typucashflow, finanční analýza či plánování s rozpademna různé úrovně.K poslednímu zmíněnému malou ilustraci: Mámemožnost získat zakázku na stavbu rodinného domu.Potřebujeme však vědět nejen to, kolik bude celá46 5/<strong>2011</strong>
IT a komunikacestavba stát, ale samostatně, kolik bude stát plot,kolik garáž, kolik bazén... Pokud pak „proděláme“ naplotě, ale „vyděláme“ na garáži, je samozřejmě všepodle našich představ. Ovšem možná je i situace,že garáž, na které „proděláme“, nám pomůže získatzakázku, na níž pak vyděláme jako na celku. To jesamozřejmě velmi zjednodušený příměr, ale taktonám i podstatně složitější případy pomohou vyřešitprávě příslušné nástroje v informačním systému.Mnohé dnešní systémy tyto nástroje již obsahují,tvůrci těch dalších na nich pravděpodobně usilovněpracují.Opusťme nyní definitivně malé firmy a rozhlédněmese, co ještě mohou potřebovat firmy střední. Ty dnesve většině případů požadují například silné nástroje,které ještě nedávno patřily výhradně do výbavy velkýchsystémů - například Business Intelligence nebonástroje pro konsolidaci, potřebné zejména v případě,kdy jsou potřeba výsledky za celou skupinu. Důležitéjsou pro tento typ středních firem také nástroje proautomatizaci procesů. Zmiňme workflow, které pomáhávnitřnímu chodu firmy, podobně, jako CRMvztahům se zákazníky. Oba tyto nástroje v současnédobě již patří ke standardu všech kvalitních systémůod těch po středně velké firmy výš. Daniel Hanuš a Slavomír Zima,obchodní tým HELIOS, Asseco Solutions, a. s.SYMANTEC VARUJE: POČET I RAFINOVANOSTKYBERNETICKÝCH HROZEB DRAMATICKY ROSTECílené útoky, hrozby na sociálních sítích, zabezpečení mobilních zařízení a nárůst útočnýchsad jsou v současnosti nejžhavější trendy, vyplývá ze souhrnné zprávy Internet Security ThreatReport, podle níž počet nových hrozeb v roce 2010 přesáhl číslo 286 milionů unikátních škodlivýchprogramů. Zpráva Symantec zachycuje i nové trendy v oblasti kybernetických hrozeb.Studie konstatuje, že dochází k varujícímu nárůstupočtu cílených útoků na firmy a zároveň jsou útokystále důmyslnější. Pokračuje také nárůst útoků využívajícíchsociální sítě a mění se taktika útočníků,kteří se stále více, ve snaze prolomit se do tradičníchpočítačových systémů, zaměřují na zranitelnostiv Javě. Útočníci rovněž věnují výrazně větší pozornostmobilním zařízením. A cílem útoků už se začínajístávat i minoritní systémy, které se dříve právědíky svému menšímu rozšíření obvykle škodlivéhosoftwaru příliš obávat nemusely.2010 – rok cílených útokůCílené útoky se zaměřovaly na krádeže duševníhovlastnictví nebo na způsobení hmotné škody, alečasto bylo cílem i získání osobních údajů. Nabouránído sítě a narušení dat v průměru vyústilo v únik 260000 identit v roce 2010, což je téměř čtyřnásobek,než způsobily jiné způsoby úniku.Cílené útoky, jako jsou Hydraq a Stuxnet, znamenalypro firmy v roce 2010 ještě větší nebezpečí. Útočnícipro proniknutí do počítačových systémů stálečastěji využívali tzv. zranitelnosti nultého dne, cožzvyšovalo pravděpodobnost úspěchu a znesnadňovalojejich identifikaci. Například Stuxnet v tomtoohledu byl zcela výjimečný, jelikož využíval hnedčtyři různé zranitelnosti nultého dne, což je zcelaunikátní. „Stuxnet a Hydraq, dva z nejznámějšíchpočítačových útoků představovaly vloni reálnépřípady kybernetické války a zásadně změnily povahuhrozeb. Hrozby se více rozšiřují a nezaměřujíse jen na jednotlivé bankovní účty, ale už i na informacea fyzické infrastruktury národních států,” říkáStephen Trilling, senior vicepresident, SymantecSecurity Technology and Response. Kyberútoky,které byly donedávna spíše ojedinělou záležitostí,se tak už nyní dostávají na úroveň vlád, jež se těmitoproblémy začínají zabývat a řešit.Symantec zaznamenal v roce 2010 více zranitelnostínež kdykoli dříve – jejich počet dosáhl loni čísla6253. Průměrná délka zranitelnosti u prohlížeče IEčinila zhruba 4 dny, Firefox zvládal zareagovat nanové hrozby do 2 dnů, Opera a Chrome obvykleza den. Roste ovšem počet zranitelností programůAdobe Flash