Reportáž z 30C3

Reportáž z Chaos Communication Congress: Zabudnite na súkromie!

Chaos Com­mu­ni­ca­tion Con­gress je naj­star­šia hac­ker­ská kon­fe­ren­cia na sve­te a naj­väč­šia svoj­ho dru­hu v Euró­pe. Ko­ná sa kon­com kaž­dé­ho ro­ka v Ham­bur­gu a pri­ná­ša ak­tuál­ny vý­skum v ob­las­ti bez­peč­nos­ti, sie­tí a čo­raz čas­tej­šie aj po­li­ti­ky a iných tém blíz­kych my­šlien­ke „hac­kin­gu“ – hľa­da­niu net­ra­dič­ných spô­so­bov vy­uži­tia my­šlie­nok, tech­no­ló­gií a ve­cí oko­lo nás.

Po kon­fe­ren­cii mám pos­led­né ro­ky vždy po­dob­ný do­jem: Na­ša „pa­ra­no­ja" nie je dos­ta­toč­ná, tech­no­ló­gie sú de­ra­vé a veľ­ké štá­ty nám čo­raz viac za­sa­hu­jú do súk­ro­mia a os­tat­ných práv. Ten­to rok ne­bol vý­nim­kou, prá­ve nao­pak: Ja­cob Ap­pel­baum pos­led­ný deň pred­sta­vil ďal­šie z do­ku­men­tov od Edwar­da Snowde­na spo­lu s tech­no­lo­gic­kou ana­lý­zou. Vo svo­jej pred­náš­ke naz­va­nej To Pro­tect and In­fect (Part 2) ok­rem iné­ho od­ha­lil „ka­ta­lóg od­po­čú­va­cích tech­no­ló­gií" NSA. Mal som po­cit, že čí­tam dys­to­pic­ký špio­náž­ny ro­mán - že všet­ky kon­špi­rač­né teórie o tom, čo NSA do­ká­že, sú prav­di­vé a kon­špi­rač­ní teo­re­ti­ci ne­ma­li dos­ta­toč­nú fan­tá­ziu na to, aby opí­sa­li všet­ko to, čo sa v sku­toč­nos­ti de­je.

Už v prie­be­hu mi­nu­lé­ho ro­ka sme sa doz­ve­de­li, že NSA od­po­čú­va väč­ši­nu veľ­kých inter­ne­to­vých slu­žieb, ako Gmail, Yahoo, Mic­ro­soft a pod. Pri niek­to­rých evi­den­tne dru­há stra­na spo­lup­ra­co­va­la, pri iných NSA jed­no­du­cho od­po­čú­va­la inter­ne­to­vú pre­vádz­ku ale­bo pre­vádz­ku me­dzi dá­to­vý­mi cen­tra­mi da­nej fir­my. Mno­hí mo­bil­ní pe­rá­to­ri mu­se­li svo­jich zá­kaz­ní­kov zba­viť súk­ro­mia na zá­kla­de súd­ne­ho prí­ka­zu taj­né­ho sú­du, kto­rý nie je pod kon­tro­lou ve­rej­nos­ti.

ccc_by_blinkenarea.org.jpg

Obr. 1 Tra­dič­ná ra­ket­ka (lo­go Chaos Com­mu­ni­ca­tion Club) pred vstu­pom do kon­gre­so­vé­ho cen­tra. Fo­to: Blin­ke­na­rea.org CC-BY-SA 3.0

Ja­cob Ap­pel­baum pred­sta­vil ďal­šie zo Snowde­no­vých do­ku­men­tov, kto­ré ok­rem iné­ho opi­su­jú, že NSA vie nain­šta­lo­vať mal­vér do BIOS-u po­čí­ta­ča, do fir­mvé­ru pev­né­ho dis­ku (ta­ký­to mal­vér pre­ži­je aj úpl­nú rein­šta­lá­ciu ope­rač­né­ho sys­té­mu). V spo­lup­rá­ci s ame­ric­kým Ná­rod­ným in­šti­tú­tom pre štan­dar­dy a tech­no­ló­gie (NIST) schvá­li­li štan­dard ge­ne­rá­to­ra ná­hod­ných čí­sel, kto­rý má bac­kdoor vy­vi­nu­tý v NSA. Kto­koľ­vek, kto chce pre­dá­vať pro­duk­ty, kto­ré dodr­žia­va­jú štan­dard FIPS, mu­sí ten­to al­go­rit­mus im­ple­men­to­vať. Niek­to­ré fir­my, ako napr. RSA, ho nie­koľ­ko me­sia­cov ma­li ako štan­dard­ný ge­ne­rá­tor ná­hod­ných čí­sel. NSA vďa­ka ne­mu ve­de­la do veľ­kej mie­ry re­konštruo­vať pri­vát­ne šif­ro­va­cie kľú­če a od­po­čú­vať tak pre­vádz­ku.

