Monthly Archives: September 2014

Blog: Rejsekortet – igen igen

I forbindelse med at mit Visa/Dankort var gået i stykker omkring chippen skulle jeg skifte til det nye på selvbetjeningen. Piece of Cake – troede jeg.
Ind på selvbetjeningen og finde min tank-op-aftale – det eneste jeg kunne ændre var optankningsbeløb og -grænse. Derefter tænkte jeg at jeg kunne opsige aftalen og lave en ny – ikke helt logisk men acceptabel. Som sagt så gjort.

Opsigelsen gik fint, men så kom komplikationerne. Man skal bruge sit rejsekort før en opsigelse træder i kraft og derefter kan jeg lave en ny. Det er dog den mest mærkelige procedure jeg nogen sinde kunne tænke på. I realiteten kan man ikke skifte betalingskort på selvbetjeningen.

Hvorfor f….. kan det være så svært at lave en logisk betjening af rejsekortet?. Havde I ikke regnet med at kunderne skifter betalingskort? Det er dybt skuffende – når jeg ellers ser at rejsekortet fungerer udmærket for mig. Specielt er jeg glad for at kunne checke mit rejsekort på min mobiltelefon – nååå ja, det er jo ikke Rejsekortet der har lavet den app!!!

Posted in computer.

Galleri: Her er de første glimt af Microsofts næste Windows

Løse apps

Microsoft inviterer først til en officiel præsentation af Windows 9 den 30. september, og her kommer de mere håndfaste beviser på den næste Windows.

Men allerede nu er der sluppet en stribe detaljer ud om Threshold eller Windows 9, som nok bliver det endelige navn på koden.

Det bliver eksempelvis muligt at køre sine apps i almindelige vinduer, der kan justeres i størrelsen, så de passer bedre ind i desktop-visningen og ikke på samme måde knyttes til det mere tablet-baserede miljø.

Dump: Youtube

Af
Nicolai Devantier , 17. september 2014 kl. 16.01

Posted in computer.

Seks gode råd: Få styr på brugerne i dit netværk



Mads Nørgaard Madsen har ansvaret for security and tehcnology i revisionshuset PwC.

PwC: 6 råd til brugerhåndtering (IDM)

1. Få topledelsen med så tidligt som muligt, dette er ikke et it-projekt, dette er en digitalisering på tværs i virksomheden, med effektivisering og højnet sikkerhed som gevinsten.

2. Indfør en styregruppe/programledelse, som holder overblikket og kan kommunikere til ledelsen og holde fokus. Hold et fast tempo i projektet, med løbende “synlige” optimeringer, sigt efter nye funktioner hver 3-6 måned!

3. IDM er komplekst, afhold løbende KORTE præsentationer internt for udvalgte vigtige interessenter og forklar på en pædagogisk, måde hvor I er på vej hen.

4. Få en intern ambassadør, som brænder for dette og som kan involveres meget og løbende.

5. Et IDM-projekt er er ikke et “Script” projekt, IDM skal sikre automatisering af brugere og passwords på tværs i systemer, det skal sikre en governance. 

6. Involver organisationen. Udnyt selvbetjenningstankegangen, det vil give en positiv overraskelse.

Interview: Virksomhedens netværk har det med at udvikle sig som et edderkoppespind med forgreninger i alle retninger, som ingen helt har kontrol over.

Men du kan hente store gevinster ved at foretage en gennemgribende hovedrengøring.

Der er to områder, du ifølge revisionshuset PwC skal sætte ekstra i fokus i dit netværk for at opnå sikkerhed og automatisering af processer: Adgangsstyring og analyse af log-filer.

“Det lyder måske banalt, at du skal have styr på dine it-programmer og de brugere, der har adgang til dem. Men noget så simpelt som registreringen af et navn og initialer på en medarbejder kan være forskellig fra applikation til applikation. Se selv efter i dit eget netværk,” fortæller Mads Nørgaard Madsen, som har ansvaret for security and tehcnology i PwC.

Simpelt og komplekst
Adgangsstyring af brugere er en disciplin, der er lige så gammel som netværket, men det er stadig en af de store udfordringer at få på plads.

Traditionelt har active directory været omdrejningspunktet for
brugerhåndteringen, men man bør ifølge Mads Nørgaard Madsen se mere holistisk på tingene og styre hver enkelt medarbejder i forhold til hver enkelt applikation i netværket.

Begrebet kaldes med et fint ord for identity management (IDM), og kan defineres som et administrativt it-system, der identificerer individer i et netværk og kontrollerer adgang til ressourcer ved at knytte brugeren sammen med adgangspolitikker.

Det lyder måske kompliceret, og det kan da også virke uoverskueligt, fortæller Mads Nørgaard Madsen.

Men egentlig er tilgangen til opgaven ret simpel: Du skal kende dit netværk, og du skal kende dine brugere.

Det giver god sikkerhed og mulighed for automatisering.