a Acrobat Reader.Novým trendem je, že phising reaguje na aktuálníudálosti (ať už jde o zemětřesení, či MS ve fotbale)a snaží se je využít, resp. zneužít pro své cíle. Objevujíse také nové techniky, kterými se kyberútočnícisnaží přelstít detekční metody. Například dochází kestírání charakteristik a parametrů škodlivých kódů:jsou známy příklady, kdy červ, je-li zachycen, sepřepne do klasického virového chování.Kyberzločinci se loni zaměřili na společnosti obchodujícís cennými papíry na burze, na nadnárodníkorporace a vládní agentury, ale také překvapivěi na množství menších firem. V řadě případů nejdřívedetailně prozkoumali důležité osoby v danéspolečnosti a následně použili přesně cílené sociálníinženýrství, aby získali přístup do sítě vytipovanéoběti.Sociální sítě: Živná půda prokyberzločinSociální sítě jsou stále populárnější, a proto nenípřekvapením, že jsou atraktivní i pro počítačovézločince, kteří speciálně pro ně vytvořili velké množstvíškodlivého softwaru. Jedna z hlavních útočnýchtechnik používaných na stránkách sociálních sítíbylo zkracování URL. Zkrácené URL slouží k efektivnímusdílení jinak komplikovaných webových adresv e-mailu nebo na webových stránkách. V minulémroce jich útočníci využily milióny a dramaticky zvýšiliúčinnost phishingových a malwarových útoků.Typicky se útočník přihlásí k napadenému účtuv sociální síti a sdílí zkrácený odkaz na škodlivéwebové stránky. Na sociální síti se pak odkaz automatickyšíří přes přátele oběti a během několikaminut se odkaz může šířit na stovky až tisíce uživatelů.65 % škodlivých odkazů v nových příspěvcích,které zaznamenala společnost Symantec, používalozkrácené URL.Útočné sady míří na JavuÚspěšné škodlivé programy obvykle využívají autorskýkód a využívají schopnost šířit se pomocí USBklíčenek, ale stále rozšířenější jsou i tzv. útočné sady,softwarové programy, které usnadňují nováčkůmi odborníkům rozsáhlé útoky na počítače v síti.Tyto sady se nově více zaměřily na zranitelnostiv populárním systému Java, což v roce 2010 představovalo17 % všech zranitelností v plug-inechv prohlížečích. V pozadí většiny webových útokůbyla Sada Phoenix, která stejně jako mnoho dalších,obsahuje exploit využívající zranitelnosti v Javě.Šestý nejčastější webový útok ve sledovaném obdobíbyl pokus o zneužití Java technologií.Mobilní hrozby přicházejíPočítačoví zločinci se začínají více zaměřovat namobilní zařízení, o čemž svědčí i nárůst zranitelnostíoperačních systémů ze 115 v roce 2009 na 163v roce 2010. Hlavní mobilní platformy jsou praktickyvšudypřítomné, a proto přitahují pozornostútočníků, takže letos lze očekávat podstatný nárůstútoků. V roce 2010 měla většina malwarových útokůna mobilní zařízení podobu trojského koně, který setvářil jako legitimní aplikace. Útočníci řadu aplikacívytvořili zcela od začátku, ale v mnoha případechinfikovali již existující legitimní aplikace. Útočníci potomtyto nakažené aplikace distribuovali v běžnýchinternetových obchodech s aplikacemi.Přestože nové techniky zabezpečení mobilníchzařízení jsou stejně účinné jako v případě zabezpečeníběžných počítačů a serverů, mohou útočnícičasto tuto ochranu obejít tím, že napadnou vlastníchyby v mobilních platformách. Bohužel tyto nedostatkyjsou poměrně běžné. V prvních měsících roku<strong>2011</strong> útočníci již tyto nedostatky zneužili a nakazilistovky tisíc zařízení. Ze zprávy Mocana vyplývá, že47 % organizací nevěří, že je možné odpovídajícímzpůsobem řídit rizika způsobená mobilními zařízeními.A pro více než 45 % organizací jsou obavyo bezpečnost jednou z hlavních překážek pro širšívyužívání chytrých telefonů a PDA.Potěšitelnou snad může být jen informace, že k určitépozitivní změně došlo – i když možná jen načas – v oblasti spamu, kdy se podařilo odstavit jedenz velkých botnetů (Spamix), nejaktivnější je stáleRustock, který má podřízen více než milion botů.v čele „spamového žebříčku“ však nadále zůstávajíUSA a Čína i když poklesl počet „spam zobies“ v Číně(zřejmě díky přísnějším regulačním opatřením). 5/<strong>2011</strong>47