INFOWARE 10/2012
V októbrovom vydaní magazínu INFOWARE vám poradíme ako využiť outsourcing v oblasti IT. Predstavíme štyri piliere na ktorých stojí úspešný outsourcing. V druhej téme čísla sa venujeme manažmentu kvality v praxi a v IT projektoch. Poradíme vám aj v otázke, či zamestnancom umožniť používanie vlastných zariadení pre prácu. Pozrieme sa aj na filtrovanie škodlivého obsahu či na nevyhnutnosť virtualizácie.
Poďte sa s nami pozrieť do obsahu októbrového vydania magazínu INFOWARE.
Téma čísla: Outsourcing
Aj takto sa niekedy do slovenčiny prekladá termín outsourcing. Tento pojem vyjadruje skutočnosť, že pri outsourcingu firma v podstate vyčlení oblasť činností, ktoré vykonávala pred tým sama, a zverí ich špecializovanej firme. Tá je často schopná prevzatú činnost poskytovať lacnejšie a efektívnejšie, než ju vykonávala pôvodná firma vlastnými silami. Z outsorcingu sa v priebehu rokov vyvinul cloud, najmä ako reakcia na dopyt trhu. Ide o vetvu outsourcingu, ktorej význam v dnešnej dobe narastá. No stále zostáva len jednou z foriem "vyčleňovania". Mnohé jazyky nemajú svoj lokálny ekvivalent pre termín cloud. Ale to cloud ani nepotrebuje, miesto na trhu má už isté.
Téma čísla: Manažment kvality
Kvalita - pojem pod ktorým si v projekte možno predstaviť mnoho alebo prakticky čokoľvek. V zásade ale ide o dve veci: kvalitu produktu a kvalitu procesu. Produktová kvalita je splnenie definovaných očakávaní zákazníka, ktoré má na vytvorený produkt. Spravidla sú tieto parametre popísané v Popise produktu a dohodnuté predtým, než sa produkt začne vytvárať. Procesná kvalita je hodnotenie spôsobu, akým je projekt/program manažovaný a definovanie mnohých detailov, ktoré pritom treba dodržať. Procesná kvalita je spravidla skúmaná podnikovým interným audítorom podľa platných smerníc a noriem (napr. ISO9001), kým produktovú kvalitu skúma zákazník/odberateľ produktu v definovaných termínoch keď produkt preberá.
Téma čísla: BYOD
Pravdepodobne by ste v súčasnom IT nenašli kontroverznejšiu tému ako BYOD, čo je akronym od Bring Your Own Device, čiže po našom „prines si svoje vlastné zariadenie" do práce. Výhody a nevýhody tohoto moderného nastupujúceho trendu nie sú jednoznačné, pretože čo zamestnanec vníma ako výhodu môže byť z pohľadu zamestnávateľa problém a naopak. Trend, keď si zamestnanci nosia do práce svoje vlastné klientské zariadenia síce zvoľna začal už v ére notebookov, no k jeho masívnemu nástupu hlavne v menších firmách dochádza v súčasnosti v súvislosti s masovým rozšírením tabletov a smartfónov.
Téma čísla: Filtrovanie
Zneužívanie internetu pre trestnú činnosť je dnes tak bežné, že sa nad týmto fenoménom snáď už nikto nepozastavuje. Zločin je vždy o krok napred a na možnosti Internetu sa stihol adaptovať veľmi rýchlo. Krádeže identity, krádeže strategických dát, rozosielanie spamu, zneužívanie výpočtovej kapacity napadnutých počítačov, hosťovanie podvodných webov, vykonávanie distribuovaných DOS útokov to je len niekoľko príkladov trestnej činnosti na sieti. S nástupom elektronických platieb a meny bitcoin je možné byť po internete okradnutý aj o peniaze uložené u poskytovateľa elektronickej peňaženky.
Téma čísla: Virtualizácia
iw_10_virtualizacia.jpg
Pre mnohých záujemcov o cloud a virtualizáciu systémov je obava o bezpečnosť dátovej komunikácie vnútri „cloudu" brzdou prechodu na moderné technológie dátových centier. Samotná virtualizácia prináša mnoho výhod, ktoré dnes už azda ani nie je potrebné rozoberať, ale na druhej strane, život pred virtualizáciou bol z hľadiska bezpečnosti ľahší. V serverovej farme ste mali fyzické servery rozdelené do bezpečnostných zón, kde každý server bol zapojený do príslušného portu na prepínači, do virtuálnej siete pre danú bezpečnostnú zónu. V rámci bezpečnostnej zóny bolo jednoduché sledovať komunikáciu. Do každého perimetra takej zóny sa dali ľahko vložiť pravidlá, prístupové filtre, monitorovať komunikáciu, prípadne vložiť nejaké zariadenie na analýzu aplikačnej vrstvy, napríklad IPS (Intrusion Prevetion System). Jednoducho, komunikáciu každého jednotlivého fyzického servera bolo ľahké kontrolovať a porušenie pravidiel prevádzky medzi bezpečnostnými zónami sa dalo ľahko identifikovať, izolovať a včas zabrániť možným škodám či únikom dát. Áno - avšak iba pokiaľ bolo vyššie uvedené prevádzkovým pravidlom, a nie iba zbožným želaním oddelenia IT bezpečnosti.