Pri od­po­čú­va­ní však nie je NSA iba pa­sív­na. Ho­ci väč­ši­na „sond" nao­zaj ne­vie me­niť dá­ta, ďal­ší z prog­ra­mov NSA s náz­vom Quan­tum In­sert ten­to „prob­lém" rie­ši. NSA kon­tro­lu­je množ­stvo rou­te­rov po ce­lom sve­te (vrá­ta­ne do­má­cich rou­te­rov) a umož­ňu­je „vlo­žiť" do exis­tu­jú­ce­ho spo­je­nia TCP svo­je vlas­tné dá­ta. Ten­to nás­troj pou­ží­va na in­fi­ko­va­nie po­čí­ta­čov svo­jím neodstrá­ni­teľ­ným špio­náž­nym mal­vé­rom. Na­ka­ziť sa mô­že­te nap­rík­lad pri sťa­ho­va­ní sku­toč­né­ho prog­ra­mu z inter­ne­tu. Nas­tal čas nao­zaj ove­ro­vať di­gi­tál­ne pod­pi­sy pri sof­tvé­ri…

Fakt, že NSA má špe­ciál­ny prog­ram na vý­ro­bu har­dvé­ro­vých „bac­kdoo­rov", kto­ré in­šta­lu­je do no­te­boo­kov a server­ov me­dzi tým, ako si ich člo­vek ob­jed­ná a sku­toč­ne k ne­mu do­ra­zia (sú od­chy­te­né po­čas prep­ra­vy a mo­di­fi­ko­va­né tak, aby ob­sa­ho­va­li za­dné vrát­ka), nám už nao­zaj pri­pa­dal ako zo zlé­ho špio­náž­ne­ho ro­má­nu, na­neš­ťas­tie je to reali­ta.

30c3lounge_Moritz_Petersen.jpg

Obr. 2  Loun­ge a kon­cert­ný pries­tor od­ka­zu­je na tri­ló­giu Illu­mi­na­ti. Fo­to: Mo­ritz Pe­ter­sen, CC-BY-SA 3.0

Ban­ko­ma­ty, tras­te sa

NSA však nie je je­di­ný zlý hráč vo sve­te bez­peč­nos­ti. Vý­skum­ní­kom sa po­da­ri­lo od­ha­liť špe­ciál­ny mal­vér, kto­rý bol nain­šta­lo­va­ný v nie­koľ­kých ban­ko­ma­toch. Zlo­či­nec­ká or­ga­ni­zá­cia ich za po­mo­ci toh­to mal­vé­ru vy­krá­da­la. Spô­sob in­šta­lá­cie bol po­mer­ne jed­no­du­chý - útoč­ní­ci vy­re­za­li di­eru do plas­tu a pri­po­ji­li vlast­ný kľúč USB. Po­tom spô­so­bi­li reš­tart ban­ko­ma­tu, kto­rý z ne­ho naš­tar­to­val a in­fi­ko­val sa. Po za­da­ní krát­ke­ho kó­du mal útoč­ník mož­nosť zís­kať prís­tup do špe­ciál­ne­ho me­nu, kto­ré mu umož­ňo­va­lo zis­tiť ob­sah zá­sob­ní­kov na ban­kov­ky.

V prí­pa­de, že ich chcel vy­brať, mu­sel za­vo­lať „do cen­trá­ly" tej­to or­ga­ni­zá­cie a nah­lá­siť uni­kát­ny kód. Po­mo­cou al­go­rit­mu challen­ge-res­pon­se mu po­ve­da­li uni­kát­nu od­po­veď, a tak v cen­trá­le ve­de­li, kto­rí „pe­šia­ci" vy­bra­li kto­ré ban­ko­ma­ty. Útoč­ní­kov do­te­raz nik­to ne­chy­til, pre­to­že ľu­dia, kto­rí ban­ko­ma­ty vy­be­ra­li, ne­ve­dia, kto or­ga­ni­zá­ciu ria­di, a sú pou­ži­tí len ako fy­zic­ké oso­by, kto­ré pe­nia­ze vy­be­ra­jú. Mal­vér sa po­mer­ne ak­tív­ne vy­ví­ja a svo­jou so­fis­ti­ko­va­nos­ťou dá­va tr­pkú prí­chuť sta­rým vti­pom o hac­ke­roch s krom­páč­mi, kto­rí vy­krá­da­jú ban­ko­ma­ty.

