Daily Archives: December 23, 2014

Test: Porsche Macan er teknologi uden alt besværet



Den nye Macan er sin egen, men der er designtræk fra både nyere 911´ere og storebroderen Cayenne.

Ferdinand Porsche var en alsidig mand: Hybridbiler, tanks, kanon-dele, Mercedes-racerbiler, den kendte folkevogn og ikke mindst Porsches egne første modeller flød i en lind strøm fra hans skitseblok helt frem til hans død i 1951.

Og æblet faldt virkeligt tæt pÃ¥ stammen med sønnen – kendt som Ferry Porsche – der efterfølgende lancerede de smÃ¥ lette 356´er sportsvogne og i 1964 ikonet 911.

Netop 911′eren med dens hækmotor har hjemsøgt Porsche lige siden.

På den ene side er designet så klassisk og så værnet om, at enhver med bare en smule oktan i blodet kan genkende en Porsche 911 ved bare at se et stykke af bilen.

PÃ¥ den anden side betyder 911′erens store fanskare, at enhver afvigelse fra den klassiske formel med motoren over bagakslen mødes med bemærkninger om, at det ikke er en ægte Porsche.

Det skete for de ekstremt velbalancerede og velkørende frontmotorede 924, 944 og 928 modeller fra 70′erne og 80′erne – og igen med det moderne biler som Cayenne og Panamera.

SÃ¥ lad os fÃ¥ det slÃ¥et helt fast: Hvad der er rigtigt eller forkert handler ikke om, hvor motoren ligger. Eller om den er vand- eller luftkølet. Men hvordan man bruger sin viden og sin teknologi – sit know-how – til at levere bedre løsninger for slutbrugeren.

Enhver sammenligning med it-branchen og de opslidende og endeløse diskussioner om hvorvidt man kan kan lide Apple, Microsoft eller Google er selvfølgelig helt tilfældig.

Vi har lavet en kort video om Porsche Macan og hvordan den er at køre, du kan se den her nedenfor.

Artiklen fortsætter under videoen.

(vores afspiller kan drille. Så får du fejl skal du bare indlæse siden igen ved at trykke F5. Vi beklager)

Kendere af Porsche og deres biler ved det her: Hver model er ikke nødvendigvis fyldt med den nyeste teknologi men i stedet kontinuerligt opdateret modelår efter modelår for at sikre, at den viden som blev erhvervet på racerbanen havnede i bilerne så hurtigt som muligt.

En teknologisk mellemvej?
Det er det, som gør det interessant at se nærmere på Porsche Macan med Computerworld-briller på. For vi har tidligere testet Tesla P85+, som er en bil produceret af et teknologifirma, og bag efter BMW X5M- hvor den model, meget tydeligt var udtryk for et bilfirma, som tilførte teknologi til eksisterende bil-logik.



Instrumenteringen i Macan er klassisk Porsche med omdrejningstælleren i midten. Displayet i højre side kan levere oplysninger om alt fra fordelingen af kraft mellem forhjul og baghjul til dæktryk og aktuelt forbrug. Til gengæld kan du ikke pille så meget ved systemet som du kan i en BMW X5M, hvor næsten alt, inklusiv kabinelysets farve, kan konfigureres.

Specielt BMW X5M var en imponerende luksus-raket med næsten 400 hestekræfter – men ogsÃ¥ en bil til over 2 millioner kroner udstyret med ulogiske skærme uden touch og over 50 knapper placeret rundt om chaufføren.

Så er Macan modellen i midten? Bilen hvor traditionel bilteknologi møder moderne it i en skøn forening?

Det er i hvert fald tæt på.

Tæt på fordi, fordi Porsche Macan S Diesel først og fremmest er en fornøjelse at køre i. Dens 6-cylindrede 3-liters dieselmotor spinder fint afsted og leverer de 258 hestekræfter, som der skal til for at transportere dig afsted.

Det forholdsvis lille rat, instrumenternes placering, udsynet, sidestillingen og alle de andre smÃ¥ting var lige i øjet og giver chaufføren det indtryk at bilen er skabt til at blive kørt – uanset om det er pÃ¥ motorvej eller i byen.

Selv med kraftige vinterdæk var det bare et spørgsmÃ¥l om at dreje lidt pÃ¥ rattet, sÃ¥ følger Macanen dit mindste vink. Vores eneste kritikpunkter er at bremserne kan være svære at dosere rigtigt sÃ¥ bilen ikke hugger, men det kan hænge sammen med at vores testbil havde kørt fÃ¥ hundrede kilometer inden vi fik den og derfor ikke var kørt helt til – og sÃ¥ at bagsædepassagerne brokkede sig lidt over den hÃ¥rde affjedring nÃ¥r fartbump blev passeret.

Det er her man, sammenlignet med en Range Rover, kan mærke at Macan kommer fra et mere sportsligt mærke hvor køreegenskaber måske vejer tungere end komfort. 

Uden unger eller bagage slÃ¥r vægten ud ved 1.880 kilo – og de 1.880 kilo kan nÃ¥ 100 kilometer i timen pÃ¥ 6,3 sekunder.



I midterkonsollen finder du knapperne til Sport og Offroad. Tryk på dem og Porsches elektronik tager sig af resten. Der er reserveret plads til flere knapper bla. kontrollen over Porsches aktive undervogn som giver hele bilen et løft og bør bestilles i stedet for Xenon-lygter og navigation.

Kun lidt tøven
PÃ¥ trods af bÃ¥de 7-trins automatgear og dieselmotor var der forholdsvis lidt tøven nÃ¥r pedalen blev trÃ¥dt i bund – specielt sammenlignet med for eksempel en nyere Range Rover Sport, hvor turbotøven ved acceleration virkelig kan mærkes. PÃ¥ Macan S Diesel kan et tryk pÃ¥ Sport-knappen i midterkonsollen samtidig næsten helt fjerne forsinkelsen og give dig en lidt mere sporty bil.

Den helt nemme løsning til at eliminere den lille tøven i motoren er selvfølgelig at købe Macan Turbo-udgaven med 400 hestekræfter, men så kravler prisen også op fra de 1.203.777 kroner en basis S Diesel koster til de 1.689.077 kroner en Turbo står i.

Vi prøvede Turbo-versionen på FDM Sjællandsringen i sommers hvilket var en fornøjelse når man kastede den halvtunge bil ind i de skarpe sving til lyden at hvinende dæk, men for os der ikke købte Apple-aktier i 90´erne (pokkers!) er en Macan S Diesel trods alt nok en lidt mere opnåelig drøm.

Men selv med Sport-knappen i bund bliver Macan S Diesel aldrig en hurtigløber. Til gengæld er den næsten økonomiske dieselmotor, lyddæmpningen og køreegenskaberne med til at gøre den til moderne grand tourer – en bil ideel til bilferierne sydpÃ¥ eller de lange stræk hvis skiferien foregÃ¥r langt oppe i Sverige eller Norge.

Artiklen fortsætter under billedet



Der er meget langt fra de originale – lidt skrabede – 911´ere og sÃ¥ til Porsche Macan. Vi havde nok valgt et indtræk i en anden farve end beige.

Annonce:


Og hvad med teknologien?

Der er, som mange andre moderne biler, massere af teknologi i bilen – men det meste af det er skjult for chaufføren. Dybest skal du bare dreje nøglen og køre, sÃ¥ klare Porsche-mekanikken resten.

Her er Macan tættere pÃ¥ Tesla end pÃ¥ BMW. For nok kan jeg følge med pÃ¥ displayet nÃ¥r elektronikken fordeler kræfterne mellem for og baghjul i det adaptive firehjulstræk, men jeg kan ikke gøre meget ved det – udover at trykke pÃ¥ Offroad-knappen og sÃ¥ forlade mig pÃ¥ de tyske ingeniørers kunnen.

Systemet er knapt sÃ¥ avanceret som Range Rovers hvor bilen selv senser om der er tale om grus, is, sne, sten eller asfalt – men sandheden om Macan er nok ogsÃ¥, at hovedparten af dem vil blive kørt af amerikanske soccesmoms pÃ¥ vej til og fra skole hvor fartbump er den største fare.

Drop elektronikken og sats på teknologien
Og Apropos teknologi, så kom vores testeksemplar med både parkeringsassistent (18.276 kroner), varme i rattet (5.942 kroner), Bluetooth (8.876 kroner) og ikke mindst navigationssystem (39.995 kroner).



Den indbyggede navigation er praktisk at have, men til 39,995 kroner så bør den fungere bedre. Køb i stedet en dedikeret GPS og brug pengene på bilteknologi som styrker køreglæden.

Og tag endelig bÃ¥de Bluetooth og hjælpen til parkeringen – men drop navigationssystemet. For godt nok er der touchskærm og fine kontroller, men til gengæld bliver systemet slÃ¥et af de fleste modeller fra bÃ¥de Tomtom og Garmin.

Vi sloges sÃ¥ledes i længere tid med at finde adresser i København, specielt hvis de indeholdt danske karakterer. Ellers rettere: Vi sloges med systemet indtil vi fandt ud af at du kan indtaste København som by og fÃ¥ næsten ingen veje at vælge som destination og slet ikke veje som indeholder dansk tegn – eller du kan indtaste Copenhagen som by og pludselig fÃ¥ adgang til alle veje i byen, inklusiv dem som indeholder danske tegn.

Sært? Ja, og ikke spor sjovt hvis du lige har brugt knapt 40.000 på at få systemet monteret.



Selv med vinterdæk på står den forholdsvis tunge bil solidt plantet på vejen selv i sving. Som i alle SUV-modeller sidder du højt, men Porsche har givet sig lidt på komforten for at sikre, at bilen ikke ruller for meget i sving. Det giver fornemmelsen af at køre en mindre og lettere bil.

SÃ¥ spar de penge. Køb i stedet en af Tomtoms smarte GPS-navigatorer med realtime-opdateringer – og brug sÃ¥ dine sparede skillinger pÃ¥ Porsches justerbare luftundervogn som koster cirka det samme som det andet ekstraudstyr til sammen.

Det giver både dine passagerer øget komfort, muligheden for at justere bilens højde og så kan du, når familien er sat af, med et enkelt tryk stramme hele bilen op og få en langt mere sportslig bil på trods af højden og vægten.

Vi prøvede systemet på bane tidligere på året i både diesel og benzin-udgaver af Macan og vil langt hellere leve uden varme i rattet, halvfærdige navigationssystemer og sågar Xenon forlygterne (34.743 kroner) for at kaste pengene efter den bedre og mere avancerede undervogn. 

For Macan er skabt til at blive kørt – og skabt med lige nøjagtig den mængde elektronik, som der skal til for at sikre en god køreoplevelse. Det leverer den halvstore SUV til gengæld i rigelige mængder – og i sÃ¥dan en grad at det er synd og skam at prisen og de bilfjendtlige afgifterne gør, at vi kommer til at se fÃ¥ af dem pÃ¥ de danske veje.

Læs også: Et hæsblæsende ræs: Her er it-kampen om fremtidens biler

Computerworld har ogsÃ¥ testet: Tesla S er køreglæde og gadget i en fantastisk pakke og BMW X5M – en uge i luksusraketten til 2,1 millioner.






Posted in computer.

Julehygge med Benfords lov: En matematisk pudsighed afslører tegn pÃ¥ valgsvindel i Iran – og andre uregelmæssigheder

Her i december-travlheden er det sundt en gang i mellem, at læne sig tilbage og tage sig tid til at tænke på noget andet end juleforberedelser og alle de ting man skal nå på arbejdet før ferien kan begynde.

Søndag havde jeg et par timer til overs og besluttede mig for at lege lidt med en matematisk pudsighed, som kaldes Benfords lov om talrækker.

Det er glimrende hjernegymnastik og ganske fascinerende, så det vil jeg da lige dele med jer.

Det er lidt snyd, at Benford har fået æren, da fænomenet oprindelig blev opdaget i 1881 af en amerikansk astronom (Simon Newcomb), men fysikeren Frank Benford efterviste den eksperimentelt i 1938, og han blev altså navnefar.

Slidte sider i logaritmetabellen gav ideen
I gamle dage, længe før lommeregneren, havde man logaritmetabeller, og Simon Newcomb konstaterede, at når han skulle slå en logaritme op i tabellen, var de første sider altid mere slidte, end de følgende sider.

Det viser sig, at det kan man faktisk formulere i en lov, der udtrykker sandsynligheden for forekomsten af det første ciffer i hvert element i en talrække.

Talrækken siges at overholde Benford’s lov, hvis det første ciffer, $d,~hvor~d\in ~\left\{ 1,2,3,\cdots ,9 \right\}~$opstÃ¥r med sandsynligheden $P\left( d \right)=lo{{g}_{10}}\left( 1+\frac{1}{d} \right)$

Med andre ord er sandsynligheden for, at første ciffer er 1, cirka 30 pct., 18 pct. for 2 og så videre til kun under 5 pct. for, at det er et 9-tal.

Ikke alle talrækker overholder Benfords lov, da der er nogle forudsætninger:

Det skal for det første være en “naturligt og frit forekommende talrække”, og der mÃ¥ ikke være pÃ¥lagt kunstige maksimum og minimum”.

For det andet skal talrækken helst spænde over flere størrelsesordner (der skal mindst være en faktor 1.000 mellem minimum og maksimum).

For det tredje skal talrækken bestå af mange elementer, helst over 1.000.

Underligt, ikke? Lad os prøve at undersøge sagen.



Figur 1: Tallene fra 1 til 100.000 overholder ikke Benfords lov.

Hvis vi nu bare tæller fra 1 til 100.000, sÃ¥ er sandsynligheden for de enkelte cifre naturligvis præcis den samme, og dermed overholder denne talrække ikke Benfords lov. Det er ikke en “naturligt forekommende” talrække.

Figur 2
Hvis vi genererer 100.000 tilfældige tal, alle med det samme antal cifre, så bryder vi den anden regel, og de overholder derfor heller ikke Benfords lov.

Hvis man tænker lidt over det, vil sandsynligheden for forekomsten af første ciffer ved en tilfældig talrække af samme cifferlængde jo også være netop tilfældig og dermed have samme sandsynlighed.



Figur 2: 100.000 tilfældige tal af samme længde har naturligvis den samme sandsynlighed for forekomsten af alle tal i første ciffer.

Jeg kan lide at leve på kanten, så lad os for en ordens skyld også lige bryde sidste regel.

Figur 3
Nu laver vi en tilfældig talrække med forskellig cifferlængde, men holder antallet af samples nede på 100.



Figur 3: Hvis talrækken er utilstrækkelig lang, vil forekomsten af tal i første ciffer ikke slå konsekvent igennem.

Figur 4
Hvis vi nu øger talrækken til 100.000 elementer mellem 1 og 5 cifre, så rammer vi rimelig tæt på Benford-distributionen.



Figur 4: 100.000 tilfældige tal, 1-5 cifre overholder Benfords lov.

Hvad kan vi så bruge det til, andet end at lege med Matlab?

Bevares, jeg hænger ofte ud i Matlab – vi har jo alle vores smÃ¥ underligheder. Jo, vi kan prøve at kaste andre talserier fra den virkelige verden efter Benford.

Figur 5
Befolkningen pr. land i verden viser f.eks. en tydelig tendens til at passe på Benford-fordelingen.



Figur 5: Verdens befolkning fordelt på lande viser sig at passe (nogenlunde) på Benford-fordelingen. Der er ikke nok lande i verden til, at regel nr. 3 er tilstrækkeligt overholdt.

Figur 6
Lad os tage folketingsvalget i 2011 og fordele på antal stemmer på hvert parti pr. valgkreds. Det giver en liste på godt 4.000 elementer.



Figur 6: Et folketingsvalg i Danmark overholder Benfords lov. Og det skal vi være glade for, da det antyder, at der ikke er manipuleret med data!

Det forholder sig nemlig sådan, at hvis der havde været manipuleret med valgresultaterne, ville det slå igennem på distributionen af første ciffer i valgdata, og Figur 6 ville tydeligt vise det.

Figur 7
Hvis vi nu tager præsidentvalget i Iran i 2009, hvor der var stor kontrovers og mange beskyldninger om valgsvindel både indenrigs og fra eksterne observatører, og foretager en tilsvarende analyse, viser det en tydelig afvigelse ved tallet 7.



Figur 7: Valgdata fra Iran i 2009 overholder ikke Benfords lov, hvilket er et indicium på manipulerede data. Det er ikke et bevis i sig selv, men absolut et stærkt indicium.

Det er som sagt ikke alle typer data, som kan vurderes med Benford, men f.eks. økonomiske data viser sig at passe godt.

Derfor kan analyser ved hjælp af Benfords lov bruges som indicium på manipulation af f.eks. regnskabsdata i retssager om økonomisk kriminalitet i USA.

Jeg ved ikke, om man kan bruge det i Danmark. Hvis nogen ved det, så skriv endelig i kommentarfeltet!

Forskere har sÃ¥gar benyttet Benfords lov til at sandsynliggøre, at de makroøkonomiske tal, som Grækenland sendte til EU’s statistiske agentur (det skal alle EU lande gøre) før den økonomiske krise, var manipulerede.

Fascinerende, at en lille matematisk finurlighed kan benyttes på så mange måder, ikke sandt?

Nok om Benford, og tilbage til juleforberedelserne.

I ønskes alle en rigtig glædelig jul og et godt nytår.

Annonce:


Posted in computer.

Hackerne kommer – og du kan (næsten) intet gøre

Er der én ting, som det seneste Ã¥r har vist os, sÃ¥ er det, at hackerne er blevet sÃ¥ dygtige, at de kan bryde ind i hvad som helst – og at de gør det.

Deres hjælpemidler og metoder er blevet langt mere avancerede og fragmenterede.

Samtidig er antallet af forskellige angrebsformer er steget markant – ikke mindst pÃ¥ grund af BYOD (altsÃ¥ medarbejdernes anvendelse af deres egne enheder til arbejde), eksplosionen i mobil-brugen, den kraftigt stigende anvendelse af cloud computing samt virksomhedernes ofte voldsomt fragmenterede it-infrastruktur med mange forskellige applikationer pÃ¥ kryds ot tværs, der pludselig har givet mange nye kanaler ind til virksomhedernes netværk og systemer.

Paradigme-skift
Det er et paradigmeskift for CIO’erne og it-afdelingen, der efter mange Ã¥r med fokus pÃ¥ firewalls og ekstern beskyttelse nu skal til at kigge langt mere internt end eksternt, nÃ¥r det handler om it-sikkerhed.

Vigtigheden er åbenlys, for aldrig tidligere har virksomhedernes drift, indtjening, konkurrence-evne og succes været så afhængig af velkørende it-systemer og -infrastruktur som i dag.

It er kort og godt blevet vitalt for virksomhederne på en måde, som vi aldrig tidligere har set.

En af de helt store hacker-sager i 2014 var retssagen mod den svensker hacker Gottfrid Svartholm Warg, der i oktober blev idømt tre et halvt Ã¥rs fængsel for at have hacket sig vej ind i CSC’s mainframe og dermed adgang til en lang række vigtige registre som kørekort-, CPR- og kriminal-registrene.

Warg har anket dommen til landsretten, så sagen er ikke slut.

Interessant er det imidlertid, at der gik mange måneder fra selve hacket fandt sted, til det blev opdaget, for en hacker buldrer ikke rundt og smadrer porcelæn og laver larm, medmindre der er tale om en hacktivist, hvor netop larmen er formålet.

Ellers arbejder hackeren diskret og stilfærdigt, snuser rundt og kopierer de ting, som han er ude efter.

Det er således langtfra usædvanligt, at der går lang tid fra et hack finder sted, til det bliver opdaget.


Annonce:


Ifølge sikkerhedsfirmaet Symantec går der i gennemsnit otte måneder, hvor hackeren altså i ro og fred kan rode rundt i systemerne.

Ofte er det endda kun tilfældigheder, der gør, at hacket bliver opdaget, og på det tidspunkt er hackeren over alle bjerge.

De professionelle – og de dygtige amatører
Med de forskellige kæmpehack, som har fundet sted i Ã¥rets løb, tegner der sig et billede af pÃ¥ den ene side et mere og mere professionaliseret hacker-miljø og pÃ¥ den anden side et voksende miljø med de sÃ¥kaldte “script kiddies” – teenagere, der hacker og tumler rundt overalt pÃ¥ nettet, bare fordi de kan.

Det er en farlig cocktail for virksomhederne:

De professionelle hackere – ofte betalte grupper af “leje-soldater” med base i Rusland eller Kina – er ude efter konkrete mÃ¥l, der enten kan skade offeret eller berige offerets konkurrent (som betaler gildet), mens script kiddi’erne ofte er ude efter anerkendelse i miljøet, hvilket kræver opmærksomhed om deres resultat.

For ikke mindst de professionelle hackere – inklusive de politisk engagerede “hacktivister” – gælder det, at der i de senere Ã¥r er sket en markant udvikling i deres forretningsmæssige grundlag.

Der er kort og godt kommet kunder i butikken, som kan se en fidus i at udnytte oplysninger som blue prints, kundedata og lignende eller i at skade den ramte virksomhed.

Disse betalende kunder har gjort det muligt for hackerne at tjene penge, hvilket har sat dem i stand til at blive dygtigere, udvikle deres metoder og bygge videre pÃ¥ deres oparbejdede erfaringer og rutiner, ligesom de har været i stand til at automatisere en stor del af deres arbejde – ganske som enhver anden professionel organisation.

Der gÃ¥r for eksempel ikke mange minutter, fra man sætter en Linux-server op, til man kan se, at de første – ganske vist ofte simple – robotter banker pÃ¥ for at komme ind og snuse.

Kraftig stigning
Ifølge Ponemon Institutes nyeste sÃ¥kaldte State of the Endpoint-undersøgelse oplever virksomheder i gennemsnit 50 sÃ¥kaldte “incidents” eller angreb om mÃ¥neden.

45 procent af virksomhederne melder om “kraftig stigning” i antallet i løbet af det seneste Ã¥r.

Hertil kommer, at angrebene er mere målrettede og mere avancerede end tidligere.

Ifølge Interpol forårsager cybercrime skader for billiarder af kroner om året alene i Europa, og mindst hver fjerde virksomhed har oplevet ekstra omkostninger, tab og lignende på grund af cyber-angreb (og det kan være, at de øvrige blot endnu ikke har opdaget, at der snuser hackere rundt i deres systemer).

Annonce:


Mange sikkerhedseksperter forudsiger en regulær eksplosion pÃ¥ omrÃ¥det, nÃ¥r “internet of things” for alvor tager fart.

Begrebet dækker over en udvikling, hvor alverdens maskiner og enheder kobles sammen via internettet: Køkkenudstyr, ure, biler, vaskemaskiner, vandhaner, varmepumper, tøj, radiatorer, vandhaner, vindmøller, gadebelysning og alverdens andre ting.

Omfanget (og potentialet) er ganske enormt.

Det er risikoen for, at der hurtigt kommer til at cirkulere millioner af ikke-beskyttede og ikke-opgraderede enheder på internettet, også.

For med den ventede knopskydning af internettet til milliarder af meget forskellige slut-enheder følger ogsÃ¥, at mange af de bittesmÃ¥ it-systemer vil blive udviklet som en slags “køb-og-smid-væk” – ganske som det er tilfældet med den køkkenmaskine eller den vandhane, som net-opkoblingen sidder i.

Det er næppe sandsynligt, at en fremtidig leverandør af en (internet-opkoblet) ovn eller støvsuger vil sørge for, at der udsendes sikkerhedsopdateringer hver tredje uge gennem alle de producerede eksemplarers levetid på 10 år eller mere.

I alle virksomheder findes der desuden gamle systemer, der har overlevet rækken af moderniseringer af it-infrastrukturen og fra deres halvglemte plads dybt nede i kælderen fortsat løser ganske enkle opgaver, som det ikke kan betale sig at ændre på.

Eller også findes der halv-ukendte små-systemer rundt omkring, som er kommet ind via fortidens fusioner og opkøb, eller som bare ikke er blevet slukket.

Det er det, som Ã…rets CIO 2013, Grundfos’ Jens Hartmann kalder for virksomhedens “teknologi-gæld”.

De fleste virksomheder sørger for at hegne disse gamle legacy-drager inde bag patchede gateways, hvilket ogsÃ¥ i stor stil er sket – og vil ske – med de mange Windows XP-maskiner, der fortsat kører i virksomheder rundt omkring.

Hvis altsÃ¥ it-chefen har styr pÃ¥ det hele – inklusive alle opdateringscyklusser for selv de mindste og ældste systemer.

Mange af de store industrielle systemer og protokoller er det, som sikkerhedseksperter kalder for “insecure by design”.

Annonce:


Det betyder, at en hacker med overordnet viden om en systemtype er i stand til at hacke mange systemer, fordi de ligner hinanden og er bygget enkelt og forudsigeligt og gennemskueligt.

Det har været tilfældet med de systemer, der styrer den danske energiforsyning

Enorm storm mod portene
Stormen mod portene er med andre ord enorm. Og bagved lurer de “rigtige” hackere med al deres ekspertise.

Resultat: Hackernes muligheder for at trænge ind er blevet sÃ¥ gode, at det i praksis betyder, at de kan trænge ind, hvor de vil, hvis de vil. Ingen virksomhed kan sige sig fri – uanset industri, produkt og forretningsmodel.

For nogle år siden fokuserede en væsentlig del af virksomhedernes it-sikkerhedsindsatser på at holde malware, angreb og hackere ude foran portene, så de ikke kom ind i virksomhedens systemer.

Det skete med mere og mere avancerede firewalls og en løbende række af sikkerhedsopdateringer med patches, beskyttelse og lignende.

Dem har vi stadigvæk brug for.

Men vi har i dag ogsÃ¥ brug for noget mere – nemlig at kunne opdage truslerne i realtid og kunne reagere hurtigst muligt for at undgÃ¥ langstrakt skade og tab af omdømme.

En vigtig konsekvens af udviklingen er, at vi ikke længere kan betragte it-sikkerhed alene som et teknisk anliggende.

Vi er også nødt til at kigge på organisation, strategi, medarbejdere, værdier og de øvrige elementer, der udgør den samlede virksomhed.

Det største sikkerhedsproblem for virksomhederne er – som altid – ikke mangel pÃ¥ smarte teknologiske sikkerhedsløsninger, men derimod de ansatte.

Skødesløshed blandt de ansatte, lemfældighed med oplysninger eller mangel pÃ¥ sikkerheds-procedurer i virksomheden kan være farlige for enhver organisation – ogsÃ¥ selv om teknologierne er pÃ¥ plads.

Ved virksomhedens it-organisation nok om it-sikkerhed?

Er der styr på kompetencer, risici og løsninger?

Eller er det noget, der nok bare “kører af sig selv”?

Det er væsentlige spørgsmål for dig som CIO.

Et godt eksempel er Rigspolitiets Koncern IT, der for nylig modtog lammende kritik fra Rigsrevisionen for sin it-sikkerhed – primært pÃ¥ grund af problemer med mandskabsprocedurerne.

Kan ikke beskytte sig mod alt
For virksomhederne og CIO’erne gælder det i dag, at det ikke giver mening at forsøge at beskytte sig mod de trusler, hackere og problemer, der ikke er inde pÃ¥ eget netværk – alene fordi der er sÃ¥ mange. Og at de skifter hele tiden.

Er malwaren ikke på dit netværk, skal du ikke bekymre dig om det. Men er det på dit netværk, skal du rykke straks: Finde ud af, om det er alvorligt, og hvad du gør ved det.

Internt i virksomheden er gode logging-systemer med gode log-analyseværktøjer helt essentielle – især hvis de er koblet op pÃ¥ et sÃ¥kaldt intrusion prevention system (IPS)

Faren ved et logging-system er, at de it-ansvarlige har en følelse af at drukne i data, som bliver ved med at vælte ud af logging-systemet, der jo registrerer alle incidents.

Dem er der mange af, fordi bølgen af automatiserede, tumpede robotter hele tiden banker på i håbet om, at der skulle være et lille hul, en lille dør, et sted at smutte igennem.

Det kan gøre det fristende at lukke dem ned eller i hvert fald at lukke øjnene for dem, selv om afvigelser og uregelmæssigheder i mønstrene relativt hurtigt kan afsløre, hvis der er alvorlige ting på færde.

Så man skal indføre rutiner, der gør, at man holder øje med, at der bliver holdt øje med logging-systemerne.

Havde CSC haft sådan et system oppe at køre, kunne det måske have afsløret Gottrid Svartholm langt tidligere, og et system af denne art kunne måske have afsløret for Nets, at der foregik mystiske ting og sager i forbindelse med kreditkort/Se og Hør-skandalen i foråret på et så tidligt tidspunkt, at det aldrig ville have udviklet sig til en skandale.

Annonce:


For CIO’en er der i øvrigt ogsÃ¥ meget stor værdi i log-systemerne, efter et system er blevet hacket, for i dem ligger dokumentationen og fortællingen om hackerens færd, der pÃ¥ mange mÃ¥der er langt vigtigere for virksomheden end opdagelsen af, at noget er blevet hacket: Hvad er blevet stjÃ¥let?

Hvilken vej kom hackeren ind?

Hvorfra?

Hvornår? Og hvordan?

Og (vigtigt!): Hvem har ansvaret?

Informationer overalt
I den moderne it-brug vandrer informationerne på tværs af systemer, platforme, enheder og personer.

Derfor giver det mening for mange CIO’er at sætte fokus pÃ¥ at beskytte virksomhedens informationer frem for de systemer, der indeholder informationerne.

Mange virksomheder er i dag allerede i gang med begreber som “security as a service” og “information security services”, der sigter mod netop dette.

En del af øvelsen er her også at prioritere i virksomhedens ofte stærkt stigende datamængder og digitaliserede postgange i kritiske og knap så kritiske.

Ofte giver det ingen mening at sætte himmel og jord i bevægelse for hvert eneste hacker-besøg, mens det kan være afgørende, at hele beredskabsplanen (for sÃ¥dan en har du jo) straks bliver aktiveret, hvis bestemte “incidents” finder sted.

Hvordan du prioriterer, afhænger alt sammen af din strategi, dine værdier, dine produkter og din forretningsplan.

Under alle omstændigheder vil det gælde, at det skal have prioritet, hvis du mister eksempelvis vigtige kundedata som kreditkortdata, sundhedsoplysninger eller lignende.

Sådan lyder det for tiden fra EU, der sandsynligvis til næste år barsler med et stort data-beskyttelsesdirektiv, som vil få betydning for alle virksomhedernes it-sikkerhedsmæssige håndtering.

Det debatteres fortsat, hvad præcist direktivet vil komme til at indeholde.

Alt tyder dog på, at EU med direktivet vil indføre en regel om, at europæiske virksomheder selv skal informere alle ramte personer inden for 72 timer, efter at det er blevet opdaget, at deres data er blevet kompromitteret.

Det siger sig selv, at det vil kunne give virksomheder alvorlige ridser i lakken.

Hvor skal pengene komme fra?
Mens opgaven med at sikre data og systemer således bliver mere og mere avanceret, bliver der ikke i samme omfang afsat midler i virksomheden til oprustning på området.

Ifølge sikkerhedsfirmaet Symantec hører det til undtagelserne, at der bliver skruet op for it-sikkerhedsbudgettet, selv om omfanget af it-sikkerhedsmæssige problemer vokser.

Det er der i sig selv ikke noget usædvanligt i.

Alle organisationer skal løbende og på alle områder sørge for at kunne mere med mindre midler (do more with less).

Mere pÃ¥trængende er det for CIO’en at anskueliggøre over for selskabets øverste ledelse – bestyrelse, CEO, CFO – at det er afgørende for virksomheden at tage it-sikkerheden alvorligt.

Alene fordi konsekvenserne kan være langvarige og alvorlige, hvis ikke det sker.

Selskabets øverste ledelse skal forstå, at it-sikkerhed i dag ikke alene handler om at indkøbe dyre sikkerhedssystemer, men også om at udarbejde beredskabsplaner, drøfte strategier og få etableret sund overvågning og sund fornuft i medarbejderstaben.

Informationssikkerhed bør betragtes som et centralt element i virksomhedens aktiviteter, og er det ikke allerede sket, bør alle arbejdsgange, alle systemer og alle organisationens elementer gennemgås og indplaceres i it-beredskabsplanen.

Så kan man måske vige uden om de mest alvorlige konsekvenser, når hackerne kommer på besøg.

For det gør de før eller siden.

Posted in computer.

Microsoft klar med nye Office 365-værktøjer: Sådan skal du analysere data

Microsoft fortsætter med at udvikle sit Power BI til Office 365.Â

Løsningen, der er kædet sammen med Excel og designet til, at brugerne selv skal kunne finde ud af at analysere og visualisere de relevante data, får nu helt nye funktioner.

I et blogindlæg skriver Microsoft, at de nye funktioner er tilgængelige som preview – og det drejer sig om nye dashboards, understøttelse af andre SaaS-løsninger, en ny iPad-app og muligheden for at have direkte forbindelse til lokale SQL Server-services.

For helt almindelige slutbrugere ser særligt de nye dashboard-muligheder interessante ud. 

“Brugerne kan skabe personaliserede dashboards til at monitorere deres mest vigtige data. Et dashboard kombinerer on-premise og cloud-data i et enkelt billede, der giver et ensartet indblik pÃ¥ tværs af organsationen, uanset hvor data stammer fra,” forklarer selskabet. 

Grundlæggende lader dashboards i Power BI brugerne få et visuelt overblik over de vigtigste data, som man så kan tilgå i det daglige.

Det kan eksempelvis se sådan her ud:


Microsoft skriver samtidig, at Power BI nu giver mulighed for, at man kan koble løsningen sammen med andre SaaS-løsninger – eksempelvis Salesforce, Zendesk og GitHub.

Flere løsninger vil komme til i de kommende måneder.

Det betyder, at man eksempelvis vil kunne tilgå Salesforce-data direkte fra Microsofts Power BI.

iPad-app frigivet
Endelig er Microsoft i gang med at udvikle en stribe apps til Power BI – og nu er den første frigivet til Apples iPad, skriver selskabet.

“Alle Power BI mobil-apps gør brugerne i stand til at dele indsigt og at samarbejde med kolleger, sÃ¥ de kan træffe beslutninger med det samme fra hvor som helst, nÃ¥r som helst.”

Det er desværre endnu kun brugere i USA, der har adgang til de nye Power BI-værktøjer, men Microsoft oplyser, at de rulles ud globalt i de kommende måneder.


Et BI-marked i vild vækst
Det er ikke uden grund, at Microsoft har så travlt med at føje nye funktioner til Power BI. IDC vurderer, at markedet for business analytics software vil opleve en årlig vækst på 9,7 procent frem til 2017.

IDC forklarer det med det vedblivende behov for bedre og hurtigere værktøjer til beslutningstagning baseret på data.

“Dette har sammen med den markante interesse i big data været med til at bringe teknologien ind pÃ¥ mange lederes agendaer,” lyder det blandt hos IDC.

Det er da heller ikke kun Microsoft, der arbejder på at gøre dataanalyserne mere visuelle og på at give helt almindelige slutbrugere mulighed for at trække data fra de nødvendige kilder og præsentere dem på en overskuelig måde. 

Visuelle data-præsentationer vinder hastigt frem hos mange producenter, har rådgivningsfirmaet Deloitte konkluderet i en rapport om trends inden for data-analyser i 2014.

“Fra discovery og visual exploration til identificering af mønstre og sammenhænge; nutidens visualiserings-værktøjer bekræfter let talemÃ¥den, at et billede er mere værd end tusind ord. Eller, i dette tilfælde, tal,” forklarede Deloitte blandt andet i rapporten.

Læs også:

BI som du aldrig har prøvet det før: Her er de nye løsninger

Er regnearkets tid forbi? SÃ¥dan analyserer vi data i dag

Her er Microsofts BI til Office 365: SÃ¥dan fungerer det

Posted in computer.

Apple installerer opdatering på din Mac i al hemmelighed

Apple har udsendt en sikkerhedsopdatering. Du ved det nok bare ikke, for det er første gang, at selskabet har gjort brug af et opdateringssystem, som blev listet ind i OS X for to år siden.

Systemet gør det muligt helt at omgå den traditionelle opdateringsprocedure, som ellers kræver handling fra brugerens side.

Den har Apple anvendt til at lappe et sikkerhedshul i NTP, Network Time Protocol.

Det skriver Reuters.com.

Det sker efter CERT i samarbejde med det amerikanske Department of Homeland Security fredag udgav en rapport med 83 producenter, som gør brug af den åbne UNIX-baserede protokol.

Læs også: Slut med sikkerheds-opdateringer til populært Apple-styresystem

Alvorligt hul lukket
Hullet blev i første omgang opdaget af Google udviklere, som ifølge det amerikanske tech-site Engadget.com, fortæller, at hullet kunne udnyttes til at overbelaste et systems stack buffer og derigennem liste ondsindet kode ind.

Ifølge Apples talsperson, Bill Evans, så har denne opdaterings-procedure været taget i brug for at lukke hullet så hurtigt som muligt.

“Opdateringen foregÃ¥r gnidningsfrit og kræver ingen genstart af maskinen,” udtaler Bill Evans til Reuters.

Han tilføjer i øvrigt, at Apple ikke har kendskab til nogen Mac-computere, som har været angrebet af hackere, som ville udnytte dette sikkerhedshul.

Du kan se Apples opdateringshistorik for sikkerhed, inklusiv den seneste NTP-sårbarhed, her. 

Læs også:

Pas på: Sikkerhedsproblem i Apples produkter

Alvorlig krypteringsfejl kan ramme mange Apple-brugere

Posted in computer.

Patch blev frigivet allerede i 2005: Alligevel står 12 millioner routere nu pivåbne

Hvis du lige nu sidder og venter på en firmwareopdatering til din router, der kan lukke den sårbarhed, der findes i omkring 12 millioner routere verden over, så kan du godt finde på noget andet at lave.

For selvom det er et velkendt problem, at mange producenter er noget længe om at udsende ny firmware til routerne, så må det alligevel være lidt af en rekord, vi nu er vidne til.

Fakta er nemlig, at der allerede i 2005 blev frigivet en patch, der kunne lukke det hul i routerne, som der nu bliver advaret om af sikkerhedsfirmaet Check Point.

Her gemmer sårbarheden sig
Sårbarheden, der er blevet døbt Misfortunate Cookie, ligger i webserversoftwaren RomPager fra Allegro Software, der indgår i firmwaren på et hav af routere.

Allerede i 2002 blev sårbarheden opdaget, og i 2005 udsendte Allegro Software så en opdaterret udgave af RomPager, der skulle lukke hullet.

Alligevel menes det nu, at 12 millioner routere fra en stribe producenter indeholder sårbarheden.

Det undrer ikke overraskende Allegro Software, der altså udsendte den opdaterede version af RomPager for snart 10 år siden.

Selskabet meddeler i en redegørelse, at virksomheden “stærkt opfordrer producenter af indlejrede produkter til netværk til at vedligeholde med den seneste komponemt-software i deres produkter.”

“Da standard-baserede protokoller fortsat udvikler sig, og nye sikkerhedsbekymringer bliver opdaget og adresseret, er det at bruge den seneste version af Allegros software-komponenter den mÃ¥de, hvorpÃ¥ producenterne kan være sikre pÃ¥, at deres produkter inkluderer en robust sikkerhed og den højeste kompatibilitet med standarder.”

“Et eksempel er sagen med CVE-2014-9222 og CVE-2014-9223-sÃ¥rbarhederne (ogsÃ¥ kendt som Misfortune Cookie),” skriver Allegro Software.

“Disse sÃ¥rbarheder er opdaget i den indlejlede RomPager webserver version 4.07, der blev frigivet i 2002. Allegro havde dog identificeret, repareret og frigivet software-komponenter, der adresserede disse sÃ¥rbarheder.”

“RomPager version 4.34, der lappede disse sÃ¥rbarheder, blev tilbudt til Allegro Softwares kunder i 2005. Allegro er fortsat med at komme med opdateringer og forbedringer til RomPager-softwaren, og den seneste version er version 5.40.”

Annonce:


Af Check Points liste over de s̴rbare routere Рder blev frigivet i sidste uge Рfremg̴r det dog, at der er tale om 200 forskellige routere fra en stribe producenter, heriblandt D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.

Den situation beklager Allegro Software:

“Desværre er det ikke alle producenter, der bruger Allegro Software-produkter, der har opdateret deres enheder med den seneste RomPager-software. I nogle tilfælde fortsætter producenter med at fremstille og sælge produkter med software-komponenter, der er over 13 Ã¥r gamle, hvilket kan udsætte produkterne for sikkerhedsrisici,” skriver Allegro Software.

En alvorlig s̴rbarhed Рog ekstremt udbredt
Check Point har betegnet Misfortunate Cookie som “en af de mest udbredte sÃ¥rbarheder, der er afsløret i de senere Ã¥r.”

Misfortune Cookie kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

“Hvis din gateway-enhed er sÃ¥rbar, sÃ¥ er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller pÃ¥ kontoret – i risiko for kompromittering,” har Check Point forklaret.

Det ser heldigvis ikke ud til at Danmark er blandt de lande, hvor risikoen for angreb er størst. 

Danmark fÃ¥r pÃ¥ Check Points “measured vulnerability exposure” bedømmelsen 1, der er et udtryk for den laveste risiko.

I lande som Irland, England, Polen og Tjekkiet er situationen ifølge Check Point værre, mens eksempelvis både Norge, Sverige, Tyskland og Holland ligger på niveau med Danmark.

Værst ser situationen ud i lande som Algeriet, Yemen og Kazakhstan, som Check Point tildeler 5 point i målingen.

Læs også:

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Posted in computer.

Fem kraftfulde tricks til din USB-stick

USB-sticks er et af it-delingens universal-værktøjer.

De ofte smÃ¥ aflange pinde kan klare alt fra simpel dataoverførsel til booting af images – og det stopper slet ikke der.

De seneste år er udviklingen af USB-sticks kommet langt, og det er blot fantasien der sætter grænser for, hvad man kan få ud af sticket.

Der er overraskende meget kraft i sådan en lille pind.

Et fuldt fungerende styresystem
Langt de fleste USB-sticks er udviklet sådan, at du kan køre et fuldt fungerende styresystem fra dem.

Mest almindeligt er nok de forskellige Linux-distributioner, som er optimeret til at køre på de mobile lagerpinde.

Efter brug bliver alt arbejde slettet, så det er selvfølgelig meningen, at det skal være en mobil arbejdsplatform, men journalisten her har set kollegaer, som arbejder på linux via én USB-stick og gemmer sit arbejde på et andet USB-stick i en computer, som kører et helt andet system.

Der findes endda et NAS-OS, FreeNAS, som bedst kører via USB-stickket i den pågældende NAS.

Et hav af virtuelle maskiner
Nogle gange handler det dog ikke om at boote ind i et dedikeret styresystem. Virtual Maskiner (VM), er en af de smarteste løsninger til hvad end det er af sikkerheds-, testing eller compability-grunde.

Portable VirtualBox tillader dig at kører VM’s fra USB-sticket, sÃ¥ du kan køre flere af dem pÃ¥ samme computer.

Vores amerikanske kollegaer har skrevet en guide til, hvordan du bedst kommer i gang med VM’s.

Som en SSD
Hardwareproducenten Corsair har lavet et USB-stick, som overgår de fleste. Flash Voyager GTX minder mere om en transportabel SSD end en flash-drive, og den lille USB-stick har en læsehastighed på 450 MB/s og en skrivehastighed på 350 MB/s. Det er hastigheder i SSD-klassen samtidig med, at den er på enten 128 eller 264 gigabyte.

Den kan desuden understøtte TRIM, noget som andre flash-drives ikke kan.

Annonce:


Eller hvad med Wi-Fi-deling?
Mange af vores mobile enheder har mellem 16 og 64 gigabyte lagerplads – og langt fra alle producenter har indset, at mulighed for microSD-kort er en god ide (vi kigger selvfølgelig skulende over pÃ¥ blandt andet Apple), men der findes nu USB-stick, som kan redde dig.

Blandt andre har SanDisk lavet et USB-stick med indbygget Wi-Fi, som kan dele indholdet, så du kan streame video til op til otte enheder i fire timer.

Indbygget Wi-Fi er ikke unikt, da flere eksterne harddiske det sidste år er begyndt at benytte det, men det er stadig fikst og imponerende, at det kan bruges på en USB-stick.

Boost din gamle computer
Har du en gammel computer til at stå, som ikke længere kan så meget på grund af mangel på RAM, så kan USB-sticket igen hjælpe dig; men kun hvis du kører Windows Vista, 7 eller 8.

Meget enkelt handler det om, at du kan bruge USB-sticket til at benytte flash-hukommelsen som en ekstra cache. Under Stifinder vælger du “Egenskaber”, hvor du kan finde “ReadyBoost”, som du aktiverer.

Husk dog på, at det er kun hvis din computer mangler fri hukommelse, at du får muligheden, så glem tanken om at fylde din computer op med tomme USB-sticks.

Men har du en gammel computer med 1GB RAM eller mindre, så kan den igen få lidt liv.

Det her er en kort liste, og der er en million andre ting, som man kan bruge USB-sticks til. Del endelig dine oplevelser.

Læs også: USB-dock test: Få meget mere ud af din tynde bærbare

Posted in computer.

Døde varer koster millioner: Få styr på stamdata i ERP-systemet

ERP-systemet i enhver virksomheder indeholder typisk en række stamdata, der er vigtige for, at forretningen drejer rundt. Samtidig har virksomheden nogle randsystemer, der er integreret op mod ERP-systemet, så stamdata kun vedligeholdes et sted.

Eller er det nu også sådan med vedligeholdelsen?

Det første, man bør klarlægge, er, om de vitale stamdata på kunder, produkter, leverandører og lagre kun vedligeholdes et sted i et system, eller om der findes dobbeltregistreringer, som allerede kan betyde mismatch og inkonsistens i datagrundlaget.

For mig at se er det helt centralt, at produktdata er korrekt opdateret.

Mangelfulde produktdata koster kroner og kunder
NÃ¥r en vare oprettes, er det vigtigt, at der i oprettelsesdialogen bliver indtastet sÃ¥ mange vitale stamdata som muligt i oprettelsesguiden – for eksempel kostpris, vægt, lokation, forecast, sikkerhedslager, varebeskrivelse, pakkestørrelse og varenummer.

Nogle vil indvende, at de har for travlt, og at varen skal oprettes hurtigt, fordi den skal “bruges”. Men hastværk er lastværk i disse tilfælde.

Alligevel får mange hurtigt oprettet en vare med blot varenummer og varebeskrivelse, så man kan komme i gang med at købe ind eller producere.

Men man glemmer, at det undervejs i processen kan give stop. Det kan for eksempel ske i forsendelse af varen til kunden, hvor man ikke har fået pakkestørrelse eller emballagetype på varen angivet.

Derved opstår der stop i pakkeriet, kundens forsendelse bliver forsinket, og kundeutilfredshed opstår.

SÃ¥danne unødige stop har en europæisk virksomhed opgjort til tre fuldtidsstillinger pr. Ã¥r – men værre endnu, sÃ¥ kan en tabt kunde koste millioner, viser erfaringerne.

Derfor er det vigtigt, at man fra start får angivet alle stamdata. Derfor skal de nødvendige indtastningsfelter gøres obligatoriske, sådan at varen både kan produceres, lægges på lager og sendes til kunderne.

Det kan godt være, I har travlt, men hvor mange husker at komme tilbage til en vare og opdatere for eksempel vægt, når først varen er frigivet?


Når varen ændrer stadie
En anden faldgrube ved stamdata, vi typisk ser, handler om varestadier, sikkerhedslager og forecast.Â

Enhver vare vil jo følge en PLC-kurve og dermed ændre stadie undervejs fra introduktionsfasen til vækst og modningsfasen for til sidst at udgå af vareprogrammet. 

Har din virksomhed for eksempel styr på kriterierne for, hvornår en vare skifter fra introduktionsfasen til vækstfasen? 

Hvis ja, hvad skal der så ske med sikkerhedslageret og forecast, så I er sikre på, at lagrene skrues op og ned i den rette takt? 

Alt for mange har ikke styr pÃ¥ kriterierne for en vares levetid i virksomhedens ERP-system, og det kan have katastrofale økonomisk konsekvenser. For eksempel i form af tabt salg, nÃ¥r varen vækster, eller et overskydende lager som ikke kan sælges og dermed mÃ¥ skrottes med tab, nÃ¥r varen skifter fra modningsfasen til “udgÃ¥et/død”. 

Måden at løse dette problem på er dels at fremstille en udtømmende beskrivelse af, hvad kriterierne er, og hvad skal ske i ERP-systemet, når varen skifter stadie. Dels at opnå en fælles forståelse mellem de involverede afdelinger (salg, indkøb, produktioner, logistik og lageret) 

Jeg anbefaler, at man sætter så mange af disse processer automatisk op, så ERP-systemet hjælper med for eksempel at køre forecast og sikkerhedslager ned til 0, når varen er ved at udgå.

På den måde sætter man ikke unødige nye indkøb og produktioner i gang baseret på systemforslag, fordi stamdata ikke er rettet. 

ERP-systemet kan være intelligent med opsætning af workflow og automatiske mails til de involverede brugere, så alle ved, hvad der sker. 

Men det kræver, at man har aftalt spillereglerne, sÃ¥ systematikken sikres, og stamdata derfor altid er opdateret – det er for dyrt og tidskrævende, hvis disse stamdata ikke er rigtige. 

Det positive eksempel pÃ¥ det er en global virksomhed, der formÃ¥ede at reducere “vare i arbejde-lager” med 14 millioner kroner samt at reducere virksomhedens døde lagre med 5 millioner kroner ved at have fokus og sætte tingene i system med varestadier og forecast. 

Her er de fire gode råd om konsistente stamdata

  • Vitale stamdata skal kun vedligeholdes ét sted i ét system, sÃ¥ data er konsistente.
  • Flyt sÃ¥ mange vitale stamdata ud i oprettelsestidspunktet for produktet, sÃ¥ der tages stilling til disse, og felterne gøres obligatoriske.
  • OpnÃ¥ fælles forstÃ¥else/kriterier i organisationen for, hvad der skal ske systemmæssigt, nÃ¥r en vare skifter stadie.
  • Opbyg intelligensen i ERP-systemet, sÃ¥ tingene automatisk skifter, og information pushes ud til de involverede personer

Denne klumme er nummer to i serien om stamdata. Den første finder du her:
Der er penge i sunde stamdata – mange penge

Annonce:


Posted in computer.

Rødglødende it-trends tvinger din arbejdsplads til store forandringer

2015 bliver et år med masser af forandringer, om man ønsker det eller ej.

Nye it- og teknologi-trends buldrer nemlig frem og ændrer spillereglerne på en række markeder.

“Vi er omgivet af ‘disruption’. Der er flere mobile enheder end mennesker i verden. I 2020 vil der formentlig være flere end 50 milliarder internet of things-enheder. Smart cities, smart homes, selvkørende biler og kognitiv it bliver hurtigt realiteter.”

“Nye forretningsmodeller, der bygger pÃ¥ smart devices, højhastighedsnetværk, cloud computing og dataanalyser vinder hurtigt frem. Traditionelle mÃ¥der at opnÃ¥ fordele pÃ¥ bryder sammen, mens nye værdi-kilder bliver skabt,” lyder det i en større analyse fra Boston Consulting Group

Her er omvæltningerne særligt store
Analyse- og rÃ¥dgivningsfirmaet har set nærmere pÃ¥ teknologi-, medie-, og teleindustrien, hvor hele ‘disruption-bølgen’ er særligt udtalt.

“Teleoperatører er nødt til at simplificere deres produkter og drifts-systemer og eliminere legacy-netværk, nÃ¥r de tager nye teknologier i brug og søger nye muligheder for vækst,” skriver Boston Consulting Group.

Computerworld har for nylig skrevet en del om netop telebranchen, der er er under voldsom forandring i disse Ã¥r – og om de nye vækst-omrÃ¥der, teleselskaberne kommer til at satse pÃ¥ fremover.

Også software-industrien står ifølge Boston Consulting-analysen overfor voldsomme forandringer:

“Software-virksomheder skal udfase gamle licens-modeller og blive rigtig agile, nÃ¥r de udvikler cloud-, mobil- og anything-as-a-service (XaaS)-forretningsmodeller.”

Boston Consulting Group kommer samtidig med flere eksempler p̴ virksomheder, der allerede er godt i gang med at genopfinde sig selv Рheriblandt Hewlett-Packard, Symantec og eBay.

Også andre gamle kendinge fra it-verdenen mærker forandringens vinde. 

“IBM, Microsoft og andre teknologivirksomheder satser stort pÃ¥ cloud computing,” lyder et eksempel i analysen. 

“Medievirksomheder eksperimenterer med nye produkt-sammensætninger, der appellerer til forbrugere, der ikke er vant til at betale for indhold.”

“Inden for telekommunikation er der fast pÃ¥ konsolideringen særligt i Europa.”

Annonce:


SÃ¥dan ender du som en vinder
Mens der altså er mange industrier, der påvirkes og udfordres af nye teknologier og nye spillere, der bryder med vanetænkningen og indfører nye forretningsmodeller, så har virksomhederne det tilfælles, at det i høj grad er ledelsen, der skal sikre, at virksomheden bliver en vinder med udgangspunkt i forandringerne, ikke det modsatte.

“Forandring er altid svært, men det gælder i særdeleshed pÃ¥ grund af den usikkerhed og hastighed, der er er forbundet med teknologiske omvæltninger.”

Boston Consulting Group peger i den forbindelse på en væsentlig udfordring i mange virksomheder: 

“Mange af nutidens ledere er ikke digitalt indfødte. De mangler mÃ¥ske erfaring med nye teknologier og forretningsmodeller, og de risikerer at holde fast i det, de er fortrolige med.”

Boston Consulting Group anbefaler blandt andet, at virksomhedens administrerende direktør sørger for at udpege ledere i virksomheden, der har et dybere kendskab til de nye teknologier, der ændrer markedet – og giver dem mandaten til at kunne træffe de nødvendige beslutninger.

Her er de vigtigste it-trends
Hvis du vil dykke mere ned i de teknoligier, der ventes at få særligt stor betydning i de kommende år, kan vi blandt andet anbefale Gartners liste over de 10 vigtigste teknologi-trends i 2015.

Her finder man eksempelvis ‘computing everywhere’ og internet of things pÃ¥ første- og andenpladsen.

De føldende pladser går til 3D printere, nye avancerede analyseværktøjer og kontekst baserede it-systemer.

Læs også:

Fem grunde til at dit teleselskab snart vil være totalt forandret

Sådan ændrede World Wide Web alt: Nu eksploderer et nyt it-marked

Posted in computer.

Sådan benchmarker du it-outsourcing og får mest ud af din investering

Benchmarking er et vigtigt værktøj til at sikre konkurrencedygtige priser under hele forløbet af en aftale om it-outsourcing.

Selvom det stadig er standard at inkludere klausuler om benchmarking i outsourcing-kontrakter, så er det de seneste år færre kunder, der har benyttet sig af deres ret til at sammenligne deres tjenesteleverandørs priser med markedsgennemsnittet.

“Det er delvis pÃ¥ grund af recessionen. Der blev skÃ¥ret i budgetterne til konsulenter, da virksomhederne blev presset pÃ¥ pengepungen, sÃ¥ generelt skete der meget lidt inden for benchmarking og relaterede tjenester,” forklarer Howard Davies, der er administrerende direktør for outsourcing-konsulentfirmaet Alsbridge.

“It-cheferne forsøgte at gøre tingene selv og forhandle kontrakter uden støtte fra eksterne data.”

Udover at der ikke var råd, klagede it-cheferne over, at benchmarking-øvelserne tog for lang tid, og ikke var længere var lige så relevante.

“Modeller, hvor man benytter sig af flere forskellige leverandører, er blevet mere udbredte, mens kontraktperioderne er blevet kortere, sÃ¥ det giver mindre og mindre mening at foretage en dyr benchmarking af én ud af mange kontrakter, der alligevel snart udløber,” forklarer Davies.

Benchmarking skabte desuden ofte strid mellem kunde og leverandør, fordi parterne blev uenige om dataene eller analyserne.

“Til en benchmarking blev der som regel brugt data om en hÃ¥ndfuld organisationer af sammenlignelig størrelse og fra samme branche til at skabe en referenceramme. Som tiden gik, blev det dog sværere og sværere at finde nok aktuelle og relevante data,” fortæller Davies.

“Og hvis dataene var tvivlsomme fra starten, strandede hele øvelsen ofte i stridigheder.”

I dag er outsourcing-kunderne ivrige efter at udnytte et konkurrencepræget marked, og er derfor ved at vende tilbage til benchmarking – men ikke den dyre, langtrukne øvelse, som vi har været vant til.

Annonce:


Både kunderne og leverandørerne er i gang med at udforske adskillige nye måder at foretage benchmarking, så processen og resultatet er til begge parters fordel.

Øget automatisering
Hverken kunder eller leverandører har råd til en proces, der varer flere måneder.

Især ikke når kontrakterne bliver af kortere og kortere varighed. Her kan automatisering hjælpe.

“Det giver simpelthen ikke mening at foretage en lang og dyr benchmarking i dagens marked,” understreger Davies.

“Tidligere tog alene dataindsamlingen flere uger, hvor bÃ¥de rÃ¥dgiveren og klienten møjsommeligt udfyldte regneark. Nu gøres meget af det arbejde af automatiserede værktøjer.”

Nedsat frekvens
Da kontrakterne var længere, blev klausulerne om benchmarking skrevet for at tillade kunderne at benchmarke regelmæssigt – ofte Ã¥rligt.

“NÃ¥r kontrakterne er nede pÃ¥ tre eller fem Ã¥r, er det ikke ualmindeligt, at kunden kun har mulighed for at benchmarke en enkelt gang i løbet af den første periode, og sÃ¥ periodisk derefter afhængigt af fornyelsesperiodens længde,” forklarer Matt Karlyn, der er partner i advokatfirmaet Cooley.

“SÃ¥ det er en central forandring.”

Skarpere fokus
Et mere snævert omfang af hvad, der skal benchmarkes, vil naturligvis gøre processen kortere, kræve færre ressourcer og koste mindre end en benchmarking, der dækker samtlige tjenester i kontrakten.

Kunderne bør sikre sig, at klausulen giver dem kontrol over, nøjagtigt hvad der skal benchmarkes, lyder rådet fra Davies.

Karlyn er enig i, at fokus afgørende, men advarer:

“Omfanget skal heller ikke være sÃ¥ snævert, at det bliver umuligt at finde andre aftaler, man kan mÃ¥le sig op mod.”

Annonce:


Større gennemsigtighed
Glem alt om, at det for få år siden var tilstrækkeligt med et lille sæt sammenlignelige virksomheder for at foretage en benchmarking.

“I stedet for sammenligningsmodellerne er man begyndt at bruge markedsdata pÃ¥ tværs af brancher, hvilket giver et bedre sammenligningsgrundlag og, hvis dataene er fra en kilde der er tillid til, en større accept af resultaterne,” forklarer Davies.

“Denne større gennemsigtighed betyder, at klient og leverandør fra starten af processen er enige om, at tallene er valide.” PÃ¥ den mÃ¥de er der en større sandsynlighed for, at benchmarkingøvelsen ender med problemløsning i stedet for sure miner.

Et bredere formål
Før i tiden medførte benchmarkingøvelserne ofte automatisk krav til leverandørerne om prisnedslag.

“I dag bruges benchmarking til at evaluere en bred vifte af alternative scenarier, heriblandt pÃ¥virkningen af disruptive teknologier,” pÃ¥peger Davies.

En benchmarking, der afdækker relativt høje storage-omkostninger, vil måske få parterne til at undersøge, om der i dette tilfælde er fordele ved at skifte til cloud-baseret storage.

“NÃ¥r analysernes formÃ¥l ikke længere er defineret pÃ¥ forhÃ¥nd, ender det i mindre grad med, at tjenesteleverandøren bliver ramt pÃ¥ indtjeningen, og i stedet at der opdages nye potentielle indtægtskilder,” lyder det fra Davies.

“For eksempel kan en benchmarking afsløre en mulighed for at skabe væsentlige besparelser ved hjælp af automatisering,” fremhæver han. “Klienten nyder godt af lavere priser, mens automatiseringen forbedrer leverandørens margin. SÃ¥ forhandlingen efter en benchmarking er i stigende grad en potentiel win-win-situation.”

Oversat af Thomas Bøndergaard

Posted in computer.