“I sin grundform handler det om at tildele rettigheder og ikke mindst fjerne dem igen. Der er en markant tendens til, at rettigheder akkumuleres gennem et ansættelsesforløb. Jo længere du har været i virksomheden, jo flere rettigheder har din profil, fordi de bare følger med. Som projektleder skal du eksempelvis give rettigheder til dit team i tre måneder, mens projektet kører. Herefter skal de automatisk lukkes igen.”

Hvem, hvad og hvorlænge
Han peger også på, at rettigheder til eksempelvis konsulenter og vikarer bliver lukket alle steder i netværket, når de forlader
opgaven.

Det er et af de nøgleområder, der skal defineres: Hvem skal have ret til hvad, og hvor længe.

“Der findes software, der kan kortlægge brugerrettigheder i
netværket, men det er en manuel opgave, når der skal defineres roller, og det tager tid, for man skal definere arbejdsgange,” fortæller han og fortsætter:

“Det er dog en sund proces, der kan bruges til effektivisering af
virksomheden i samme hug.”

Medarbejderrollerne i virksomheden kobles altså sammen med de nødvendige grundrettigheder, der bør være så få som muligt.

“Giv som udgangspunkt få rettigheder, men skab mulighed for at give tidsbegrænsede rettigheder til de forskellige applikationer eller afdelinger i firmaet. På den måde kan folk få adgang til de nødvendige data i den nødvendige tid.”

Ligeledes skal dine data og applikationer kategoriseres.

“Kortlægningen handler om alt fra telefonsystemer over intranet til mailservere og cloud-tjenester. Det er igen en stor opgave, og modenheden i mange firmaer har ikke været der. Men fordelene er rigtig store, når man først kommer i gang.”

Oprydningen i netværket kan sammenlignes med en oprydning på børneværelset, som mange forældre sikkert kan nikke genkendende til.

Man lægger alt legetøjet ind på hylderne, men en uge efter ligner det igen en slagmark.

“Det er det samme, som sker i netværket, men gennem et identity management-system kan man per automatik holde orden i kaos, når man først har fået gjort rent. Det er systemets eneste opgave.”

Langt de fleste applikationer har små agenter, der kan udveksle de nødvendige data mellem programmet og et identity management-værktøj, så teknikken er ikke den store barriere i sammenkoblingen. Det er overblikket, der er nøgleordet.

Det er typisk de store amerikanske firmaer som Oracle, NetIQ, CA, IBM og Dell/Quest, der udvikler identity management-værktøjer, og det er langt fra gratis. Derfor giver løsningerne bedst mening at anvende i større netværk.

“Men principperne gælder for alle,” siger Mads Nørgaard Madsen.

For ikke at gå død i en kæmpeopgave lyder hans råd, at man skal have delmål i kortlægningen.

“Tag det bid for bid. Start med det oplagte og få eksempelvis styr på dit mailsystem og intranet. På den måde bliver det nemmere at tage hul på de større opgaver som lønsystemer eller kundedatabaser,” lyder rådet.


Baghjul til erhvervslivet
Ser man gennem de tekniske briller, peger han på, at adgangsstyring er en af de mest oversete discipliner i det private erhvervsliv.

“Det offentlige får tit skylden for at være bagud, når det handler om it-systemer. Men i forbindelse med identity management er det meget langt fra sandheden,” vurderer han.

Det er den store kommunesammenlægning, der har giver kontrol over styringen af rettigheder og identiteter i netværkene og kommunernes programmer.

Statens krav om digitalisering og sammenlægning af store kommunale it-systemer satte skub i tingene.

“Det var en kombination af nød og tvang, men det satte virkelig tingene i gang. Mange har måske svært ved at overskue forløbet, men kommunesammenlægningen er et bevis på, at det kan lade sig gøre, hvis ledelsen også er med på ideen.”

Hvor ligger et projekt af denne type i organisationen?

“Det kan man faktisk ikke sige. Min erfaring er, at de projekter, der kommer længst, er de projekter, der drives af en it-styregruppe, men er bestilt af forretningen.”

Og der vil næste altid være interessekonflikter i forløbet.

“HR/lønsystemerne og it-afdelingen kan have forskellige interesser i forbindelse med eksempelvis følsomme data. Derfor er det vigtigt, at ledelsen stiller kravet om løsningen.”

Næste trin til en bedre netværk: Log-analyse
Den anden hjørnesten i netværket er analyser af logfiler, fortæller Mads Nørgaard Madsen.

Det naturlige sikkerhedslag, man kan lægge oven på det strukturerede netværk og identitetskontrol, er log-analyser, der kan fortælle hvem, der gør hvad i netværket og derved dokumenterer aktiviteterne.

Denne disciplin kan du læse meget mere om i dette interview med det danske software-hus LogPoint, som har specialiseret sig i big data-analyser af dine log-filer: Dansk software støvsuger dine digitale fodaftryk.

Læs også:
Dansk software støvsuger dine digitale fodaftryk

Microsoft: Vi er svært godt tilfreds med os selv

It-projekterne fejler igen og igen: Forklaringen er ganske pinlig

Posted in computer.

FBI hælder seks milliarder i "Orwellsk" overvågningssystem – sådan virker det

Det amerikanske føderale politi FBI er på trapperne med et stort it-projekt, der skal gøre det nemmere at fange forbrydere.

For efter seks år og 5,75 milliarder investerede kroner har FBI færdiggjort et større projekt med blandt andet ansigtsgenkendelses-software, som uden tvivl ville passe glimrende ind i George Orwell-romanen ’1984′ om et totalt overvåget samfund.

Den omfattende indsamling af biometriske data om befolkningen har nemlig betydet, at ikke-kriminelle er kommet med i overvågningssystemet, der i dag allerede indeholder fingeraftryk på en tredjedel af den amerikanske befolkning.

52 millioner i databasen
Satsningen på ansigtsgenkendelses-softwaren betyder, at FBI inden længe vil uploade millionvis af amerikanske ansigter med henblik på at have disse liggende i en database, skriver Gizmodo.

Denne database kan politifolk så derefter søge i, hvis der skulle opstå kriminalitet i et område med overvågningskamera, eller der bliver indscannet et fotografi af en mistænkt et sted i den offentlige sektor.

Hele overvågningsprogrammet har titlen Next Generation Identification (NGI), og det vil i 2015 rumme godt 52 millioner ansigter. Disse ansigter kommer dels fra forbryderbilleder, dels fra visse typer af jobansøgninger, som eventuelt også kunne rumme krav om fingeraftryk.

Også fingeraftryk vil blive kørt ind i databasen, der kører på tværs af statsgrænserne i de 50 amerikanske stater, og i dag indeholder omkring 100 millioner amerikanske borgeres fingeraftryk.

Kendetegn som tatoveringer og ar på kriminelle vil også blive uploadet til databasen med henblik på effektivt at udpege kriminelle fra billeder og ultimativt overvågningskameraer.

Alternativ genkendelse
Ansigtsgenkendelsessoftware har ellers altid været præget af et bøvlet teknologi-samspil, hvor især optagelser fra overvågningskameraer har været det svage led.

Det skyldes, at inden et ansigt kan genkendes, skal den mistænkte stå i den rigtige afstand, vinkel og have et utildækket ansigt i forhold til kameraobjektivet, der derudover gerne skal sidde på et kamera med en fornuftig opløsning.

Men FBI bruger sit NGI-program på mere alternative måder end de pixelerede optagelser fra overvågningskameraerne, som sandsynligvis skal have en seriøs opgradering til høj opløsning, før de kan bruges til ansigtsgenkendelse.

For nylig har sammenligningen af et pasfoto med databasen fanget en sigtet mand, der har været på flugt i 14 år fra ordensmagten. Manden var mistænkt for børnesex og kidnapning, som han også blev arresteret for tilbage i 1999.

I denne omgang blev han fanget, da han søgte om visum til Nepal under et falsk navn, men ansigtet kunne han ikke løbe fra. Nu er han udleveret til retsforfølgelse i New Mexico, skriver Gizmodo.

FBI: Se, hvad vi kan
FBI fortæller på sin hjemmeside, hvad teknologien er i stand til.

“Efter at den første fase blev implementeret i 2011, er NGI blevet videreudviklet med forbedrede automatiserede fingeraftryk- og søgefunktioner, mobilt fingeraftryksgenkendelse og elektronisk billedarkivering,” lyder det på FBI’s website.

FBI skriver også, at systemet har fået øget behandlingshastighed og automatiseret elektronisk udveksling af fingeraftryk til mere end 18.000 politimyndigheder og andre partnere, som kan hente data 24 timer om dagen hele året rundt.

“Denne indsats er et væsentligt skridt fremad for det strafferetlige samfund i at udnytte biometri i vores efterforskning,” skriver FBI på hjemmesiden.

Læs også: 

Dansk software støvsuger dine digitale fodaftryk

Posted in computer.

TDC’s IP-telefoni sendt i sort af morgentrafikken – hele Norden ramt

Danmarks største teleselskab TDC har onsdag morgen og formiddag været ramt af et seriøst nedbrud på sin IP-telefoni-omstilling, som selskabet markedsfører som TDC Scale.

TDC Scale er en hostet løsning, der ligger hos TDC, og som blandt andet sørger for omstilling til mobiltelefoner, hjemmearbejdspladser og til andre af virksomhedernes kontorer.

Nedbruddet har varet siden klokken otte onsdag morgen, og det er blevet udbedret omkring kvart over 11.

Hele Norden ramt
TDC har omkring 4.000 Scale-virksomhedskunder i Danmark, Sverige og Norge, og derudover har selskabet omkring en halv million IP-telefoni-kunder alene i Danmark, hvoraf flere også kan være ramt af nedbruddet. 

TDC’s kommunikationsmedarbejder Rasmus Avnskjold fortæller, at hele Norden har været ramt, men han understreger, at ikke alle nordiske kunder er berørte af nedbruddet.

“Vi kan endnu ikke sætte tal på, men det er formentligt relativt mange Scale-kunder og knap så mange IP-telefoni-abonnenter, som har været påvirket af nedbruddet,” siger Rasmus Avnskjold til Computerworld. 

Skyldtes opgradering
Han forklarer, at nedbruddet i første omgang skyldtes en planlagt opgradering til Scale-løsning, som dog ikke gik helt planmæssigt. 

Da morgentrafikken så ramte IP-netværket, blev nettet presset, og det gik derefter i sort for mange af Scale-kunderne. 

“IP-telefonkunderne har været tilbage kvart over 10, mens det har været lidt senere for Scale-kunderne,” forklarer Rasmus Avnskjold. 

Han fortæller, at onsdag før middagstid er situationen blevet stabiliseret, og driften af Scale kører normalt igen. 

Læs også:
Glem hackere: Vejret er en af de største trusler mod din mobil

Her er forklaringen: Derfor forsvandt millioner af TDC-sms’er

Posted in computer.

Her er de så: Alle anmeldelserne af Apples nye iPhone 6

Apples iPhone er stadig en uhyre populær smartphone, men som vi skrev i sidste uge, har æble-telefonen tabt terræn til konkurrenterne i de seneste par år.

I analysefirmaet IDC’s opgørelse over det globale smartphone-marked i andet kvartal 2014 lå iOS – og altså iPhone – på en markedsandel på 11,7 procent.

I samme kvartal sidste år hed den 13 procent, året før var det 16,6 procent, og i andet kvartal 2011 lå Apple på en markedsandel på 18,3 procent.

Det er et dramatisk dyk for Apple og iPhone, ikke mindst når man ser på, at Android i samme periode er gået fra 36,1 procent til 84,7 procent.

Nu svarer Apple igen
Derfor har Apple brug for at ramme sømmet lige på hovedet med de nye iPhone 6 og iPhone 6 Plus, der blev præsenteret i sidste uge.

Du har formentlig allerede set billederne, hørt om de større skærme, NFC-teknologien og det endnu smallere design – og om priserne, der vanen tro kommer til at gå ud over pengepungens tykkelse.

Men det helt store spørgsmål er naturligvis, hvordan de nye iPhones egentlig fungerer i praksis? Er de pengene værd – og kan de matche eller ligefrem slå konkurrenterne?



Her er iPhone 6
iPhone 6 er med en tykkelse på 6,9 millimeter en smule smallere end iPhone 5s, der måler 7,6 millimeter.

iPhone 6 har en skærm på 4,7 tommer med en opløsning på 1334 x 750 pixels. Den har Apples nye A8-processor, 64-bit, og skal ifølge Apple være 20 procent hurtigere end iPhone 5s.

Batteritiden har også fået et nøk opad, så iPhone 6 kan levere (på papiret) 14 timers taletid mod de 10 timer, iPhone 5s kan klare.

Alt sammen lyder meget fint, men det er trods alt bare de specifikationer, Apple selv fremhæver. Det lyder godt, men er det godt nok?

De første anmeldelser af den nye iPhone fra de amerikanske it-medier er nu begyndt at blive offentliggjort. Det drejer sig i første omgang primært om iPhone 6, der da også er den direkte efterfølger til iPhone 5s, mens iPhone 6 Plus er en ny iPhone-kategori fra Apples side.

Her er anmeldelserne
TechRadar er et af de medier, der er først ude med en anmeldelse af iPhone 6. Her får det nye Apple-produkt næsten topkarakter med 4,5 stjerner ud af 5 mulige.

“iPhone 6-designet er fantastisk. Det føles som en formindsket version af iPad Air, hvilket i sig selv var det bedst designede stykke teknologi, jeg nogensinde har holdt,” skriver anmelderen. 

TechRadar skriver, at iPhone 6′s batteritid er bedre end iPhone 5s’, og at kameraet generelt også imponerer.

Til gengæld får Apple lidt kritik for ikke helt at kunne matche konkurrenternes top-produkter, når det kommer til skærmens opløsning. Ikke desto mindre ender TechRader med den meget høje karakter til iPhone 6.

“iPhone 6 er en fantastisk telefon. Det er første gang, jeg overhovedet overvejer at bruge en iPhone som min daglige enhed – takket være den større skærm, det bedre keyboard og vigtigst af alt; den opgraderede batteritid.”

“Operativsystemet er smartere og mere intuitivt end nogensinde, og det er uden at medtage det stærke økosystem af apps, som Apple-brugerne får.”


“Outstanding”
Hos Cnet får iPhone 6 betegnelsen “outstanding” og karakteren 4,5 ud af fem mulige.

“Et større, mere klart display, forbedret LTE og WiFi-hastigheder, et bedre kamera, større storage-kapacitet med 128 GB i den høje ende og NFC Apple Pay-funktioner,” er de ting, Cnet først og fremmest sætter pris på ved iPhone 6.

På den negative side trækker det lidt ned, at batteriet, ifølge Cnet, ikke føles bedre end i iPhone 5s, og at visse Android-topmodeller formår at klemme en fem-tommer skærm ind uden at gøre telefonen større.

Cnets konklusion lyder:

“iPhone 6 leverer en stor skærm og forbliver let at håndtere med masser af funktioner, der kan tilfredsstille alle – og med udsigten til Apple Pay i horisonten bliver tilbuddet endnu bedre.”

Anmeldelsen hos Engadget følger stort set samme spor. Her rates iPhone 6 med 90 procent, og iPhone 6 Plus lander på 87 procent. Engadget skriver:

“Selv med den lidt større skærm er iPhone rar at holde. Med en hurtig ydeevne, et fantastisk display, et elegant nyt design og en software-opdatering, der var behov for, er det en af de bedste telefoner, du kan købe lige nu.”

Engadget hæfter sig dog også ved, at selv om Apples produkt er blevet endnu bedre, er konkurrencen også hårdere, end den har været tidligere – og forbrugerne har masser af gode produkter at vælge imellem.



Den bedste telefon på markedet?
Walt Mossberg fra it-mediet Recode skriver i sin anmeldelse af iPhone 6, at det er en “glimrende opgradering for nuværende iPhone-brugere og for alle i det hele taget.”

“Man formår at have et meget større display i en telefon, der stadig er lille nok til, at man let kan håndtere den. Det er min anbefaling af den bedste telefon, du kan købe.”

Walt Mossberg skriver dog også, at iPhone 6 kan føles lidt for glat at holde, og at han havde lidt problemer med at få telefonen til at spille sammen med bluetooth i bilen.

Skal du have en iPhone 6?
I fjor blev der i Danmark ifølge IDC solgt flere end 2,6 millioner smartphones – heraf stod der iPhone på 33,4 procent.

Det skal blive interessant at se, hvordan iPhone 6 kommer til at klare sig i Danmark og i verden i det hele taget i det kommende år.

Har Apple toppet som smartphone-producent, hvad angår markedsandele, eller kan selskabet endnu en gang lave en storsællert af den helt tunge kaliber?

Vi vender tilbage med vores egen anmeldelse af iPhone 6 på Computerworld, når vi har fået fingre i telefonen og har testet den over en lidt længere periode.

Se video-anmeldelser:
Herunder kan du se et par video-anmeldelser af iPhone 6:

Posted in computer.

Telia svarer igen på TDC’s prisbombe

Det er kun ti dage siden, at TDC kunne fortælle, at virksomheden er klar med fri tale i Europa til et fast månedligt beløb for erhvervskunder.

Den historie kan du læse her: For et fast månedligt beløb kan TDC’s erhvervskunder tale frit i mobil i 31 forskellige lande

Allerede nu melder den næste danske teleleverandør sig ind i kampen med et tilbud, der skal matche TDC’s udmelding.

Det er Telia, der fra den 17. september ligeledes tilbyder fri tale og fri sms og mms i hele EU til mindre erhvervskunder.

Ikke en direkte reaktion på TDC
I løsningen bliver der tale om fri telefoni både til og fra udlandet til både danske og udenlandske numre, ligesom Telias kunder ikke behøver være opmærksomme på, hvilket netværk de er koblet op på.

Det fortæller Telias pressemand i dag til Computerworld.

Løsningen minder til forveksling om den, TDC netop har lanceret. Er det et direkte svar på konkurrencen?

“Nej, det er ikke et svar på den meddelelse. Det ville vi simpelthen ikke kunne nå,” fortæller David Engstrøm, der er pressechef i virksomheden.

“Det er noget, som vi har arbejdet på i lang tid for at få den helt rigtige løsning på plads. At TDC kom først med deres løsning må bero på et tilfælde.”

Det er dog næppe en total tilfældighed, at teleleverandørerne er meget begejstrede for erhvervsmarkedet med Europa-dækning til en flad pris.

Tal fra Telias analyseafdeling viser, at over 90 procent af erhvervskunderne har brugt arbejdsmobilen i udlandet inden for det sidste år. Det mest populære land er Sverige efterfulgt af Tyskland, Spanien og Norge.

Det oplyser Telia.

Er det den nye tendens, at der skal være fri tale i hele Europa, når man tegner et abonnement?

“Nu kender jeg ikke de andre telefirmaers strategier, men det er nok en naturlig udvikling. For os handler det om at give kunderne større frihed til at bruge mobilen. Vi tror, det vil tilfredsstille et stort behov hos de eksisterende kunder og naturligvis tiltrække nye,” siger David Engstrøm.

Virksomhedens erhvervsdirektør, Morten Bentzen, forklarer det nye abonnement på denne måde:

“Vi har sørget for at skære alle bekymringer væk, da man eksempelvis som kunde ikke er nødsaget til at tjekke, om man nu er på det rigtige netværk. Det handler om at give kunderne maksimal tryghed, fordi det tillader kunderne at koncentrere sig om de vigtigere ting på forretningsrejsen,” siger Morten Bentzen, erhvervskundedirektør hos Telia.

Det koster kunden 299 kroner at tegne et EU Business-abonnement hos Telia.

Læs også:

Teleselskab: Tal frit i hele EU for 199 kroner

Derfor kan roaming-bombe fra telegigant indlede nyt kapløb

Slip for mobil-chok: Danske udbydere giver fast pris på data i udlandet

TDC smider pris-bombe: Ubegrænset mobiltelefoni i 31 lande

Posted in computer.

Ny Android-flagskibsmodel til 600 kroner ser dagens lys – den er bare ikke til dig

Google har ifølge Ars Technica lige lanceret Android One, en smartphone til godt 600 kroner, på det indiske marked.

Mobilen indgår i Google-projektet ‘de næste fem milliarder’, hvilket refererer til Android-skaberens drøm om, at alle syv milliarder folk i verden skal have en smartphone i hånden inden for en overskuelig årrække.

På nuværende tidspunkt mener Google, at smartphones er udbredt til omkring 1,75 milliarder mennesker.

Googles discount-flagskib
Android One kan ses som en discount-pendant til Nexus-serien, hvor Google udvikler en flagskibs-model, som Android-producenterne så derefter kan læne sig op ad.

Her er flagskibet så bare blevet søsat på markeder, der traditionelt ikke har råd til topmodellerne. 

Googles nye discount-flagskib bliver ud over det indiske marked også lanceret i Indonesien, på Filippinerne, i Pakistan, på Sri Lanka og i Bangladesh og Nepal i slutningen af året, mens der er planer om at hoppe ind på flere markeder til næste år.

Specifikationerne på den nye Android One lyder blandt andet på en 4,5 tommer skærm, en 1,3 GHz quad-core processor, 1 GB RAM og 4 GB intern lagerplads.

Derudover har den billige mobil både almindeligt (5 MP) og frontkamera (2 MP), mens den kommer med mulighed for dual-SIM-kort. 

Det vokser i den tredje verden
Strategien med at satse på nye markeder i en lang række udviklingslande har allerede vist at være en succes.

For mens vestlige lande er ved at være mættet med smartphones i forskellige størrelser og prisklasser, er det netop de billige smartphones med prisskilte på under 900 kroner (150 dollar), som myldrer frem i tredjeverdenslande.

En ny opgørelse fra Juniper Research viser, at smartphone-salget i år forventes at runde 1,2 milliarder enheder. Det er en stigning på knap 20 procent fra salget på 985 millioner enheder sidste år.

Priserne falder også i Vesten
Det er stadig Apple og især Samsung, der sidder tungt på de dyre mobiler, mens de to selskaber møder konkurrence fra et hav af mindre, lokale mobilproducenter som Xiaomi i Kina, skriver ZDnet.

På grund af den store succes på udviklingsmarkederne forventer Juniper Research, at gennemsnitsprisen på en smartphone om fem års tid kommer til at ligge på godt 1.500 kroner.

Det er dog ikke kun Østen, Sydamerika og Afrika, der kommer til at få billigere mobile enheder i hænderne.

En af tendenserne på den netop overståede IFA-messe i Berlin viste også, at smartphones og andre håndholdte enheder bliver billigere i Vesten.

Læs også: 
Hands on: Billige Windows Phone-mobiler fra Microsoft

Sværm af ultrabillige tablet-computere på vej: Køb en tablet for et par hundrede kroner

Posted in computer.

Dansk software støvsuger dine digitale fodaftryk

Jesper Zerlang

Interview: Den danske software-virksomhed LogPoint har lokaler på øverste etage i en ejendom, der er placeret i en anonym sidegade på det ydre Østerbro i København.

Og anonymitet er også et af kodeordene for den kode, som firmaet udvikler.

Under de skrå loftvægge udvikles der netværksovervågning i big data-klassen med certificeringer, der blåstempler salg til både efterretningstjenester og militær, som arbejder i det skjulte.

“Vi er dog primært rettet mod kommercielle kunder. Vi startede i finanssektoren, men i dag spænder vi bredt og eksempelvis det offentlige er en af vores største kunder, men vi har også kunder blandt politi og efterretningstjenester,” siger firmaets CEO Jesper Zerlang, da Computerworld møder ham og hans tekniske chef under loftbjælkerne.

Sikkerhed på en ny måde
Software-huset har ikke udviklet et sikkerhedsprodukt i traditionel forstand, men har i stedet valgt at analysere hele netværket og alle de digitale fodaftryk, der sættes i – og omkring netværket.

De mange data køres herefter gennem et hav af algoritmer, der kan finde fejl, unøjagtigheder eller anden mistænkelig adfærd i de hændelser, som suser gennem netværkskablerne.

Når der dukker uregelmæssigheder op, bliver de netværksansvarlige gjort opmærksom på, at her er der noget, der skal kontrolleres.

Lidt firkantet sagt har LogPoint bygget en netværkssladrehank i sværvægterklassen.

“En helt banal situation kan være, at en bruger logger på netværket med sin kode, uden at hans adgangskort er blevet registreret i medarbejdersystemet. Mistænkeligt fordi vedkommende ikke er mødt på arbejde, men anvender sit login. Så får man en advarsel,” fortæller Jesper Zerlang.

Og LogPoint kan faktisk benytte alle informationer, så længe de er digitale, i deres netværksanalyser.

Begrebet kaldes Security Information Event Management eller bare SIEM.

“Kort fortalt er det log-management med analyse,” fortæller Christian Have, der er teknisk chef i LogPoint.



Dump: LogPoint.

Fra konsulenthus til Nepal
Firmaet startede egentlig som et konsulenthus, men i 2008 blev konsulentdelen neddroslet, og i stedet blev det til et fokuseret software-firma.

“I takt med at datamængderne bare vokser og vokser, så vi en forretningsmodel i at analysere disse data i realtid,” siger Jesper Zerlang.

I dag sidder omkring 25 personer og idéudvikler i Europa, samt 45 folk i Katmandu i Nepal, der omsætter det hele til kodelinjer.

“Vi har ikke outsourcet opgaven, men har oprettet et datterselskab med dansk ledelse i Nepal. Personalet er således ansat af os. Det er den moderne måde at udvikle software på,” siger Jesper Zerlang.

Nepaleserne er et meget stolt folkefærd, og det har krævet en helt speciel form for kommunikation.

Men kulturforskellene er blevet taklet med godt humør, og der er specielt et punkt, der har været med til at holde udfordringerne fra døren.

“Vi har ansat en dansker, der taler sproget, og som har boet i Asien i massevis af år. Det er en lidt ældre fyr, der kommer 30 timer om ugen, hvor han bygger en kulturel bro mellem parterne,” siger Jesper Zerlang.

Seneste fjer i hatten for LogPoint er en NATO-godkendelse, så firmaets produkt kan indgå i cyber defence-løsninger indenfor militæralliancen samt hos militær og politistyrker.

Med NATO-certificeringen følger der en række lokale sikkerhedskrav, der skal opfyldes, og det har blandt andet betydet, at personalet skal baggrundstjekkes og, at virksomheden skal flytte til nye lokaler. De eksisterende er simpelthen ikke sikre nok.

“Det har været en hård proces at opnå certificeringen, men det har betydet, at vi er gået fra at være en entreprenør-virksomhed til en etableret international software virksomhed.”

Alt kan registreres
For at bygge en kodebaseret netværkssnushane modtager LogPoint data fra alle digitale kilder. Informationer dybt inde i økonomisystemet, i firewallen, SCADA-systemer eller fra medarbejderens nøglekort.

“Og i princippet kan vi anvende alle digitale data.”

I praksis sendes en kundes logfiler over på en LogPoint analyseserver – en proxy-server for logfiler. Overførslen sker før den originale logfil er gemt på lokalt på en server – og sker derfor på dannelsestidspunktet hukommelsen.

Det gør man for at undgå manipulation med filerne. Herefter analyseres data i LogPoints software.

Firmaet hemmelighed er, at de kan oversætte indholdet af logs fra alle mulige programmer og leverandører til et fælles sprog, som man kan analysere på.

“På den måde kan man eksempelvis spore en IP-adresse i alt fra firewall’en til økonomisystemet.”

Ved at berige analyserne med eksterne data som eksempelvis informationer fra Active Directory (AD) kan man igen filtrere indhold og handlinger helt ned på personniveau.

Kan man også søge efter nøgleord i mails, indhold i dokumenter eller deep packet inspection?

“Ikke direkte, men vi har aftaler med andre software partnere, der kan. Alt indsamlet indhold kan vi analysere i vores software for at give det fulde billede.”

På baggrund af de regler (Key Point Indicators), der er opstillet af programmets bruger, vises resultaterne i relevante dashboards, altså i en grafisk brugerflade med diagrammer eller figurer, for at give et hurtigt overblik til såvel ledelsen som til sikkerhedschefen og selv it-specialisterne i selve driften.

“På den måde kan avancerede data præsenteres i relevante ledelsesrapporter. Det er ligesom Excel.”



Dump: LogPoint.

Annonce:




En enkel brugerflade til avancerede big data-analyser. Dump: LogPoint.

Paradoks og diskussion
Giver det behov for love og regler, når almindelige virksomheder kan overvåge så detaljeret?

“Det er en diskussion, der skal tages af politikerne. Men når denne form for overvågning bliver udbredt i virksomheder, så vil det også præge resten af samfundet. Men det er en politisk diskussion, vi leverer et proaktivt forsvar mod de problemer, der kan opstå i et netværk,” siger Jesper Zerlang, og fortsætter:

“Vi har satset på analyse af store datamængder, og den stigning vi hele tiden oplever viser, at vi har valgt rigtigt. Ifølge analysehuset Forrester bliver den samlede datamængde i hele 2003 genereret på 10 minutter i 2014.”

Men der er et paradoks, når man udvikler overvågningssoftware baseret på analyse.

“På den ene side ønsker folk, at deres personlige data er private. På den anden side vil man gerne have, at hospitalet har alle oplysninger om en, når man bliver indlagt. Det er en modsætning.”

Ifølge Jesper Zerlang handler det om, at oplysningerne kun anvendes af de rigtige personer. Kan man holde den plan, så er begge paradoksets parter blevet tilgodeset.

“For os handler det om, at finde frem til frem til uregelmæssigheder og gøre opmærksom på dem. Man må acceptere at blive stoppet af politiet, hvis man kører for stærkt. På samme måde må man acceptere, at blive stoppet, hvis man bryder de digitale regler.”

Men hvordan ser I på det paradoks, at jeres software kan bruges til både ‘uheldig’ overvågning og sikkerhed?

“Vi ser det som en forretningsmulighed. Vi leverer software, der kan gøre virksomheder trygge. Hvis kunden gør sine brugere opmærksom på, at uregistrerede opslag i eksempelvis en patientjournal bliver registreret, så er det en ganske fin politik, til at give autoriseret personaleadgang.”

Overvågning handler altså om tillid i virksomheden.

“Når folk ved, hvad betingelserne er, så forvalter de også systemerne mere korrekt. Hvis man bare stiller systemerne til rådighed, så vil de også blive misbrugt. Det handler om adgang til data for de personer, der fagligt skal bruge adgangen.”

Læs også:
Næste generation af BI-løsninger bliver som at stirre direkte ind i fremtiden

Microsoft: Cloud vil ændre den måde alle arbejder på – også i Microsoft

BI som du aldrig har prøvet det før: Her er de nye løsninger

Posted in computer.

Tre ud af fire apps fejler på den helt basale sikkerhed

Hele 75 procent af de mobile apps, medarbejderne i virksomheden downloader og anvender, kan ikke bestå helt basale sikkerhedstest.

Det skriver analysefirmaet Gartner, der gennemgår nogle ganske uheldige tendenser på app-området.

“Virksomheder, der omfavner mobile it-løsninger og bring your own device (BYOD)-strategier, er sårbare over for sikkerhedsbrud, medmindre de tager metoder og teknologier til sikkerhedstest og risiko-håndtering af mobile applikation i brug.”

Problemet er blandt andet, at virksomhederne – selv når de rent faktisk sikkerhedstester apps – overlader det arbejde til almindelige udviklere, der går mere op i funktioner end selve sikkerheden, skriver Gartner.

Sikkerhedstruslerne går ikke så meget på virus og anden malware, men derimod på risikoen for, at data kan havne i de forkerte hænder.

Vi bør teste apps meget mere grundigt
Test af software er ikke nogen ny disciplin, men selvom mobil-apps har været på agendaen i virksomhederne i en del år nu, er test-delen endnu ikke blevet en integreret del af processen.

De målrettede test-teknologier vil blandt andet kunne undersøge, om en app, der kører i baggrunden, har mistænkelig adfærd eller udsætter virksomheden for en risiko.

Gartner fremhæver et konkret eksempel med, at en app til at afspille musik også tilgår brugerens kontaktliste og geo-informationer og overfører den slags data til eksterne IP-adresser.

Et andet velkendt eksempel på apps, der fejler på basal sikkerhed, kan være apps med en auto-login-funktion, der måske nok er meget rar for brugeren, men kan udsætte virksomheden for unødige risici.

Og i det hele taget skal virksomhederne forstå, at det kræver et vist arbejde at undersøge, om en app er sikker nok, mener Gartner.

“Det er ikke nok at teste klient-laget i mobil-applikationen – koden og den grafiske brugerflade (GUI), der kører på den mobile enhed. Server-laget bør også testes.”

“Mobil-klienter kommunikerer med servere for at få adgang til en virksomheds applikationer og databaser. Hvis man fejler med at beskytte en server, opstår risikoen for at miste data om hundredtusinder af brugere fra virksomhedens databaser,” lyder det videre.

Ifølge analysefirmaet brugere mere end 90 procent af virksomhederne tredjepartsapps, og det er i høj grad her, at man bør fokusere sikkerheds-indsatsen.

Tester apps – men bare ikke sikkerheden
Det er langt fra første gang, at eksperter påpeger, at sikkerheden halter ved mange apps, og at det er test af apps, der skal mere opmærksomhed på.

Vi har tidligere omtalt Capgeminis World Quality Report 2013, der er baseret på svar fra 1.553 respondenter i 25 forskellige lande.

Den viser blandt andet, at kun 31 procent af respondenterne tester mobil-applikationer.

65 procent svarer, at de ikke har de rette værktøjer til at teste de forskellige apps med, og derudover svarer 52 procent, at de ikke har adgang til de enheder, de har brug for at have adgang til.

34 procent af respondenterne mener, at de mangler de metoder og processer, der er nødvendige for at teste mobil-apps, og 29 procent svarer også, at de mangler ekspertisen på området.

For dem, der tester, er det typisk app’ens performance, der testes, snarere end funktionaliteten og sikkerheden.

Således svarer 48 procent af de deltagere i undersøgelsen, der arbejder med test af apps, at de prioriterer at teste for performance, mens kun 18 procent peger på sikkerhed som et prioriteret test-område.

Læs også:

Nye apps: Dette vigtige område overser it-afdelingen

Androids app-sløseri eller iOS-politiet: Hvad vælger du?

Apples nye super-teknologi til apps: Derfor deler Swift vandene

Historien om Windows Phone og den barske kamp mod iOS og Android

Posted in computer.