2013-12-29_30C3_-_Jacob_Appelbaum_3329-crop.jpg

Obr. 3  Ja­cob Ap­pel­baum od­ha­lil no­vé do­ku­men­ty, kto­ré z NSA vy­nie­sol Edward Snowden. Fo­to: Blin­ke­nA­rea.org

Rok v kryp­tog­ra­fii

Pok­ra­čo­va­nie mi­nu­lo­roč­nej pred­náš­ky o vý­vo­ji v kryp­tog­ra­fii nas­ved­ču­je to­mu, že Dan J. Ber­nstein, Na­dia He­nin­ger a Tan­ja Lan­ge za­čí­na­jú ďal­šiu tra­dí­ciu. Vo svo­jej pred­náš­ke The Year In Cryp­to opi­su­jú, čo sa sta­lo v ob­las­ti kryp­tog­ra­fie. Ok­rem bac­kdoo­rov, prob­lé­mov s TLS, ge­ne­rá­tor­mi ná­hod­ných čí­sel a pod. sme sa doz­ve­de­li o blí­žia­cej sa „kryp­to­ka­lyp­se", kto­rú veľ­mi prav­de­po­dob­ne spô­so­bí prí­chod kvan­to­vých po­čí­ta­čov. Mi­ni­mál­ne NSA sa sna­ží je­den pos­ta­viť a je­ho cieľ je lá­ma­nie ši­fier. Aké šif­ry je vhod­né pou­ží­vať po nás­tu­pe kvan­to­vých po­čí­ta­čov? Poz­ri­te si zá­znam pred­náš­ky on-li­ne.

Ta­kis­to mu­sí­me poch­vá­liť Goog­le za za­ve­de­nie Per­fect Forward Sec­re­cy a za­ve­de­nie šif­ro­va­nia me­dzi svo­ji­mi dá­to­vý­mi cen­tra­mi. Per­fect Forward Sec­re­cy za­bez­pe­čí, že ani v prí­pa­de kom­pro­mi­tá­cie pri­vát­nych kľú­čov ne­mož­no spät­ne de­šif­ro­vať spo­je­nie - kľú­če sa pou­ží­va­jú na ochra­nu iden­ti­ty a na vý­me­nu šif­ro­va­cích kľú­čov sa vy­uží­va asy­met­ric­ký al­go­rit­mus (EC­DSA ale­bo DSA).

V praxi to zna­me­ná, že ak sa niek­to dos­ta­ne k pri­vát­ne­mu kľú­ču a zá­ro­veň má ob­rov­skú od­po­čú­va­ciu sieť po ce­lom sve­te, mu­sí ak­tív­ne za­úto­čiť na kaž­dé spo­je­nie (po­mo­cou tzv. úto­ku man in the midd­le), nes­ta­čí pa­sív­ne po­čú­vať. Mys­lí­te si, že ta­ká or­ga­ni­zá­cia neexis­tu­je? E-mai­lo­vý pos­ky­to­va­teľ La­va­bit mu­sel pod­ľa dos­tup­ných in­for­má­cií od­ov­zdať ame­ric­kej vlá­de svo­je pri­vát­ne kľú­če na zá­kla­de taj­né­ho súd­ne­ho prí­ka­zu. A NSA zho­dou okol­nos­tí má ce­los­ve­to­vú od­po­čú­va­ciu sieť. Ve­rí­me, že to­to sťa­ží ma­so­vé ne­cie­le­né od­po­čú­va­nie ne­vin­ných ľu­dí…

11648151833_dd68c8352d_o.jpg

Obr. 4  30C3 loun­ge, Fo­to: Blin­ke­nA­rea.org

Klop, klop, inter­net!

Pre pár bláz­nov z nás je dô­le­ži­té ve­dieť, koľ­ko po­čí­ta­čov na inter­ne­te ži­je, či pou­ží­va­jú šif­ro­va­nie a či ma­jú ak­tua­li­zo­va­ný sof­tvér. A niek­to­rí z nás sní­va­li o tom, že to zis­tia tak, že nas­ke­nu­jú ce­lý inter­net, aby naš­li pres­né od­po­ve­de na svo­je otáz­ky. Za­kir Du­ru­me­ric z Mi­chi­gan­skej uni­ver­zi­ty so svo­jím tí­mom je však je­di­ný, kto sa na to po­du­jal - na­pí­sal ske­ner zmap, kto­rý rá­do­vo za pár ho­dín do­ká­že nas­ke­no­vať ce­lý inter­net.

Ta­kým­to spô­so­bom bo­li schop­ní zoz­bie­rať pou­ží­va­né cer­ti­fi­ká­ty SSL a vy­hod­no­tiť, koľ­ko z nich pou­ží­va kom­pro­mi­to­va­né kľú­če. Ta­kis­to sa im po­da­ri­lo zis­tiť, koľ­ko po­čí­ta­čov má di­ery v uPnP ale­bo vzdia­le­nej sprá­ve po­mo­cou IP­MI. Vý­sled­ky náj­de­te v je­ho pred­náš­ke ale­bo na zmap.io, ale ak má­te aké­koľ­vek ilú­zie o bez­peč­nos­ti na inter­ne­te, od­po­rú­čam pred po­ze­ra­ním pred­náš­ky za­čať zhl­bo­ka dý­chať…

No­vi­ná­ri, whis­tleb­loweri

Ok­rem tech­nic­kých pred­ná­šok sa, sa­moz­rej­me, ko­na­li aj po­li­tic­ké pred­náš­ky. Key­no­te pre­zen­to­val Glen Greenwald, ne­zá­vis­lý no­vi­nár, kto­rý pub­li­ku­je unik­nu­té in­for­má­cie od Edwar­da Snowde­na. Ho­vo­ril o prá­ve na súk­ro­mie a o ob­rov­skom zneu­ží­va­ní mo­ci na od­po­čú­va­nie, za­stra­šo­va­nie a pod. Z Wiki­Leaks sme si moh­li vy­po­čuť Ju­lia­na As­san­gea (kto­ré­mu, žiaľ, vy­pa­dá­va­lo vi­deos­po­je­nie - eš­te stá­le ne­mô­že opus­tiť ek­vá­dor­skú am­ba­sá­du v Lon­dý­ne) a Sa­rah Harri­son, kto­rá pod­ľa vy­jad­re­nia mo­de­rá­to­rov za­chrá­ni­la ži­vot Edwar­do­vi Snowde­no­vi, keď mu­sel na­rý­chlo opus­tiť Hon­gkong.

11647903865_4441338055_o.jpg

Obr. 5  Te­le­fón­na búd­ka ako sym­bol ano­ny­mi­ty v 30C3 loun­ge

Di­ery v SIM kar­tách

Kar­sten Nohl pred­sta­vil no­vé úto­ky na SIM kar­ty. V mo­bil­ných te­le­fó­noch GSM má­me ove­ľa viac pro­ce­so­rov, ako si väč­ši­na z nás mys­lí. Me­dzi hlav­né pat­rí tzv. ba­se­band čip, kto­rý sa sta­rá o ko­mu­ni­ká­ciu s mo­bil­nou sie­ťou (a úto­ky naň bo­li pred­sta­ve­né v inej pred­náš­ke), ap­li­kač­ný čip (to je ten, na kto­rom bež­ia ap­li­ká­cie a ope­rač­ný sys­tém, s kto­rým inter­agu­jú pou­ží­va­te­lia) a SIM kar­ta - do tej ta­kis­to mož­no nah­rá­vať prog­ra­my. SIM kar­ta do­ká­že zis­tiť va­šu po­lo­hu, za­pnúť mik­ro­fón, po­sie­lať dá­ta a SMS a pod. Kar­sten Nohl pred­sta­vil ďal­ší útok, po­mo­cou kto­ré­ho sa dá do SIM kar­ty nah­rať špio­náž­ny sof­tvér, kto­rý útoč­ní­ko­vi po­sie­la in­for­má­ciu, kde sa na­chá­dza­te.

Pod poj­mom pred­sta­vil mys­lí­me, že pria­mo po­čas pred­náš­ky na­ka­zil no­vú SIM kar­tu tým, že vy­tvo­ril fa­loš­nú sieť GSM, kto­rá pos­la­la up­da­te sof­tvé­ru do SIM kar­ty. Ta­ký­to typ úto­ku ne­má bež­ný pou­ží­va­teľ mož­nosť spo­zo­ro­vať. Úto­ku sa dá za­brá­niť vy­nú­te­ním šif­ro­va­nia. Bez­peč­nosť sie­tí pred rôz­ny­mi typ­mi úto­kov na ce­lom sve­te ma­pu­je je­ho pro­jekt gsmmap.org. Pre Slo­ven­sko je tam za­tiaľ re­la­tív­ne má­lo dát. Ni­ko­ho nep­rek­va­pi­lo, že ten­to „no­vý" útok pod­ľa no­vých do­ku­men­tov NSA pou­ží­va mi­ni­mál­ne od ro­ku 2008. No to len v prí­pa­de, keď ne­má prís­tup k mo­bil­né­mu ope­rá­to­ro­vi pria­mo cez hac­ko­va­nie je­ho sie­te (nap­rík­lad je­den bel­gic­ký ope­rá­tor GSM by mo­hol roz­prá­vať, aké je to, mať v hlav­ných sys­té­moch hac­ke­rov z NSA).

Sa­te­lit v zá­hra­de

Tra­vis God­speed pred­sta­vil pro­jekt sa­te­lit­nej an­té­ny, kto­rú si pos­ta­vil v zá­hra­de. Do­ká­že sle­do­vať sa­te­li­ty na níz­kej obež­nej drá­he a nah­rá­vať vy­sie­la­nie. Na roz­diel od geos­ta­cio­nár­nej obež­nej drá­hy sa ta­ké­to sa­te­li­ty po or­bi­te po­hy­bu­jú, a tak ich tre­ba za­me­rať a sle­do­vať ich fy­zic­kým otá­ča­ním an­té­ny. Pos­lu­chá­či mu naj­skôr zá­vi­de­li zjav­ný dos­ta­tok voľ­né­ho ča­su, nes­kôr aj skú­se­nos­ti a zá­žit­ky, kto­ré ne­má veľ­mi ve­ľa ľu­dí na tej­to pla­né­te.

Zto­ho­ven

Čes­ká ume­lec­ká sku­pi­na Zto­ho­ven (s mo­jou drob­nou po­mo­cou) pred­sta­vi­la svo­je tri pro­jek­ty - Me­diál­ní reali­ta (ató­mo­vý hríb v ži­vom vy­sie­la­ní Čes­kej te­le­ví­zie), Ob­čan K. (vý­me­na iden­tít) a Mo­rál­ní re­for­ma - di­va­del­ná hra pre parla­ment, vlá­du, pre­zi­den­ta a no­vi­ná­rov.

Bit­coi­no­vý tre­zor

V ro­ku 2013 bit­coin, de­cen­tra­li­zo­va­ná al­ter­na­tív­na me­na, do­sia­hol roz­ší­re­nie, zvý­še­nie svoj­ho vý­men­né­ho kur­zu a všeo­bec­nej­šiu ak­cep­tá­ciu. Aj na­priek to­mu sa na tej­to kon­fe­ren­cii ocit­la len jed­na pred­náš­ka s tou­to té­mou, kto­rú pre­zen­to­val Pa­vol Rus­nák, ži­jú­ci v Pra­he. Pred­sta­vil svoj pro­jekt Tre­zor, kto­rý umož­ňu­je bez­peč­né ulo­že­nie bit­coi­nov, kto­ré je od­ol­né pro­ti mal­vé­ru a iným tech­ni­kám krá­de­že bit­coi­no­vých pe­ňa­že­niek. Ak má­te ne­ja­ké bit­coi­ny, od­po­rú­čam po­zrieť sa na ten­to pro­jekt.

Pros­tre­die

Hac­ko­va­nie nez­na­me­ná len hra­nie sa s po­čí­tač­mi ale­bo mik­ros­páj­kou. V loun­ge sa pred­sta­vi­li ka­pe­ly, kto­ré ma­jú blíz­ko k hac­ker­skej kul­tú­re. Na naj­vyš­šom pos­cho­dí bo­lo nie­koľ­ko miest, kde ste si moh­li prip­ra­viť ká­vu na rôz­ne spô­so­by, nap­rík­lad ju po­mlieť v mlyn­če­ku, kto­rý bol zho­to­ve­ný z bi­cyk­la. Mlyn­ček bol po­há­ňa­ný pe­dál­mi. Ak ste ná­ho­dou chce­li s nie­kým ko­mu­ni­ko­vať, bo­lo mož­né pou­žiť inter­nú te­le­fón­nu sieť. Ak si však pod poj­mom ko­mu­ni­ká­cia rad­šej pred­sta­vu­je­te fľa­šu so skry­tým od­ka­zom, bo­lo mož­né pou­žiť pot­rub­nú poš­tu, kto­rá sa ťa­ha­la po ce­lom kon­gre­so­vom cen­tre. Ako to asi vy­ze­ra­lo, náj­de­te tu: http://ti­nyurl.com/pot­rub­na­pos­ta.

Zá­ver

Chaos Com­mu­ni­ca­tion Con­gress je už tra­dič­ne mies­to, kde sa stre­tá­va­jú hac­ke­ri, umel­ci, kryp­to­ló­go­via, bez­peč­nos­tní exper­ti a vý­vo­já­ri. Všet­ky pred­náš­ky sú strea­mo­va­né na­ži­vo, a tak ich ok­rem pria­mych účas­tní­kov vi­de­li stov­ky ľu­dí po ce­lom sve­te. Ak vás niek­to­ré pred­náš­ky za­uja­li a chce­li by ste si ich po­zrieť, zá­zna­my náj­de­te na ofi­ciál­nej strán­ke http://me­dia.ccc.de/browse/con­gress/2013/. Ten­to roč­ník nes­kla­mal, a ho­ci exis­tu­je už 30 ro­kov, všet­ci sa te­ší­me na ok­rúh­le 32. vý­ro­čie o dva ro­ky...

Ham­burg, Ne­mec­ko

Všet­ky nák­la­dy na ces­tu hra­di­la spo­loč­nosť Ci­ta­de­lo.

Zdroj: IW 1-2/2014


Ohodnoťte článok:
   
 

24 hodín

týždeň

mesiac

Najnovšie články

In­for­mač­ná bez­peč­nosť: Geog­ra­fic­ky dis­tri­buo­va­ná ochra­na dát
Ako minimalizovať výpadok IT služieb a stratu dát v dôsledku nepriaznivých udalostí. Zatiaľ čo v predošlej dekáde stačilo chrániť pred výpadkom niektoré aplikácie.  čítať »
 
Pla­te­ná rek­la­ma vs. op­ti­ma­li­zá­cia SEO – vý­ho­dy, ne­ga­tí­va, mož­nos­ti
Špecialisti na SEO tvrdia, že správnou optimalizáciou webu máte šancu získať oveľa viac ako platenou reklamou. Naproti tomu experti na platenú reklamu argumentujú dosahovaním rýchlych a merateľných výsledkov. čítať »
 
Ar­chi­tekt vs Pro­jek­to­vý ma­na­žér - spo­jen­ci, či ne­pria­te­lia?
Tieto roly existujú v každom väčšom projekte, ale napriek tomu ich spolupráca často neprebieha tak hladko ako by sa očakávalo. Je dôvod v samotných rolách, alebo leží úplne inde? čítať »
 
Ap­pli­ca­tion De­li­ve­ry – efek­tív­na ochra­na pro­ti hac­ke­rom a op­ti­ma­li­zá­cia vý­ko­nu slu­žieb
Sú vaše webové služby chránené proti hackerom? Programátori často urobia chyby, ktoré dokážu útočníci zneužiť.   čítať »
 
Cloud com­pu­ting: Oča­ká­va­nia a reali­ta, preh­ľad pos­ky­to­va­te­ľov (Ama­zon, Goog­le, IBM, Mic­ro­soft)
Cloud computing, technológia predstavujúca model zdieľania hardvérových zdrojov pomocou virtualizácie a automatizácie, v súčasnosti naberá rýchlosť pri globálnom rozširovaní sa do celého spektra sektorov poskytujúcich obrovské množstvo služieb. čítať »
 
Dá­ta nie sú len ved­ľaj­ším pro­duk­tom pre­vádz­ky IS
Na otázku, ako stručne hodnotíte informačný systém vašej organizácie, by sme dostali mnoho rôznych odpovedí. čítať »
 
BYOD pod­po­ru­je ino­vač­né ini­cia­tí­vy ta­len­to­va­ných za­mes­tnan­cov
Jeden z charakteristických atribútov trendu BYOD je možnosť vynútenia technologického pokroku v IT podpore biznisu „zdola", najčastejšie zo strany mladších používateľov. čítať »
 
Li­cen­čnú čis­to­tu je ťaž­ké us­trá­žiť
Pre licenčného manažéra je znalosť aktuálnych licenčných podmienok od dvoch až troch výrobcov softvéru na všetok využívaný softvér v spoločnosti nedosiahnuteľná méta. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter