Upravna enota Novo mesto (UE NM)

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
DIPLOMSKA NALOGA
VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA
PRVE STOPNJE
DAVOR OBERČ
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
DIPLOMSKA NALOGA
PREGLED INFORMACIJSKE TEHNOLOGIJE
NA UPRAVNI ENOTI NOVO MESTO
Mentorica: izr. prof. dr. Nadja Damij
Novo mesto, september 2014
Davor Oberč
IZJAVA O AVTORSTVU
Podpisani Oberč Davor, študent FIŠ Novo mesto, izjavljam:

da sem diplomsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v
diplomski nalogi,

da dovoljujem objavo diplomske naloge v polnem tekstu, v prostem dostopu, na
spletni strani FIŠ oz. v elektronski knjižnici FIŠ,

da je diplomska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji,

da je diplomska naloga lektorirana.
V Novem mestu, dne _________________
Podpis avtorja______________________
POVZETEK
Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot v Republiki Sloveniji
(RS). Je del sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz
državne pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in
drugih aktov. UE Novo mesto je ena večjih UE v RS. Obsega večji del jugovzhodne Slovenije
in Dolenjske z regionalnim središčem Novo mesto. Na območju, ki obsega 760,1 km², v 338
naseljih živi okoli 63 500 prebivalcev (po podatkih Statističnega urada RS). Da delo poteka
nemoteno in brez večjih zapletov, mora biti informacijska tehnologija primerna in zanesljiva
ter vzdrževana, zaposleni pa se morajo za delo z različnimi programi udeleževati tudi
določenih izobraževanj, da pridobijo potrebno znanje za nemoteno delo.
KLJUČNE BESEDE:
Informacija, tehnologija, zaščita, varnost, poslovanje.
ABSTRACT
Administrative Unit Novo mesto (UE NM) is one of the 58 administrative units in the
Republic of Slovenia (hereinafter Slovenia). It is part of the executive branch of the RS,
which in its work to decide on administrative matters of state jurisdiction in the first instance
on the basis of: the Constitution, the laws, regulations and administrative acts. UE Novo
mesto is one of the major UE in RS. It occupies the greater part of south-eastern Slovenia and
dolenjske the regional center of Novo mesto. In the area, which comprises 760.1 km2, living
in 338 settlements around 63,500 inhabitants (according to the Statistical Office of the
Republic). That work is carried out smoothly and without major complications, information
technology must be adequate and reliable and maintained, employees must work with a
variety of programs to attend the required training to acquire the necessary knowledge to
work smoothly.
KEY WORDS:
Information, technology, security, safety, business
KAZALO
1
2
UVOD................................................................................................................................. 1
1.1
Predstavitev problema .................................................................................................. 1
1.2
Cilji diplomske naloge ................................................................................................. 1
1.3
Dejavnosti pri izdelavi diplomske naloge .................................................................... 2
1.4
Metodologija ................................................................................................................ 2
1.5
Raziskovalna vprašanja ................................................................................................ 3
1.6
Struktura diplomske naloge ......................................................................................... 3
TEORETIČNI DEL ............................................................................................................ 4
2.1
Razlaga pojmov ........................................................................................................... 4
2.2
Vrste poslovanja .......................................................................................................... 9
2.2.1
Elektronsko poslovanje ......................................................................................... 9
2.2.2
Pisarniško poslovanje ......................................................................................... 12
2.2.3
Informacijska podpora poslovanju ..................................................................... 12
2.2.4
Informacijska infrastruktura .............................................................................. 12
2.2.5
Infrastruktura za e-upravo ................................................................................. 14
2.3
Smernice razvoja informacijske tehnologije .............................................................. 14
2.4
Programska oprema ................................................................................................... 16
2.4.1
Sistemska programska oprema ........................................................................... 16
2.4.2
Uporabniška programska oprema ...................................................................... 19
2.5
Procesi v informacijskem sistemu organizacije ......................................................... 19
2.6
Zaščita računalnika, sistema, podatkov in zasebnost ................................................. 22
2.6.1
Zasebnost ............................................................................................................ 24
2.6.2
Varnostna komponenta – sistemi in tehnologije ................................................. 26
2.6.3
Zaščita podatkov ................................................................................................. 28
2.6.4
Vpliv informacijskih sistemov na počutje in zdravje ljudi .................................. 29
2.6.5
2.7
Strojna oprema ........................................................................................................... 32
2.7.1
Vhodne in izhodne enote ..................................................................................... 33
2.7.2
Pomnilne enote ................................................................................................... 33
2.7.3
Centralna procesna enota – CPE ....................................................................... 34
2.8
3
Varna raba informacijsko-komunikacijske tehnologije...................................... 29
Računalniške tehnologije ........................................................................................... 35
EMPIRIČNI DEL ............................................................................................................. 36
3.1
Predstavitev organizacije ........................................................................................... 36
3.2
Primerjava uporabe informacijske tehnologije leta 2004 in danes ............................ 38
3.2.1
Predstavitev in analiza programske opreme ...................................................... 40
3.2.2
Predstavitev in analiza strojne in ostale opreme ............................................... 47
3.2.3
Varnost pri poslovanju ....................................................................................... 48
3.2.4
Izobraževanje zaposlenih na področju informacijske tehnologije ..................... 49
4
ZAKLJUČEK ................................................................................................................... 49
5
LITERATURA IN VIRI................................................................................................... 51
KAZALO SLIK
Slika 2.1: Odnos med podatkom, informacijo in znanjem ......................................................... 5
Slika 2.2: Primer enosmernega požarnega zidu.......................................................................... 8
Slika 2.3: Ovire za intenziven razvoj elektronskega poslovanja .............................................. 26
Slika 2.4: Von Neumannov model računalnika ........................................................................ 33
Slika 2.5: Shema delovanja centralne procesne enote .............................................................. 34
Slika 2.6: Izgled in komponente matične plošče ...................................................................... 35
Slika 3.1: Delovno namizje aplikacije ...................................................................................... 41
Slika 3.2: Prijava v program Novell Client .............................................................................. 42
Slika 3.3: Prikaz varovanja programa SOPHOS ...................................................................... 47
KAZALO TABEL
Tabela 2.1: Primeri kompetenc z vsemi tremi podskupinami .................................................. 30
Tabela 3.1: Programska oprema leta 2004 in 2014 .................................................................. 39
Tabela 3.2: Strojna oprema leta 2004 in 2014 .......................................................................... 40
1
1.1
UVOD
Predstavitev problema
Močna konkurenca in razmere na tržišču silijo podjetja in organizacije v hitre reakcije in
odločitve, ki jih ni mogoče sprejemati, če niso na voljo ustrezne informacije. Upravna enota
Novo mesto je ena izmed 58 upravnih enot v RS. Je del sistema izvršilne oblasti RS in je
podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti. Zato je v organizaciji
zelo pomembna zanesljiva in hitra informacijska tehnologija, ki mora delovati brezhibno
oziroma brez večjih zapletov. Vsakodnevno spreminjanje in vsakodneven napredek
tehnologije lahko zasebnim in javnim organizacijam predstavlja težave pri poslovanju. Na
tržišču so vedno novi izdelki in programi, ki zahtevajo novo, boljšo in bolj zahtevno
tehnologijo. Če želi organizacija slediti trgu in njenim potrebam, mora tehnologijo ves čas
izpopolnjevati in izboljševati. To pa za sabo povleče višje stroške ob nakupu in izobraževanje
zaposlenih za obvladovanje nove tehnologije, kar predstavlja največjo težavo.
V diplomski nalogi se bom osredotočil na informacijsko tehnologijo, ki jo v UE NM
uporabljajo danes, ter na tehnologijo, ki so jo uporabljali pred desetimi leti. Prava
kombinacija programske in strojne opreme jim omogoča hiter in kakovosten zajem podatkov,
ki so namenjeni obdelavi.
1.2
Cilji diplomske naloge
V diplomski nalogi želim predstaviti Upravno enoto Novo mesto kot organizacijo, ki
uporablja napredno informacijsko tehnologijo za svoje storitve. Vsak del oziroma program te
tehnologije je strogo varovan in zaščiten, saj lahko že ob majhni nepazljivosti pride do hude
zlorabe osebnih podatkov strank. Analiziral in pregledal bom programe, ki jih v organizaciji
uporabljajo ter na koncu poskušal tudi ugotoviti, kako bi lahko informacijsko tehnologijo še
izboljšali, da bi poslovanje potekalo še bolj nemoteno. Osredotočil se bom tudi na strojno
opremo, saj se brez zmogljivega računalnika pojavlja veliko več napak in težav glede
programske opreme. Računalniki morajo delovati brezhibno in predvsem nemoteno.
Uporabljajo veliko dodatne opreme, kot so tiskalniki, optični čitalniki in čitalniki prstnih
odtisov, zato se morajo pri nakupu osredotočiti tudi na stroške vzdrževanja. Svoje zaposlene
1
morajo vsako leto dodatno izobraziti za uporabo določenih programov, zato me zanima,
koliko sredstev namenijo za izobraževanje zaposlenih. Prikazati želim tudi prednosti in
slabosti ob vpeljavi nove programske opreme v organizacijo.
1.3
Dejavnosti pri izdelavi diplomske naloge
Pri izdelavi diplomske naloge sem izvedel nekatere osnovne dejavnosti. Prva je bila izbira
mentorja oziroma mentorice. Izbral sem jo na podlagi tem, ki jih je predlagala, in si omislil
svojo različico naslova, ki me je pritegnil. Na prvem sestanku sem mentorici predlagal naslov
oziroma temo, ki me zanima. Ker sem pri izdelavi naloge sodeloval z organizacijo, mi je
svetovala, naj se najprej dogovorim z njimi, da v nadaljevanju ne bi prišlo do nevšečnosti. Ko
so mi iz organizacije sporočili, da so pripravljeni za sodelovanje in da so mi njihovi podatki
na voljo, sem v knjižnici na grobo pregledal literaturo in si izbral knjige, s katerimi sem lahko
izdelal kazalo ter povzetek. Nato sem izpolnil obrazec za prijavo diplomske naloge, na
katerem sem uporabil povzetek in okvirno kazalo. Ko je bila tema potrjena, sem začel s
pisanjem naloge. Naloga je sestavljena iz teoretičnega in praktičnega dela. Za teoretični del
sem uporabil literaturo, ki sem jo pridobil na internetu in v knjižnici. Za praktični del pa sem
uporabil literaturo iz sodelujoče organizacije. Med pisanjem sem se večkrat posvetoval z
mentorico, da me je usmerila na pravo pot. Ko je bila naloga napisana, jo je vsebinsko
pregledala mentorica, nato lektorica za pravopisno in slovnično pravilnost ter na koncu še
delavka v referatu glede izgleda naloge. Ko so jo vsi pregledali, sta sledila vezava ter na
koncu še zagovor.
1.4
Metodologija
Za izdelavo diplomske naloge bom uporabil primarne in sekundarne vire. Primarne vire bom
pridobil na Upravni enoti Novo mesto, sekundarne pa v knjižnici in na svetovnem spletu.
Izbral sem si teoretično metodo dela, in sicer deskriptivno oziroma opisno metodo, ki temelji
na pregledu strokovne literature. V teoretičnem delu bom preučil literaturo in povzel druge
avtorje. V praktičnem delu pa bom analiziral programsko in strojno opremo ter na koncu
podal mnenje o izboljšavi.
2
Raziskovalna vprašanja
1.5
Pred pisanjem diplomske naloge sem si zadal hipoteze oziroma raziskovalna vprašanja, ki jih
bom poskušal skozi praktični del raziskati ter jih potrditi ali zavrniti.
1. Ali Upravna enota uporablja več kot 50 % specifičnih programov, ki jim jih predpiše
ministrstvo?
2. Ali delo danes (2014) zaradi napredne informacijske tehnologije poteka bolj nemoteno
kot pred desetimi leti (2004)?
3. Ali se morajo zaposleni zaradi nadgradnje obstoječih programov dodatno izobraziti
oziroma informirati za nemoteno delo s programom?
4. Ali lahko Upravna enota v primeru izpada strežnikov še vedno posluje?
To so štiri hipoteze oziroma raziskovalna vprašanja, na katere bom v rezultatih in zaključku
podal svoje mnenje.
1.6
Struktura diplomske naloge
Naloga je sestavljena iz dveh delov – teoretičnega in empiričnega dela. V teoretičnem delu
bom opisal in razložil osnovne pojme, ki so pomembni za razumevanje celotne diplomske
naloge. V nadaljevanju tega dela se bom osredotočil na delovanje računalnika in
informacijske tehnologije, na komuniciranje med uporabnikom in računalnikom ter na koncu
še na strojno in programsko opremo računalnika. V empiričnem delu bom v sodelovanju z
Upravno enoto Novo mesto pregledal uporabo informacijske tehnologije v organizaciji.
Primerjal bom tehnologijo, ki jo uporabljajo danes, ter tehnologijo, ki so jo uporabljali pred
desetimi leti oziroma leta 2004. Na koncu bom podal mnenje o zdajšnji uporabi tehnologije
ter kako bi se dalo (če bi se dalo) tehnologijo še izboljšati, da bi prihajalo do manj tehnoloških
težav.
3
2
2.1
TEORETIČNI DEL
Razlaga pojmov
Danes je svet okoli nas prepleten z nemerljivo količino pojmov, ki jih v veliki meri poznamo
samo bežno ali pa sploh ne. Veliko jih je podobnih, njihov pomen je skoraj identičen, a
razlika med njimi je zelo velika. Zato bom na začetku teoretičnega dela opisal nekatere pojme
ter podal tudi kakšen primer.
Podatek
Vsak dan smo obkroženi z nešteto stvarmi. Naši možgani nenehno prejemajo določene signale
iz okolice, ki so za nas v veliki večini nepomembni in se sploh ne zavedamo, da so jih naši
možgani prejeli. Te signale, ki so za nas nepomembni, imenujemo podatki (Šuhel 2009/10,
str. 5).
Podatki: so dejstva – resnice, slike ali zvoki, ki so lahko uporabni ali pa tudi neuporabni za
določeno nalogo. Vsak dan sprejemamo podatke iz časopisov, prek televizije, z oglasnih desk,
od drugih ljudi (Steven v Šuhel 2009/10, str. 5).
Informacija
Računalništvo, informatika in elektronika zelo hitro napredujejo. Zato lahko pogosto slišimo
izraze, kot so informacijska družba, informacijska tehnologija in informacijska doba. Vse to
izhaja iz besede informacija, ki ima glede na kontekst različne pomene. Povezani so lahko s
pojmi znanje, komunikacija, navodilo itd. … Na splošno informacija ni nič oprijemljivega,
ampak podatek, ki ima za nas neki pomen oziroma korist. Tako informacije dobimo iz
podatkov, ki nas vseskozi obkrožajo. vprašanje je le, če znamo podatke dovolj dobro
izkoristiti, jih razumeti in spremeniti v informacijo (Mavrič, 2010).
Informacija: so tako oblikovani podatki, da so uporabni za določeno nalogo. Spreminjanje
podatkov v informacijo s preoblikovanjem prek filtrov in določenih pravil je osnovna naloga
informacijskega sistema (Steven v Šuhel 2009/10, str. 5).
4
Znanje
Ko podatke spremenimo v informacijo, je treba s tem nekaj narediti, jo oplemenititi. V
nasprotnem primeru nam tudi informacija ne koristi prav veliko. Ko informacijo nadgradimo,
jo uporabimo in obdelamo, dobimo znanje.
Znanje: je kombinacija instinktov, idej in postopkov, ki vodijo prek informacij v dejanje in
odločitve (Steven v Šuhel 2009/10, str. 5).
Ko prejmemo podatek, je za nas na začetku nepomemben. Nato ga oblikujemo, filtriramo, da
dobimo informacijo, ki ima neki pomen. Ko pa informacijo predstavimo in jo ustrezno
uporabimo, dobimo novo znanje (Šuhel 2009/10, str. 5).
Slika 2.1: Odnos med podatkom, informacijo in znanjem
Vir: Šuhel (2009/10, str. 5)
Informatika
»Informatika je znanstvena disciplina, ki se ukvarja s strukturo, programskimi jeziki in
programiranjem naprav za obdelavo podatkov pa tudi z metodologijo njihove uporabe,
vključno z vzajemnim vplivom med človekom in strojem« (Gradišar in Resinovič 1996, str 2).
Izraz informatika je nastal iz dveh besed: informacija in avtomatika. Že njegov izvor kaže na
problemsko področje in vsebino te znanstvene discipline. Pojavil se je v šestdesetih letih
prejšnjega stoletja in se udomačil zlasti v Evropi. Informatika se je hitro razvijala in širila.
Področje razvoja računalniških naprav se je sčasoma začelo odmikati od njene uporabe
(Gradišar in Resinovič 1996, str 2).
5
Informacija v informatiki
Informacija v informatiki potrebuje izvor oziroma oddajnik ter ponor oziroma sprejemnik. V
informatiki informacije po sistemu potujejo v obliki signalov prek informacijskega oziroma
komunikacijski kanala. V informacijskem kanalu lahko pride tudi do določenih motenj,
šumov, kar lahko zaznamo v počasnejšem prenosu podatkov, ali pa pride celo do izgube
podatkov. Informacija je podana z digitalno besedo, ki podaja informacijo v informatiki.
Osnovna enota zapisa je bit (ang. Binary Digit). Bit je zapisan v dvojiškem številčnem
sistemu, kar pomeni, da pozna le 2 stanji: 0 (ne ali angleško false) ter 1 (da ali angleško true)
(Mavrič, 2010).
Medmrežje ali internet
Medmrežje je računalniško omrežje, ki povezuje omrežja. Povezava med njimi je šibka, kar
pomeni, da je uporaba interneta po želji uporabnika. Nastanek svetovnega spleta sega v
osemdeseta leta prejšnjega stoletja, ko je ameriško ministrstvo za obrambo razvilo svojo
mrežo za komuniciranje. Narejena je bila tako, da so lahko računalnike prosto priklapljali in
odklapljali iz omrežja. Ni pomembno, kako je posameznik priključen v omrežje. Lahko je
neposredno v internetnem fizičnem omrežju ali pa prek telefonske linije. Na internet se lahko
priključimo tudi brezžično z neposrednimi radijskimi povezavami ali prek GSM in drugih
mobilnikov. Ko smo priključeni na medmrežje, pa lahko govorimo tudi o hitrosti interneta, ki
je odvisna od najpočasnejšega dela med uporabnikom in izvorom informacije (Šuhel 2009/10,
str. 68).
Strežnik
Vse informacije, ki jih dobimo prek interneta, so zapisane nekje na strežniku oziroma po
angleško serverju. Na kratko povedano, je to računalnik, ki je prižgan 24 ur na dan ter
obiskovalcem ponuja spletne strani oziroma podatke. Razlika med navadnim računalnikom in
»server računalnikom« je v tem, da je računalnik, ki je namenjen strežniku, veliko
zmogljivejši od navadnega (večji strežniki v podjetjih in ne domači strežniki). Zaprti so v
posebnem – varnem – prostoru, kjer je poskrbljeno za dobro prezračevanje, klimatizacijo, ima
posebno napajanje v primeru izpada elektrike in je odporno proti vlagi (Kaj je strežnik,
Spletno gostovanje za telebane – in ostale začetnike, 2009).
6
Domena
Če želi nekdo priti do podatkov, ki so na strežniku, mora v brskalnik vtipkati domeno (če želi
do njih priti prek interneta). Domena je naslov, ki se ga vtipka ali klikne, ko želimo priti do
določene spletne strani ali podatkov. Primerjamo jo lahko z domačim poštnim naslovom, saj
brez njega ne bi mogli dobivati pošte (Kaj je strežnik, Spletno gostovanje za telebane – in
ostale začetnike, 2009).
Informacijski sistem
»Informacijski sistem je sistem, v katerem se generirajo, arhivirajo in pretakajo sporočila in
informacije.« (Gradišar in Resinovič 1996, str. 92).
Informacija je za organizacijske sisteme prav tako pomembna dobrina, kot sta snov in
energija. Informacija se poraja iz podatkov v sistemu, ki ga imenujemo informacijski sistem.
Najbolj splošno bi lahko rekli, da informacijski sistemi rešujejo tri vrste težav:
-
premostitev časovne pregrade,
-
transformacija podatkov,
-
premostitve prostorske pregrade.
Večina podatkov se ne predela in uporabi v trenutku nastanka oziroma v trenutku, ko je
ugotovljeno neko stanje ali sprememba stanja nadzorovanega sistema (Gradišar in Resinovič
1996, str. 92).
Požarni zid
Danes smo po večini ves čas povezani s svetovnim spletom. Pri tem se pojavi težava, saj smo
izpostavljeni nevarnostim, ki so na njem. Požarni zidovi ali »firewalls« so bili nekaj let nazaj
za običajnega uporabnika in marsikatero organizacijo le zanimivost. Lahko rečem, da je danes
požarni zid pomembnejši od protivirusnega programa. Kaj je požarni zid, lahko opišem s
pomočjo večje stavbe. Te uporabljajo požarne zidove, da v primeru požara posamezne
prostore ločijo med sabo, da se ogenj ne more širiti. Požarni zid pri računalniku ločuje
notranje oziroma krajevno omrežje računalnikov ter zunanje, prostrano omrežje oziroma
internet. Lahko rečemo, da je požarni zid prehod, skozi katerega poteka promet med dvema
deloma omrežja. Poznamo enosmerne in dvosmerne požarne zidove. Enosmerni so
7
preprostejši in preprečujejo vdore od zunaj. Dvosmerni pa so bolj zapleteni in varujejo
notranje omrežje pred vdori od zunaj ter omogočajo omejevanje omrežnega prometa navzven
oziroma iz notranjega omrežja v zunanje (Mesojedec, 2005).
Slika 2.2: Primer enosmernega požarnega zidu
Vir: Microsoft/a (27. junij 2014)
Protivirusni program
Preden se z računalnikom povežemo na splet, je dobro, da poskrbimo za varnost svojega
računalnika. Osnovna zaščita je protivirusni program. Večina teh programov ponuja veliko
več kot le zaščito pred virusi in so že pravi paketi za zaščito. Vsebujejo požarni zid,
protivohunske programe, filtre za nezaželeno pošto itd. Protivirusni program je torej program,
ki nas na spletu ščiti pred vsiljivci (Zaščitite svoj računalnik, 2014).
Vhodne in izhodne enote
Vhodne enote računalnika so enote, ki nam omogočajo vnašanje oziroma zajemanje podatkov
v računalnik. Osnovne enote so tipkovnica, skenerji, miška, mikrofon. Izhodne enote pa so
enote, ki omogočajo izpisovanje podatkov. To so monitor, tiskalnik, projektor, zvočniki itd.
… (Jereb in drugi, 2005).
RAM
Bralno-vpisovalni pomnilnik (notranji pomnilnik) oziroma RAM (angl.: Random Access
Memory) je v mikroračunalniku pomnilnik, ki je namenjen obdelavi podatkov. Podatki se v
8
njem sproti spreminjajo. V RAM-u so shranjeni ukazi, delni rezultati in podobno (Šuhel
2009/10, str. 30).
ROM
Za razliko od RAM-a, ki je bralno-vpisovalni pomnilnik, je ROM samo bralni pomnilnik
(angl.: Read Only Memory). ROM trajno hrani podatke, ki jih ni mogoče spreminjati. V njem
so zapisani pomembni podatki in navodila za zagon računalnika (Šuhel 2009/10, str. 30).
Mikroprocesor
Mikroprocesor je osrednja enota mikroračunalnika. Njegova namena sta razumevanje in
izvrševanje ukazov, ki so vanj trajno vgrajeni ob izdelavi. Mikroprocesor je zgrajen v
integriranem vezju (Šuhel 2009/10, str. 28).
Takt procesorja
»Vsak procesor ima določeno hitrost, ki daje takt, hitrost pa se meri v osnovni enoti Hz
(herz). Hitrosti procesorjev segajo od nekaj MHz pa tja do nekaj GHz. Hitrejši takt omogoča
hitrejšo obdelavo podatkov« (Takt procesorja, 2012).
2.2
Vrste poslovanja
Danes poznamo veliko vrst poslovanja in storitev, povezanih s tem pojmom. Pojem
poslovanje pa je dejavnost nakupovanja ali izdelovanja izdelkov ali storitev, ki jih
proizvedemo in prodamo. Z drugimi besedami je to nakupovanje in prodajanje blaga,
istočasno pa se opravi neka storitev. V nadaljevanju bom opisal nekatere vrste poslovanja.
2.2.1 Elektronsko poslovanje
Da lahko govorimo o elektronskem poslovanju, moramo imeti ključne oziroma osnovne
tehnološke sestavine. To so računalnik, aplikacija oziroma programska rešitev in
komunikacije. Pojem elektronskega poslovanja izhaja iz angleškega izraza electronic
commerce (EC). Nastal je v trgovini oziroma v industrij, na začetku pa se je nanašal na vsa
gospodarska področja (Toplišek 1998, str. 3−4).
9
Elektronsko poslovanje je doseglo velik razvoj s pojavom interneta. Poslovna raba
računalnikov se je najprej razširila na področja računovodstva, obračunavanja plač, za
pripravo naročil in poročil, pozneje pa tudi na področje računalniškega načrtovanja
proizvodnje. Področje elektronskega poslovanja je bilo v zadnjih letih deležno največ
pozornosti na področju spletnih trgovin, saj predstavljajo velik in pomemben delež med
proizvajalci in potrošniki. Danes elektronsko poslovanje pomeni poslovati elektronsko
oziroma v elektronski obliki. Uporablja se informacijska in komunikacijska tehnologija, ki se
glede na medsebojno vplivanje subjektov loči na elektronska poslovanja:
-
med podjetji (ang. Business to Business, B2B),
-
med podjetji in potrošniki (ang. Business to Consumer, B2C),
-
med potrošniki (ang. Consumer to Consumer, C2C),
-
med podjetji in javno oziroma državno upravo (ang. Business to Government, B2G),
-
med državljani in javno oziroma državno upravo (ang. Consumer to Government,
C2G),
-
znotraj javne oziroma državne uprave (ang. Government to Government, G2G)
(Kovačič in drugi 2009, str. 55).
Najpomembnejši del elektronskega poslovanja je elektronsko poslovanje med podjetji. Tu so
zajete različne oblike poslovanja – elektronsko bančništvo za pravne osebe, povezava med
podjetjem in dobaviteljem, sodelovanje v virtualnih organizacijah. Potrošniki so mnenja, da
največji delež elektronskega poslovanja predstavlja poslovanje med podjetji in potrošniki.
Takega mnenja so predvsem zato, ker jim je to poslovanje najbližje. Tu so zajeti predvsem
spletni nakupi, izobraževanja na daljavo ter elektronsko bančništvo za fizične osebe (Kovačič
in drugi 2009, str. 56).
Z uporabo elektronskega poslovanja pa smo izpostavljeni tudi nevarnostim in prevaram. Bolj
ko se širijo elektronske informacijske in komunikacijske tehnologije, več podatkov je zbranih
o nas. Da ne prihaja do zlorab osebnih podatkov, je dobro imeti nameščene varnostne
tehnologije. Veliko pomenita požarni zid in protivirusni program, še bolje pa je, da raje še
enkrat premislimo, preden objavimo svoje osebne podatke (Toplišek 1998, str. 103–105).
10
2.2.1.1 Elektronski plačilni sistemi v javnih omrežjih
V vsakdanjem življenju plačujemo blago in storitve na različne načine: z gotovino, s kreditno
kartico ali z bančno kartico. Za razliko od zasebnih uporabnikov pa podjetja med seboj
poslujejo elektronsko. Običajno uporabljajo omrežja, narejena posebej za to priložnost.
Omrežja so zaprta, zato ponujajo zadostno varnost za vse transakcije, ki jih opravijo
uporabniki z dostopom do storitev teh omrežij. Pri poslovanju in plačevanju na internetu se da
potegniti določene vzporednice s klasičnim poslovanjem. Stranka s pomočjo spletnega
brskalnika opravi naročilo, pove, na kakšen način bo plačala, ter na koncu tudi plača (Jerman
Blažič in ostali 2001, str. 133).
Tako kot pri tradicionalnem poslovanju mora tudi pri elektronskem poslovanju plačilni sistem
izpolnjevati določene zahteve. Za uspešno elektronsko poslovanje (v nekaterih primerih tudi
za tradicionalno) morajo biti izpolnjeni najmanj trije pogoji:
-
zaupnost oziroma zagotovilo, da trgovec ne bo zlorabil številke kreditne kartice in
podatkov na njej,
-
neokrnjenost oziroma pričakovanje, da plačilni znesek, kupljeno blago oziroma
storitev ne bodo spremenjeni brez naše vednosti,
-
verodostojnost oziroma identiteta; ta prodajalcu omogoča ugotoviti kredibilnost kupca,
po drugi strani pa kupec želi vedeti, ali je trgovec vreden zaupanja (Jerman Blažič in
drugi 2001, str. 134–135).
Poleg zgoraj naštetih osnovnih zahtev se dostikrat pojavijo tudi potreba po zagotovitvi tajnosti
nakupa ali posla, vrste plačila (kreditno, predplačniško, elektronsko nakazilo), vrsta zahtevane
opreme (pametne kartice, elektronske denarnice, čitalniki pametnih kartic), velikost dovoljene
denarne transakcije ter odgovornost in zaupanje (najprej plačilo – nato blago ali obratno)
(Jerman Blažič in drugi 2001, str. 136).
Med sistemi, ki omogočajo elektronske denarne transakcije, najdemo tiste, ki zagotavljajo
poslovanje z enim ali več parametri. Plačilna sredstva, ki se uporabljajo na internetu, so
zasnovana tako, da opravijo enake ali podobne naloge kot klasične oblike plačevanja, vendar
v nobeni fazi poslovanja fizična prisotnost plačilnega sredstva ni vidna (Jerman Blažič in
drugi 2001, str. 136).
11
Najbolj znan sistem za elektronsko plačevanje s kreditno kartico je protokol SET. Uporablja
se za varno transakcijo in predvideva udeležbo treh strank – kupca, trgovca in vmesni sistem
oziroma banko (Jerman Blažič in drugi 2001, str. 137).
2.2.2
Pisarniško poslovanje
Podjetja, zavodi in organizacije opravljajo dejavnosti, ki so usmerjene k določenemu cilju.
Delo z dokumentarnim gradivom je pomembno, ker vsak dan prihaja in odhaja iz organizacije
veliko dokumentov. Te dokumente je treba sprejeti, jih vpisati in posredovati sodelavcem, da
jih ustrezno obdelajo. Vedeti je treba, kje in koliko časa določen dokument hraniti, da se ga
lahko najhitreje najde. Hitra, pravočasna in vsakodnevna informacija o poteku poslovanja je
temelj za poslovno uspešnost. Osnovne faze pisarniškega poslovanja so:
-
vhodna obdelava podatkov,
-
reševanje dokumentarnega gradiva,
-
izhodna obdelava dokumentarnega gradiva,
-
hramba dokumentarnega gradiva (Košmrlj Prevodnik in Nose 2007, str. 10).
2.2.3
Informacijska podpora poslovanju
V dobi informacijske tehnologije se za poslovanje uporablja tudi informacijska podpora, ki jo
lahko delimo v dve skupini. V prvi je strojna in v drugi programska podpora oziroma oprema.
V strojno opremo vključimo vse, kar lahko primemo. To so računalnik, računalniške
komponente, tiskalnik, različni čitalci, projektor itd. V programsko opremo pa vključimo
računalniške programe, ki nam omogočijo in olajšajo delo z računalnikom. Računalniški
program je zaporedje ukazov, ki določajo, kako, kje in kdaj naj podatki bodo in katera
operacija naj se nad njimi izvaja. Skupek programske in strojne opreme nam omogoča
informacijsko podporo poslovanju (Šuhel 2009/10, str. 40).
2.2.4
Informacijska infrastruktura
V Sloveniji je za potrebe elektronskega poslovanja uprave vzpostavljena sodobna in široko
razvejena informacijska infrastruktura. Povezana je v prostrano omrežje državnih organov
HKOM. Informacijska infrastruktura je namenjena predvsem državnim organom, ki
12
neposredno sodelujejo v postopku zagotavljanja e-storitev za državljane in podjetja, da lahko
te storitve nudijo, ter tudi za uporabnike, da lahko te e-storitve uporabljajo. Osnova vseh
informacijskih projektov je dobro zastavljena infrastruktura. V Sloveniji imamo zgrajeno
komunikacijsko hrbtenico državnih organov, v katero je vključenih že več kot tisoč lokalnih
mrež. Komunikacijska hrbtenica tako omogoča hitro in preprosto poslovanje, povezovanje in
izmenjavo podatkov, prav tako pa zagotavlja tudi lažje varno poslovanje, saj gre za zasebno
omrežje. V javni upravi se informacijska infrastruktura večinoma kupuje na podlagi javnih
razpisov. S tem želijo doseči čim večje poenotenje opreme po organih državne uprave.
Vzdrževanje in upravljanje infrastrukture sta s tem preprostejša in cenejša. Posledično pa je
nudenje pomoči uporabnikom kakovostnejše in učinkovitejše. Za varnost elektronskega
poslovanja se uporabljajo posebne strojne in programske rešitve, protivirusna zaščita,
programi za preprečevanje nezaželenih elektronskih sporočil in drugi ukrepi, ki nudijo
nemoteno in varno poslovanje znotraj državne komunikacijske hrbtenice (Batagelj in ostali
2008, str. 84).
Zaradi svoje vloge je omrežje HKOM sestavljeno iz dveh med seboj povezanih prenosnih
ravneh (fizična in logična prenosna raven). Fizično prenosno raven sestavljajo vozlišča in
njihove medsebojne povezave ter povezave do končnih uporabnikov. Vozlišče je sestavljeno
iz sistema za medsebojno povezavo vozlišč, vmesnikov za povezavo do končnih lokacij,
sistema za statično združevanje podatkovnih tokov, sistema za časovno združevanje
podatkovnih tokov, sistema za zagotavljanje napajanje in sistema za povezavo do končnih
lokacij. Logično prenosno raven pa sestavljajo usmerjevalniki. To so elementi, ki medsebojno
usmerjajo promet med posameznimi končnimi uporabniki. Zaradi čim večje optimizacije
medsebojnih povezav tudi ti delujejo po zelo strogih zahtevah, ki so jih postavili že v začetku
izgradnje omrežja HKOM. Da je omrežje lažje nadgrajevati, medsebojno povezati, vzdrževati
in odpravljati napake, so uvedli standardizacijo opreme na logični prenosni ravni. Prednost
omrežja HKOM je tudi ta, da oprema, ki je za eno vozlišče ali končno lokacijo premalo
zmogljiva, preselijo na manj zahtevna volišča oziroma končne lokacije. Na ta način
omogočajo in zagotavljajo najdaljše možno obratovanje opreme, s tem pa tudi prihranek
dozdajšnjih investicij, saj so v uporabi še vedno vozlišča, ki so bila kupljena ob začetku
projekta leta 1993 (Ministrstvo za javno upravo – Prostrano omrežje državnih organov
HKOM, 2007).
13
2.2.5
Infrastruktura za e-upravo
Zanesljiva in zmogljiva infrastruktura je temelj za obstoj e-uprave. Za centralne aplikacijske
in podatkovne strežnike skrbi ministrstvo za javno upravo v sodelovanju z vsebinsko
pristojnimi resorji. V njih deluje kar 143 različnih računalniških aplikacij. Najpomembnejše
med njimi so:
-
centralni register prebivalstva, matični register, register stalnega prebivalstva, register
tujcev in register državljanov,
-
centralna evidenca potnih listin,
-
evidenca registriranih vozil,
-
carinski informacijski sistem,
-
informacijski sistem centrov za socialno delo,
-
e-dohodnina,
-
sodni register in zemljiška knjiga,
-
statistični informacijski sistem (Batagelj in drugi 2008, str. 85).
Za komunikacijsko omrežje HKOM, v katerega je priključenih 1419 lokalnih omrežij in po
katerem poteka vsa notranja komunikacija med organi državne uprave, skrbi ministrstvo za
javno upravo. V omrežje je priključenih tudi nekaj občin. Da infrastruktura neprekinjeno
deluje 24 ur na dan, skrbijo specializirane tehnične ekipe, ki se na morebitne težave odzovejo
takoj. Poskrbljeno je tudi za ustrezno servisno infrastrukturo (neprekinjeno električno
napajanje, hlajenje, prezračevanje). V primeru izpada primarnega informacijskega centra
imajo na voljo tudi posebno nadomestno informacijsko središče, katerega glavna naloga je
prevzeti funkcionalnost glavnega (Batagelj in drugi 2008, str. 86).
2.3
Smernice razvoja informacijske tehnologije
V zadnjih letih smo priča izjemnemu razvoju informacijske tehnologije. Prepričani smo lahko,
da se bo zdajšnja hitrost stalnih izboljšav nadaljevala ali pa se bo še pospešila. Glavne
smernice razvoja informacijske tehnologije so:
-
večja hitrost in prenosljivost,
-
večja
možnost
povezovanja
in
nadaljevanje
telekomunikacij,
14
združevanja
računalništva
in
-
večja uporaba digitalnih informacij in večpredstavnosti,
-
še boljše tehnike programiranja in boljši vmesniki za komunikacijo med uporabnikom
in tehnologijo (Maver 2002, str. 12).
Osnovi za hiter napredek v računalništvu in telekomunikacijah sta naraščajoča hitrost in
naraščajoča moč elektronskih komponent. Vse smernice peljejo k zmanjševanju oziroma k
procesu ustvarjanja manjših elektronskih komponent z večjo zmogljivostjo. Prvi splošno
namenski elektronski računalnik ENIAC (ang. Electronic Numerical Integrator and
Computer), ki je bil zgrajen leta 1946, je tehtal več ton. Danes pa zmogljivi računalniki
tehtajo manj kot kilogram. Uporaba manjšega prostora se je začela s tranzistorjem, ki je
zamenjal elektronko. Naslednji velik korak je bil izdelava integriranega vezja (1959), ki je na
koščku silicija združil več tranzistorjev. Integrirana vezja so bila manjša, zahtevala so manj
elektrike in bila so bolj zanesljiva, ker so zamenjala več ločenih delov, ki jih je bilo treba med
seboj povezati (Maver 2002, str. 13–14).
Povezovanje pomeni možnost prenašati podatke med elektronskimi napravami, ki so na
različnih mestih. Računalniške podatke je mogoče skoraj v trenutku prenesti na različne konce
sveta. Povezovanje vključuje govorne komunikacije, elektronsko pošto, prenos faksiranih
sporočil, prenos poslovnih podatkov itd. Povezovanje pomeni tudi možnost povezati
raznovrstne komponente, tako da delujejo skladno z nizkimi stroški. To imenujemo
interoperabilnost. Želja po povezovanju in interoperabilnosti je vodila v zahtevo po odprtih
sistemih. To so sistemi, ki uporabljajo jasno opisane, nelastniške industrijske standarde, ki so
vsem na voljo. Odprti sistemi pocenijo gradnjo informacijskih sistemov in prenos podatkov.
Prispevajo k večji konkurenci na trgu in vodijo v širšo uporabo informacijskih sistemov
(Maver 2002, str. 15–16).
Kot sem že omenil, informacija obstaja v različnih oblikah – v obliki teksta, slike, zvoka,
videoposnetka –, od katerih lahko vse digitaliziramo. Velika količina podatkov, ki nastane z
digitalizacijo zvoka in slike, je v preteklosti omejevala možnost obdelave tovrstnih podatkov z
računalniki. Digitalizirane slike in zvok zahtevajo večje pomnilnike, večjo hitrost obdelave in
večje hitrosti prenosa, kot jih zahteva tekst. Zato so napredki v miniaturalizaciji vodili k večji
zmogljivosti pomnilnikov in k večji hitrosti elektronskih komponent. Ti so omogočili
hranjenje, obdelavo ter prenos digitaliziranih slik in zvoka. To pa je omogočilo široko
uporabo videokonferenc in razvoj večpredstavnosti. Večpredstavnost pomeni uporabo
raznovrstnih oblik informacij, na primer teksta, grafikonov, slik, zvoka in videa znotraj ene
15
aplikacije. Prvi korak k večpredstavnosti je bila združitev programske opreme za risanje skic
z urejevalnikom besedil. Večpredstavnost se največ uporablja v poslovnih aplikacijah,
izobraževanju in v izdelkih, ki so namenjeni zabavi in sprostitvi (Maver 2002, str. 17–18).
Prvotne računalniške sisteme je bilo težko izdelovati in uporabljati. Napredek v računalništvu
je programerjem olajšal načrtovanje aplikacij, kodiranje, testiranje in vzdrževanje aplikacij.
Dosežki, ki so omogočili lažje programiranje, so omogočili tudi lažjo uporabo računalnikov.
Danes delavci večinoma uporabljajo namizne računalnike in pametne telefone, pri tem pa jim
ni treba vedeti veliko o računalnikih in računalniški tehnologiji. Uporabniški vmesniki
omogočajo uporabnikom, da s pomočjo miške iz menijev ali prek ikon izberejo želeno
funkcijo ter prek pogovornih oken vnesejo želene parametre (Maver 2002, str. 19–20).
2.4
Programska oprema
Pri delu z računalnikom ves čas uporabljamo ukaze, ki računalniku narekujejo, kaj naj naredi.
Zato da se uporabnikom teh ukazov ni treba zavedati, skrbi programska oprema. Programska
oprema je vsa oprema, ki je znotraj računalnika, oziroma vsa oprema, ki ni otipljiva in je ne
moremo videti. Ko tipkamo po tipkovnici, ko z miško klikamo po ekranu, programska oprema
sprejema ukaze, jih pretvori v svoj jezik in jih izvede. Programsko opremo lahko izdelamo
sami s programiranjem. A ker je izdelava zapletena in po navadi dolgotrajna, večino
programske opreme kupimo. Ker so obdelave, ki jih opravljamo s programi, lahko različne, je
različna tudi programska oprema. Zato jo delimo na:

sistemsko programsko opremo,

uporabniško programsko opremo (Damij 2002, str. 60).
2.4.1
Sistemska programska oprema
Sistemsko programsko opremo so razvili predvsem zato, ker je človek postal prepočasen, da
bi lahko nadziral celotno delovanje računalnika. Tako so postopoma razvili skupek opreme, ki
sama nadzira delovanje sistema. Imenuje se sistemska programska oprema. Vrste sistemske
programske opreme:
-
operacijski sistem,
-
prevajalniki,
16
-
gonilniki,
-
komunikacijski programi,
-
sistemska orodja za optimalno izkoriščanje pomnilnika (Damij 2002, str. 60).
2.4.1.1 Operacijski sistem
Namen operacijskega sistema je, da uporabniku omogoča uporabo različnih aplikativnih
programov, kot so urejevalniki besedil, preglednice, programi za risanje itd. Operacijski
sistem to omogoča z izvajanjem različnih nadzornih funkcij, ki so povezane z nadzorom
komuniciranja z uporabnikom, z nadzorom dostopa do podatkov ter nadzorom izvajanja
programov (Damij 2002, str. 60).
Naloge operacijskega sistema so tudi:
-
uporablja se kot uporabniški vmesnik, komunicira z uporabnikom,
-
nadzoruje delovanje uporabniških programov,
-
izvaja uporabniške ukaze,
-
časovno razporeja opravila,
-
skrbi za osnovno delovanje računalnika in njegovih komponent,
-
dodeljuje in upravlja sredstva računalnika ob delovanju (procesor, delovni in zunanji
pomnilnik, upravljanje s priključenimi napravami),
-
dodeljuje računalniške zmogljivosti uporabniškim programom,
-
nadzoruje delovanje uporabniških programov,
-
razdeli prostor za shranjevanje na logične particije, mape in datoteke,
-
poganja programe,
-
druga opravila (nameščanje in evidenca programske opreme, nadziranje in evidence
uporabe računalnika, varnost in zaščita podatkov) (Sistemska programska oprema,
2008).
2.4.1.2 Prevajalniki
Kot že vemo, so vsi podatki, ki jih razume CPE (centralna procesna enota), kodirani v
dvojiškem številskem sistemu. Pisanje takih ukazov je zapleteno in časovno zamudno, zato za
pisanje uporabljamo višje programske jezike, ki prevajajo podatke iz dvojiškega sistema v
nam razumni jezik ter obratno (Wechtersbach in Lokar 2008, str. 43–44).
17
2.4.1.3 Gonilniki
Naprave so fizični del računalnika, ki jih delimo na zunanje in notranje. Zunanje so miška,
tipkovnica, notranje pa grafične in zvočne kartice. Računalnik mora vedeti, kako se z njimi
sporazumevati, da bi jih lahko uporabljal. Za to skrbijo programi, ki jih imenujemo gonilniki
naprav. Ko napravo priklopimo na računalnik, ta ne ve, kako z njo komunicirati. Zato
moramo namestiti pravi gonilnik, drugače naprave ne bomo mogli uporabljati. Skoraj vsaka
naprava ima svoj gonilnik, ki ni združljiv s katerim drugim modelom. Nekateri operacijski
sistemi imajo gonilnike že privzeto nameščene, zato bi morale naprave delovati brez »ročne«
namestitve gonilnikov. Lahko pa se tudi zgodi, da gonilnik sploh ni na voljo, zato imamo
lahko pri uporabi naprave velike težave in celo neuporabnost (Ustvarjalna gmajna (CC),
2012).
2.4.1.4 Komunikacijski programi
Sodobna komunikacijska orodja so popolnoma zavladala svetu. Redki izmed nas svoje
vsakodnevne dogodke zaupamo svojim prijateljem prek telefona ali z osebno komunikacijo.
Najlaže se je povezati na medmrežje in z uporabo različnih čustvenih simbolov opisati dan. V
ospredje prihajajo programi, kot so Google Talk, Skype, AIM (Application for instant
messaging – aplikacija za takojšnje/hitro sporočanje), oziroma programi, ki vključujejo vse
pogovorne programe skupaj (primer program Trillian). Take aplikacije in spletne strani so
namenjene komuniciranju in ohranjanju stikov z ljudmi, ki jih pogosto ne srečujemo, vendar
pa je komuniciranje prek teh spletnih strani in aplikacij za sabo potisnila ostala
komunikacijska orodja (na primer elektronsko pošto), ki jo danes za ohranjanje stikov
uporablja vse manj ljudi (Perko, 2007).
Komunikacijski programi so torej aplikacije ali programi, ki so namenjeni za zagotavljanje
oddaljenega dostopa do sistemov, izmenjavi datotek ali sporočil, avdio in/ali video formatov
med različnimi računalniki oziroma uporabniki. Tu so mišljeni programi za prenos datotek,
programi za klepet in hitra sporočila (Janssen).
18
2.4.1.5 Sistemska orodja za optimalno izkoriščanje pomnilnika
Kot že ime pove, so programi namenjeni optimalnemu izkoriščanju pomnilnika in prostora na
disku, stiskanju podatkov in porazdeljevanju pomnilnika. To so programi:
-
za delo z datotekami (Windows commander, raziskovalec),
-
za stiskanje datotek (PKZIP, WinZip, WinRar, ARJ),
-
za izdelavo rezervnih kopij datotek (Backup, rdisk),
-
za delo s sistemskim registrom (regedit),
-
za protivirusno zaščito (McAfee ViruScan, FP-Prot, NOD32, SOPHOS).
Vsak od naštetih programov (našteti so le nekateri najpogostejši) lahko pripomore k
optimalnemu delovanju in izkoriščanju pomnilnika ter prostora na disku (Sistemska
programska oprema, 2008).
2.4.2 Uporabniška programska oprema
Danes računalnik uporabljamo za različna opravila. Ustvarjamo besedila, pišemo pisma,
igramo igrice, prebiramo novice, delamo s preglednicami … Tem programom rečemo
uporabniška programska oprema. To je oprema, ki jo po navadi namestimo sami, ni
pomembna za sistem, ampak nam zgolj olajša delo in pomaga pri opravilih (Wechtersbach in
Lokar 2008, str. 43–44).
2.5
Procesi v informacijskem sistemu organizacije
Predelavo signalov iz podatkov v informacijo lahko primerjamo s proizvodnim procesom.
Neobdelan predmet, signal ali podatek se v obeh primerih z nekim procesom predela v
izhodno količino, izdelek oziroma informacijo. V informacijskem sistemu je vhodna veličina
podatek, v procesu podatek obdelamo in v izhodni količini dobimo informacijo. Pri
informacijskih procesih kot tudi v proizvodnih procesih ločimo posamezne faze procesa. To
so:
-
zbiranje, skladiščenje in priprava vhodnih količin,
-
predelava vhodnih količin v izdelke,
-
razdelitev izdelkov uporabnikom (Gradišar in Resinovič 1994, str. 66).
19
Pojem obdelava podatkov se je pojavil z uveljavitvijo mehanizacije in avtomatizacije v
informacijski proces. Toda dejavnosti, ki jih zajema ta pojem, so stare vsaj toliko kot pisava,
saj so že Babilonci s klinopisom zapisovali različne poslovne dogodke. Poznamo tipične
postopke, ki sestavljajo vsako obdelavo podatkov. Ti so zajemanje, razvrščanje, urejanje,
računanje, seštevanje, arhiviranje, iskanje, reproduciranje, komuniciranje in preverjanje
(Gradišar in Resinovič 1994, str. 66).
Zajemanje
Pri zajemanju se zajemajo podatki pri izvoru oziroma tistih delih organizacije, kjer prihaja
redno ali občasno do sprememb, ki jih informacijski sistem mora registrirati. Podatki po
zajemanju največkrat niso primerni za nadaljnjo obdelavo, saj jih je treba spremeniti v obliko,
ki je primerna za strojno obdelavo (Gradišar in Resinovič 1994, str. 67).
Razvrščanje
Pri razvrščanju uporabimo postopke prepoznavanja in umeščanja podatkov s podobnimi
značilnostmi v skupine, ki imajo za uporabnika neki pomen. Najpogostejša metoda za
razvrščanje se uporablja metoda krajšega zapisa, ki je lahko numerična, abecedna ali
kombinirana. Pri numeričnih je najbolj pogosta in prepoznavna EMŠO (enotna matična
številka občana). Abecedno se na primer uporablja za elemente pri kemiji, kombinirane ali
alfanumerične pa se uporabljajo pri registrskih tablicah (Gradišar in Resinovič 1994, str. 68).
Urejanje
Podatke se ureja ali razvršča po nekem v naprej določenem načinu, ki je lahko številski,
abecedni, naraščajoči ali padajoči. Abecedno urejanje se najpogosteje uporablja v telefonskem
imeniku, ki ima več ravni (najvišji je kraj, sledi priimek– v primeru istega priimka sledi še
razvrščanje po imenu). Splošen namen urejanja in razvrščanja podatkov je v lažji nadaljnji
uporabi in obdelavi podatkov (Gradišar in Resinovič 1994, str. 68).
Računanje
Računanje je skupni izraz za aritmetične in logične manipulacije. Računanje z velikim
številom podatkov je zelo enostavno (obračun osebnih dohodkov, sestavljanje računa itd. ...).
Veliko teže pa je pri uporabi znanstvenih metod, saj je podatkov zelo malo, proces računanja
pa zelo kompleksen (primer linearno programiranje, analize časovnih vrst) (Gradišar in
Resinovič 1994, str. 69).
20
Seštevanje
Informacijski agregat je pojem, ki se uporablja za natančen opis nekega stanja. Uporabnik
praviloma ne potrebuje podrobnih podatkov o tem, kako je prišlo do nekega stanja v
organizaciji, ampak potrebuje dovolj jasno informacijo, ki to stanje dovolj natančno opisuje.
Poznamo dve vrsti informacijskih agregatov. Dobimo jih s:
-
seštevanjem podatkov v matematičnem smislu; dobimo zgoščeno ali akumulativno
informacijo (primer letna bilanca poslovanja);
-
seštevanjem podatkov v logičnem smislu; dobimo prečiščeno ali selektivno
informacijo (seznam študentov s povprečno oceno 9) (Gradišar in Resinovič 1994, str.
69).
Arhiviranje
Za nadaljnjo uporabo morajo biti podatki shranjeni. Arhiviranje je potrebno, kadar neki
podatek uporabljamo pri različnih obdelavah oziroma kadar morajo biti podatki na voljo v
daljšem časovnem obdobju zaradi zakonskih določil ali internih potreb organizacije. Poznamo
dve vrsti arhiviranja podatkov:
-
stalni (datum rojstva ali šifra materiala),
-
spremenljivi (stanje zalog materiala).
Podatki, ki služijo sprejemanju odločitev v organizaciji, morajo odražati dejansko stanje. Zato
je treba vse spremembe zabeležiti. Spremembe lahko vnašamo sproti ali občasno, to pa
imenujemo ažuriranje (Gradišar in Resinovič 1994, str. 70).
Iskanje
Podatki morajo biti uporabniku dosegljivi takrat, ko jih potrebuje. Zato sta pri iskanju
pomembna način in čas iskanja oziroma dostopa do shranjenih podatkov. Do podatkov lahko
dostopamo na dva načina:
-
neposredno
-
posredno
Pri neposrednem iskanju je čas iskanja krajši, vendar morajo biti podatki ustrezno urejeni
(primer telefonski imenik). Posreden način pa zahteva pri iskanju branje vseh predhodnih
21
podatkov. V telefonskem imeniku bi tako iskali podatek zelo dolgo, če ta ne bi bil urejen
(Gradišar in Resinovič 1994, str. 70).
Reproduciranje
Znotraj organizacije se podatki pogosto kopirajo oziroma podvajajo, saj se uporabljajo isti
dokumenti. Postopek imenujemo reprodukcija podatkov in se uporablja:
-
če več uporabnikov istočasno potrebuje iste podatke,
-
če se z reprodukcijo olajša ali skrajša nadaljnja obdelava,
-
če to zahtevajo razlogi varnosti in zaščite podatkov (Gradišar in Resinovič 1994, str.
71).
Komuniciranje
Komuniciranje pri informacijski tehnologiji je prenašanje podatkov od izvora oziroma
oddajnika do prejemnika oziroma mesta uporabe. Pri prenašanju podatkov je potreben
oddajnik in vsaj en prejemnik (Gradišar in Resinovič 1994, str. 71).
Preverjanje
Pri zajemu, obdelavi, hranjenju, prenosu, posredovanju informacij in podatkov lahko pride do
napak ali motenj. Napake se od mesta nastanka s komuniciranjem širijo po informacijskem
sistemu. To lahko organizaciji povzroči veliko škodo. Ravno zato je večji del informacijskega
sistema namenjen preverjanju. To je postopek, s katerim nadzorujemo veljavnost in pravilnost
zapisa, prenosa in obdelave podatkov. Po navadi se podatki preverjajo pri prehodu iz ene faze
v informacijskem procesu v drugo ali med posameznimi fazami (Gradišar in Resinovič 1994,
str. 71).
2.6
Zaščita računalnika, sistema, podatkov in zasebnost
Informacijska varnostna politika javne uprave (IVPJU) izraža politiko, s katero želi javna
uprava zaščititi informacijsko premoženje, ki ga upravlja. Je dokument, ki ga morajo
upoštevati vodstvo, zaposleni, pogodbeni izvajalci in vsi, ki imajo dostop do tega premoženja.
Namen IVPJU je postaviti osnovna varnostna izhodišča za zaščito informacijskih sredstev
pred nevarnostmi, bodisi notranjimi ali zunanjimi, namernimi ali naključnimi. Zagotavljanje
22
te politike je pomembno za zagotavljanje informacijske varnosti (Priporočila informacijske
varnostne politike javne uprave, 2010).
Izredno pomembna je zaščita naprav, s pomočjo katerih dostopamo do interneta. Skoraj vse
naprave, s katerimi lahko dostopamo do interneta, imajo nameščen enega izmed operacijskih
sistemov, zato je pri vseh napravah pomembno, da:
-
redno posodabljamo operacijski sistem,
-
imamo vključen požarni zid (Firewall), če je le mogoče in če ga naprava omogoča,
-
imamo nameščen protivirusni program,
-
redno posodabljamo operacijski sistem in protivirusni program (Zaščita računalnika,
prenosnika, tabličnega računalnika, pametnega telefona, 2014).
V zadnjih letih lahko opazimo velik porast uporabe pametnih telefonov in tablic. S tem pa
naraščajo tudi nevarnosti in grožnje za te naprave. Tudi zanje velja, da se poskušamo držati
zgoraj omenjenih napotkov za večjo varnost (Zaščita računalnika, prenosnika, tabličnega
računalnika, pametnega telefona, 2014).
Brezžične povezave na javnih mestih predstavljajo nevarnost za vse prenosne naprave
(računalnik, tablični računalnik, pametni telefon, notesnik). Brskanje prek brezplačnega
dostopa do svetovnega spleta je nevarnejše kot brskanje prek povezave, ki jo ponuja mobilni
operater. Nič od naštetega nam ne koristi, če naprava ni tudi fizično zaščitena oziroma
izpostavljena v javnosti. Priporočljivo je, da vsake toliko časa napredimo varnostno kopijo in
jo shranimo na drugo napravo. Tako v primeru kraje, poškodbe ali okvare ne izgubimo
pomembnih datotek in podatkov (Zaščita računalnika, prenosnika, tabličnega računalnika,
pametnega telefona, 2014).
Do zlorab največkrat prihaja zaradi nevednosti in malomarnosti uporabnikov. Nujno je, da se
ob nameščanju programov seznanijo tudi s pogoji uporabe, ki jih predpisujejo izdelovalci
programske opreme (Flogie in ostali 2014, str. 94).
Težave z računalnikom pa niso vedno samo posledice zlorab, ampak so pogosto tudi
posledica tehničnih okvar. Vsak uporabnik sodobne tehnologije se je že vsaj enkrat srečal z
izgubo podatkov na različnih napravah. Težavo lahko rešimo z varnostnim kopiranjem
podatkov, kar naredimo, ko jih spreminjamo v večji meri (Flogie in drugi 2014, str. 95).
23
Uporabniki se morajo naučiti tudi izbirati dobra gesla za zaščito naprav in sistemov. Slaba ali
šibka gesla so gesla, ki jih je mogoče ugotoviti s samodejnim poskušanjem. To so gesla, ki so
krajša od 6 znakov, saj program za ugotavljanje gesel tako geslo razvozla v kratkem času.
Gesla naj ne vsebujejo začetnic imen ali priimkov ter letnice rojstva ali hišnega naslova.
Sestavljeno naj bo iz čim več znakov, saj jih je tudi teže ugotoviti. Dobro pa je, da geslo sproti
posodabljamo (Flogie in drugi 2014, str. 96–97).
2.6.1
Zasebnost
Pravica do zasebnosti je v Sloveniji ustavno opredeljena človekova pravica (35. člen). Z
elektronskim poslovanjem pa so možnosti, da bi bile ogrožene zasebne vrednote, precej večje.
Nekatera ogrožanja izhajajo iz napadalnega konkurenčnega poslovanja (poslovno vohunstvo,
nenaročene e-pošiljke). Slabšo zasebnost omogočajo tudi nekatere tehnologije elektronskega
poslovanja (neanonimni prenosi, delo komunikacijskih posrednikov in operaterjev). Sporne so
lahko nekatere rešitve glede dajanja biometričnih podatkov, ki naj bi jih uporabljali v
elektronskem poslovanju (na primer prstni odtis). Veliko tveganj je povezanih s kazenskimi
preiskavami in z nedemokratičnimi političnimi prijemi (prisluškovanje, prestrezanje sporočil).
Treba je poudariti, da so pri elektronskem poslovanju potrebna tehnološka in organizacijska
zagotovila (sredstva) za varovanje zasebnosti, ker pravna niso dovolj. Tako v odprtih kot tudi
zaprtih elektronskih okoljih so se na področju zasebnosti že izoblikovale problemske skupine,
ki so značilne le za elektronsko poslovanje. To sta lahko:
-
anonimnost, psevdonimnost,
-
uporaba šifrirnih tehnik (Toplišek 1998, str. 143).
2.6.1.1 Anonimnost, psevdonimnost
V elektronskem okolju je anonimno sporočanje ena od učinkovitih možnosti za varovanje
zasebnosti. Podoben učinek lahko dosežemo tudi s sporočanjem pod izmišljenim imenom
(psevdonimom). Kako zagotoviti anonimnost pri elektronskem poslovanju, pa je predvsem
stvar tehnoloških rešitev in ne prava. Torej ni popolnega jamstva za zanesljivo elektronsko
anonimnost. Z anonimnim sporočanjem zakrijemo le identiteto, ne prikrijemo pa vsebine
sporočila. Anonimnemu poslovanju bi lahko očitali, da slabo vpliva na človekovo socialno
zadržanost. Računalniški sistemi, zlasti če so oddaljeni, delujejo na človeka neosebno. In
24
takšno razmerje se še krepi, če je možen anonimen pristop. Anonimnost postane
problematična zlasti takrat, ko gre za kaznivo početje oziroma za zlorabo anonimnosti
(Toplišek 1998, str. 143).
Ne glede na nekatere pomisleke, pa je anonimno elektronsko poslovanje koristno in v
nekaterih primerih nujno. Uporablja se lahko za:
-
anonimno obveščanje socialne službe o določenih problemih,
-
elektronsko glasovanje,
-
pomoč osebam, ki so v duševni stiski,
-
zakrivanje pred poslovno konkurenco (Toplišek 1998, str. 144).
2.6.1.2 Uporaba šifrirnih tehnik
Šifrirne tehnike se uporabljajo tudi pri digitalnem podpisovanju, zato moramo šifrirno
zakrivanje vsebine ločiti od digitalnega podpisa. Z digitalnim podpisom zagotovimo naloge
lastnoročnega podpisa, lahko pa tudi celovitost sporočila, ki je s podpisom neločljivo
povezano. Šifrirne tehnike pa zagotavljajo predvsem zaupnost sporočila. V primeru obeh gre
za to, da šifrirne tehnike zagotavljajo varnejše, verodostojnejše in bolj predvidljivo
elektronsko poslovanje. Najbolj znani množični šifrirni tehniki sta simetrična in asimetrična,
ki ju na kratko opisujem v poglavju 2.6.2 varnostna komponenta – sistemi in tehnologije
(Toplišek 1998, str. 144).
Podatke šifriramo pred shranjevanjem ali prenosom. S tem jih zavarujemo pred naključnim
razkritjem, prisluškovanjem ali pred drugačnim elektronskim vohunjenjem. Čeprav lahko vse
znane postopke šifriranja razvozlamo, je cilj takih varnostnih ukrepov narediti stroške
razkritja šifre večje, kot je vrednost informacije, ki jo ščitijo. Tehniko varovanja podatkov
uporabljajo poleg podatkovnih bank, elektronskega bančništva in nakupovanja še elektronska
pošta, uporaba računalnikov z oddaljenih terminalov, satelitska komunikacija ter delo vojske
in policije. Vendar je lahko vsako področje prenosa in shranjevanja podatkov potencialno
področje uporabe šifriranja oziroma varovanja podatkov (Zorkoczy 1987, str. 129).
25
2.6.2
Varnostna komponenta – sistemi in tehnologije
Pri prehodu na elektronsko poslovanje je prvi pomislek uporabnikov in ponudnikov storitev
varnost oziroma zaščita podatkov. Zastavljajo si vprašanja, ali se lahko zgodi in kolikšno je
tveganje, da nam nekdo vdre v naš elektronski bančni račun, kako v elektronskem okolju
identificirati kupca oziroma prodajalca. Spodnja slika prikazuje pomen varnosti za uporabnike
in podjetja, saj je po njihovem mnenju pomanjkanje varnosti največja ovira pri elektronskem
poslovanju.
Slika 2.3: Ovire za intenziven razvoj elektronskega poslovanja
Vir: Jerman Blažič in drugi (2001, stran. 98)
Način zagotavljanja varnosti je odvisen od virov in podatkov. Viri so lahko zaupni podatki,
poslovne skrivnosti, številke kreditnih kartic ali pa strojna in programska oprema. Zato je
treba pri zagotavljanju varnosti upoštevati vire, ki imajo za lastnike določeno vrednost,
upoštevati je treba nevarnosti, ki jim pretijo, ter možne ranljivosti in napade. Najpogostejši
napadi v javnih omrežjih so:
-
ponarejanje informacij,
-
prisluškovanje komunikacijskemu kanalu in izkoriščanje informacij,
-
pretvarjanje,
-
nepooblaščena uporaba virov,
-
onemogočanje dela oziroma uporaba virov (Jerman Blažič in drugi 2001, str. 98).
V praksi se je pokazalo, da je večina primerov nepooblaščene uporabe virov ali razkritja
zaupnih informacij posledica nedovoljenih dejavnosti subjekta znotraj lokalnega omrežja
26
oziroma organizacije ali podjetja. Zato ne zadostuje, da se z varnostnimi sistemi dobro
zavarujemo samo pred napadi od znotraj, ampak moramo vzpostaviti tudi varovanje znotraj
svojega omrežja (Jerman Blažič in drugi 2001, str. 99).
Varnostne storitve oziroma zahteve so v elektronskem poslovanju nujne za določeno mero
varnosti. To so:
-
overjanje: vsak mora imeti možnost preveriti identiteto subjektov, s katerimi
komunicira, in izvor podatkov,
-
zaupnost: določene informacije ne smejo biti razkrite nepooblaščenim osebam,
-
neokrnjenost: podatki morajo biti zaščiteni pred nepooblaščenim spreminjanjem,
-
nadzor dostopa: preprečevanje nepooblaščene uporabe določenih sredstev,
-
preprečevanje zanikanja: preprečevanje možnosti, da bi oseba zanikala, da je pri
določeni dejavnosti sodelovala (Jerman Blažič in drugi 2001, str. 99).
Za zagotavljanje zgoraj omenjenih varnostnih storitev so na voljo različne metode.
Najpogostejša je kriptografija. To je veda o zakrivanju sporočil, je podlaga za šifriranje, ki se
uporablja predvsem za zagotovitev zaupnosti. Kriptografija obsega vse od navadnega gesla do
obsežnih kriptografskih protokolov. V grobem poznamo dve vrsti šifriranja – simetrično in
asimetrično šifriranje. Pri simetričnem šifriranju za šifriranje in dešifriranje uporabljamo isti
ključ. Slabost simetričnih ključev je kompleksnost upravljanja ključev. Da n uslužbencev
izvaja varnostne storitve, potrebujemo število ključev, ki raste s kvadratom števila
uslužbencev, torej n2 (Jerman Blažič in drugi 2001, str. 100–101).
Pri asimetričnem pa ključa nista enaka. Temu pravimo, da gre za dva komplementarna ključa.
Vsak uporabnik ima dva ključa – svoj zasebni ključ, ki je znan le njemu, in javni ključ, ki je
na voljo ostalim uporabnikom. Pri asimetričnem šifriranju sta na voljo dve možnosti. Pri prvi
uporabnik A šifrira dokument s svojim zasebnim ključem in je dešifriranje možno z javnim
ključem uporabnika A. To se uporablja za digitalni podpis. V drugem primeru pa dokument
šifriramo z javnim ključem uporabnika A in lahko dokument dešifrira le uporabnik A s svojim
zasebnim ključem. Sklepamo lahko, da je asimetrično šifriranje bolj varno, vendar je tudi bolj
kompleksno (Jerman Blažič in drugi 2001, str. 101–102).
Digitalni podpis je koda, ki jo pripnemo na sporočilo, ki se elektronsko prenese. Namenjeno
je za identifikacijo uporabnika in za preverjanje, ali je bilo sporočilo med prenosom kaj
spremenjeno. Namen digitalnega podpisa ni zakrivanje sporočila, ampak samo zaščita vsebine
27
pred spreminjanjem. Je izrednega pomena v elektronskem trgovanju in je ključna komponenta
večine shem za overjanje (Maver 2002, str. 38).
2.6.2.1 Računalniški kriminal
Računalniški kriminal je splošen izraz za kakršno koli uporabo računalniških sistemov pri
nezakonitih dejanjih. V Sloveniji število primerov računalniškega kriminala še ni tako zelo
zaskrbljujoče, čeprav se v zadnjih letih število tovrstnih dejanj povečuje. Zlasti v gospodarsko
bolj razvitih okoljih računalniški kriminal predstavlja veliko težavo. Storilci kriminalnih
dejanj na področju računalniškega kriminala so zelo različnih profilov in jih lahko razdelimo
v tri skupine: zaposleni v organizaciji, ljudje izven organizacije ter računalniški zagnanci
oziroma hekerji. Zaposleni vedo, kako organizacija posluje in imajo dostop do informacijskih
virov. Ljudem izven organizacije je pri tem velikokrat teže, saj morajo prodreti v sistem, ne
da bi v naprej vedeli, kako deluje. Značilnost zagnancev oziroma hekerjev pa je, da jih v
kriminalna dejanja ne vodi osebna korist ali škoda, ki jo lahko povzročijo, temveč gre za
intelektualen izziv. V računalniški sistem vdrejo za zabavo (Gradišar in Gortan 1996, str.
444–445).
2.6.3
Zaščita podatkov
Pri zaščiti podatkov je pomembno razlikovati med pojmoma zasebnost in varnost. Zasebnost
pomeni preprečevanje zlorabe informacij o posamezniku ali organizaciji. V praksi je izražena
v zakonih in predpisih. Varnost pa skuša opredmetiti tako izraženo zasebnost. Brez varnosti
ne moremo zagotavljati zasebnosti, varnost pa zasebnosti ne more jamčiti. Danes je s pomočjo
podatkovnih baz in velikega pretoka podatkov dostop veliko lažji. Lahko je pooblaščen ali
nepooblaščen, vendar je nepooblaščen dostop do podatkov lahko naključen ali nameren.
Naključno razkritje podatkov je lahko posledica sistemske napake ali napake pooblaščenega
uporabnika. Nameren nepooblaščen dostop je mogoč med obdelavo, shranjevanjem ali
prenosom podatkov. Varnostni napotki proti nepooblaščenemu dostopu morajo biti učinkoviti.
Naključnim in namernim razkritjem informacij se lahko upiramo z administrativnimi ukrepi,
kot je nadzor dostopa z geslom ali pa s tehničnimi ukrepi, od katerih je najbolj učinkovito
šifriranje podatkov oziroma kriptografija (Zorkoczy 1987, str. 128).
28
2.6.4 Vpliv informacijskih sistemov na počutje in zdravje ljudi
Ljudje pri delu z informacijskimi sistemi običajno niso izpostavljeni velikim fizičnim
obremenitvam. Problemi pa lahko nastanejo:
-
pri nepravilni drži pri delu s terminalom,
-
zaradi nepravilne osvetlitve,
-
zaradi previsokega sevanja
-
zaradi nestabilne slike na zaslonu.
Raziskave so pokazale, da na fizično stanje človeka v tem primeru veliko bolj vplivajo
psihične obremenitve. Informacijski sistemi imajo lahko pozitivne in negativne učinke pri
razvoju in uporabi znanja. Čim bolj so problemi strukturirani, večji je delež stroja pri
njihovem reševanju. Z uvajanjem računalnika nekatera znanja in spretnosti, ki so jih ljudje
pridobili z dolgoletno prakso, niso več potrebna. Delo ljudi, ki so se prej počutili ustvarjalni,
tako postane manj zahtevno in dolgočasno, čeprav je delo opravljeno hitreje in bolje. To ima
lahko neugodne psihične posledice. Obratno pa uporaba informacijskih sistemov lahko
učinkuje pri reševanju slabše strukturiranih težav, ko računalnik povzema le nekatere bolj
strukturirane segmente. Tako pomaga ljudem, da lahko več časa posvetijo ustvarjalnemu delu
(Gradišar 2003, str. 194).
2.6.5 Varna raba informacijsko-komunikacijske tehnologije
V življenju se moramo zaščititi pred različnimi nevarnostmi. Varujemo svoje otroke,
varujemo svojo lastnino in svoje dokumente. Ne zavedamo pa se, da smo v nevarnosti tudi
takrat, ko dostopamo do interneta. Na to moramo biti pozorni zlasti takrat, ko internet
uporabljamo v poslovne namene. Evropska komisija je v okviru DIGCOMP na področju
varnosti izpostavila štiri kompetence:
-
varovanje naprav,
-
varovanje osebnih podatkov,
-
varovanje zdravja,
-
varovanje okolja.
Vse te kompetence pa se delijo še na tri podskupine (minimalna znanja, temeljna znanja,
napredna raven) (Ferrari in ostali v Flogie in drugi 2014, str. 88).
29
Kot je omenjeno zgoraj, se vsaka kompetenca deli na tri podskupine. V preglednici so opisane
kompetence z vsemi tremi podskupinami.
Tabela 2.1: Primeri kompetenc z vsemi tremi podskupinami
Minimalna znanja
Varovanje naprav
Temeljna znanja
Uporabnik ve, da so Zna
Napredna raven
namestiti Ima
pozitiven,
z rabo tehnologije protivirusni program. vendar realen odnos
povezana
številna Pozna
ukrepe
za do koristi in tveganj,
Pozna zmanjševanje
tveganja.
načine,
da
povezanih
s
se tveganja zlorab gesel. spletnimi
težavam izogne.
Zna zaščititi naprave tehnologijami.
pred nevarnostmi.
Varovanje osebnih Preudarno ravna in Sposoben je nadzirati Zaveda se spletnih
podatkov
razume
digitalno načel
pogoje svojo
uporabe
varstva
spletnih identiteto in digitalni zasebnosti sebe in
storitev,
da
ponudniki
lahko odtis. Zna izbrisati drugih.
Zaveda
se
spremeniti vpliva in življenjske
zbirajo ali
osebne podatke in jih podatke o sebi ali dobe informacij, ki
uporabijo.
Spletne drugih, za katere je jih
objavi.
Ravna
strani zbirajo podatke odgovoren.
kritično,
o obiskanih straneh
internetu
za
informacije o sebi.
filtriranje
v
ko
na
objavi
reklamnih sporočilih.
Znati
mora
razlikovati
med
razliko
varovanjem
podatkov in zaščito
podatkov.
Varovanje zdravja
Pozna
posledice Sposoben
dolgotrajne
rabe upravljati
je Ima
moteče odnos
uravnotežen
do
tehnologije in vidike vidike življenja in tehnologije.
zasvojenosti
tehnologijo.
s dela
v
digitalnem
svetu. Sposoben je
30
uporabe
zaščititi svoje zdravje
in zdravja tistih, za
katere je odgovoren.
Varovanje okolja
Na
tehnologijo
se Sposoben
je Ima
pozitiven,
spozna
v
tolikšni uporabljati digitalne vendar
meri,
da
lahko storitve, ne da bi bil odnos
sprejme odločitve o popolnoma
realističen
do
odvisen oziroma
koristi
tveganj,
nakupu, napravah ali od njih. Naprave zna povezanih
izbiri
ponudnika uporabljati
Razume, stroškovno
interneta.
kakšen
vpliv
z
informacijsko
in tehnologijo. Razume,
ima časovno učinkovito.
da lahko tehnologija
stvari izboljšuje ali
tehnologija na okolje.
poslabšuje.
se
Zaveda
okoljevarstvenih
vprašanj, povezanih z
rabo
digitalne
tehnologije.
Vir: Povzeto po Ferrari in ostali v Flogie in drugi (2014, str. 89)
Danes, v 21. stoletju, smo ljudje vsak dan izpostavljeni sodobni tehnologiji. Vsakdo ima pri
sebi vedno napravo, ki se lahko v trenutku poveže na internet. Večina uporabnikov pa se pred,
med ali po uporabi naprave ni nikoli seznanila z varnostnim (spletnim) tveganjem in
posledicami, ki jih prinašajo te tehnologije. Spletna tveganja so vsa tveganja in nevarnosti, s
katerimi se uporabnik srečuje na spletu. Ker so starejši pri uporabi interneta večinoma
samouki, se le redko zavedajo vseh nevarnosti in se jih zavejo šele takrat, ko je prepozno.
Najpogostejša spletna tveganja so:
-
spletne goljufije (ugodni krediti, prijateljeva prošnja za pomoč, odlično plačano delo
...),
-
prevare na socialnih omrežjih, če jih uporabljate (vdori v profil – Facebook, G+,
Twitter ...),
-
nezaželena sporočila ali »spam pošta« (verižna pisma),
-
goljufije pri spletnem nakupovanju (lažne spletne trgovine, slaba kakovost izdelka ...),
31
-
zloraba e-bančništva (lažne spletne strani bank, prošnje za posredovanje uporabniških
imen in gesel ...),
-
kraja identitete (vdor v računalnik, nepremišljene objave osebnih podatkov) (Flogie in
drugi 2014, str. 87–88).
Nepridipravi želijo od uporabnika neko korist. Največkrat želijo denar, zato na raznih spletnih
straneh, forumih, oglasnikih in podobno objavljajo na primer dobro plačano delo, ugodne
kredite, ugodne nakupe. Od potencialne žrtve želijo pridobiti osebne podatke, podatke o
kartici, saj imajo tako lažjo pot do svojega cilja. Zato je treba starejše (in tudi mlajše)
opozoriti na znake, ki lahko kažejo na povečano možnost prevare:
-
slaba slovenščina (to je znak strojnega prevajanja – Google Translate),
-
ni navedene konkretne in resne ustanove ali podjetja (nobeno podjetje vas ne bo
prosilo za uporabniško ime in geslo),
-
previdnost pri raznih obvestilih (dediščina neznanca iz Nigerije, milijonski loto
dobitek, 1.000.000 obiskovalec spletne strani ...), saj bodo od vas zahtevali nakazilo
zelo nizke vsote na njihov račun; tako pridejo do vaših podatkov (Flogie in drugi
2014, str. 90–92).
2.7
Strojna oprema
Strojna oprema je vsa oprema, ki jo vidimo oziroma ki se je lahko dotaknemo. Vsak izmed
nas se vsak dan srečuje z vhodnimi in izhodnimi enotami. Glede na opravila, ki jih strojna
prema opravlja v računalniku, jo delimo na:
-
vhodne enote,
-
izhodne enote,
-
pomnilne enote,
-
centralna procesna enota, CPE (Osnovna strojna oprema, 2008).
32
Slika 2.4: Von Neumannov model računalnika
Vir: Obdobje elektronskih računalnikov (25. avgust 2014)
2.7.1 Vhodne in izhodne enote
Vhodne in izhodne enote (naprave) nam omogočajo izmenjavo informacij med računalnikom
in njegovim okoljem. Njihova glavna naloga je, da informacijo spremenijo v tako obliko, da
je razumljiva tako računalniku kot tudi njegovemu okolju, kar največkrat predstavlja človek.
Vhodne enote nam omogočajo vnašanje podatkov v računalnik, izhodne pa nam te podatke
oziroma predelane podatke izpiše oziroma vrne. Med vhodne enote spadajo tipkovnica,
miška, optični čitalnik oziroma vse naprave, priključene v računalnik, prek katerih vnašamo
podatke. V izhodne enote pa spadajo računalniški zaslon, tiskalnik, projektor, zvočnik
(Osnovna strojna oprema, 2008).
2.7.2 Pomnilne enote
Strojna oprema računalnika so tudi pomnilne enote, v katerih ima računalnik shranjene
navodila za izvajanje ukazov. V prvih računalnikih so bile pomnilne enote zelo majhne v
primerjavi z današnjimi, saj imajo današnje pomnilne enote velikost nekaj megabajtov
oziroma tudi nekaj gigabajtov. Pomnilne enote lahko delimo na notranje in zunanje
pomnilnike. V notranji pomnilnik vključujemo notranji pomnilnik, ki ga imenujemo RAM
(ang.: Random Access Memory), ter bralni pomnilnik ROM (ang.:Read-only Memory). RAM
predstavlja računalnikov kratkotrajen spomin in je namenjen obdelavi podatkov. Večja, kot je
zmogljivost delovnega pomnilnika, več operacij hkrati lahko izvaja računalnik. Bralni
pomnilnik (ROM) pa omogoča zagon računalnika, saj so v njem zapisani podatki, kako ga
33
zagnati. Teh podatkov ne moremo spreminjati, saj se zapišejo že med postopkom izdelave
(Pomnilne enote računalnika, 2007).
2.7.3
Centralna procesna enota – CPE
Središče računalnika je centralna procesna enota CPE (angl.: Central Process Unit) oziroma
mikroprocesor. Njegova naloga je izvrševanje in izvajanje ukazov glavnega pomnilnika,
komuniciranje z drugimi deli računalnika, pogosto pa vodi tudi njihovo delovanje. Sestavljen
je iz aritmetično-logične enote, krmilne enote ter pomnilnika oziroma registra. Pri sodobnih
računalnikih je CPE v čipu, ki ga imenujemo mikroprocesor, njegova hitrost pa se meri v
hercih (Hz) (Centralna procesna enota, 2008).
Slika 2.5: Shema delovanja centralne procesne enote
Vir: Gradišar in Resinovič (1994, str. 40)
Ko odpremo računalnik oziroma ohišje računalnika, najprej zagledamo matično ploščo. Na
matično ploščo se priključi vsa oprema: pomnilnik, procesor, kartice (zvočna, grafična
kartica), računalniški vmesniki (tipkovnica, miška, tiskalnik oziroma vhodne in izhodne
enote) ter zunanji pomnilnik. Naloga matične plošče je, da dovoli vsem delom računalnika, da
dobijo elektriko ter da lahko komunicirajo med seboj. Lastnost matične plošče je odvisna od
dveh čipov, ki jih imenujemo severni in južni most. Severni most (ang.: North bridge) skrbi za
povezave s pomnilnikom, z grafično kartico in južnim mostom. Določa, kakšno vrsto
pomnilnika lahko uporabimo. Južni most (ang.: South bridge) pa skrbi za priklop vmesnikov,
diskov in optičnih enot ter drugih naprav, skrbi za povezavo z vhodnimi in izhodnimi
34
napravami ter za varčevanje z energijo. V njem je vgrajen tudi urin signal,, ki skrbi za takt
procesorja (Matična plošča, 2008).
Slika 2.6: Izgled in komponente matične plošče
Vir: Abhishek (25. avgust 2014)
2.8
Računalniške tehnologije
Osnovna značilnost razvoja človeške družbe je približno eksponencialna rast. To pomeni, da
lahko čas razdelimo na enake časovne intervale, v katerih se vrednost funkcij podvoji. Kažejo
jo spremembe petih temeljnih elementov globalnega svetovnega modela: število prebivalcev,
kmetijska in industrijska proizvodnja, trošenje neobnovljivih naravnih virov in onesnaženost.
Razvoj informatike je vzrok in tudi posledica teh globalnih dinamičnih sprememb, ki
zahtevajo stalen proces poslovnega in tehnološkega inoviranja. Nova tehnologija omogoča
novo delovno prakso, ki spet pokaže pomanjkljivosti in nove možnosti, ter je s tem nova
začetna osnova za inovacije. Tako je krog stalnega inoviranja sklenjen. Proces inoviranja
industrijske delovne prakse ima dve gonilni sili. To sta poslovna potreba in tehnologija.
Poslovne potrebe na inoviranje delovne prakse vplivajo neposredno in posredno s
spodbujanjem razvoja novih tehnologij. Nove tehnologije pa nam omogočajo nadaljnji, še
zahtevnejši in boljši tehnološki razvoj (Gradišar in Resinovič, str. 5).
Pred 25 ali 30 leti so bili računalniki veliki in zelo dragi stroji. Nadzorovali so jih lahko le
tehnično izurjeni strokovnjaki. Računalniki so bili nameščeni v posebnih klimatiziranih
prostorih, ki so si jih lahko privoščile le večje organizacije. Danes so računalniki majhni in
cenovno zelo ugodni, tako da si ga lahko privošči vsakdo. Večji računalniki še vedno
35
obstajajo za zahtevnejše in obsežnejše operacije in obdelave podatkov, vendar pa je takega
dela, ki ga ne bi zmogli opraviti manjši, med seboj povezani računalniki, vedno manj.
Računalniki in računalniške tehnologije so tako postali pomembni deli v našem vsakdanu,
čeprav se tega sploh ne zavedamo (Gradišar in Resinovič, str. 6).
V 60-tih in 70-tih letih prejšnjega stoletja ni bilo videti kakšne posebne povezanosti med
računalniki in komunikacijami (telefon, elektronska pošta). Danes pa so računalniški sistemi
postali pomemben element komunikacijskih sistemov. Pisarniško poslovanje brez papirja
(obdelava in komunikacija z dokumenti v elektronski obliki) je bilo tehnično možno že v 80tih letih prejšnjega stoletja, vendar je proces izločanja papirja iz pisarn potekal počasneje, kot
bi lahko pričakovali. Danes so uveljavljeni tipkanje, izpolnjevanje obrazcev, kopiranje,
prejemanje in pošiljanje sporočil s pomočjo računalnika. Ne moremo pa trditi, da je
elektronsko poslovanje povsem izpodrinilo papirnato poslovanje, saj se za določene elemente
poslovanja še vedno uporablja papir (Gradišar in Resinovič, str. 7).
3
3.1
EMPIRIČNI DEL
Predstavitev organizacije
Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot (UE) v RS. Je del
sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne
pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih
aktov. UE je podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti.
Organizacijsko so UE vezane na Ministrstvo za javno upravo (MJU), ki je pristojno, da
določa okvire poslovanja UE, zagotavlja pogoje za delovanje in daje navodila ter soglasja pri
organizaciji dela in upravljanju virov, prav tako pa tudi spremlja in ocenjuje rezultate
njihovega poslovanja ter jim nalaga zadolžitve. UE na prvi stopnji odločajo o raznovrstnih
upravnih zadevah z različnih področij družbenega življenja, ki ga s predpisi ureja država.
Temeljna teritorialna pristojnost UE je določena s predpisanimi mejami upravnega območja,
vedno več pristojnosti pa se teritorialno razširja tudi prek meja UE, saj opravljajo vse več
upravnih nalog za državljane s celotnega območja države (razširitev krajevne pristojnosti) in
36
nekatere tudi za državljane drugih držav v okviru Evropske unije in izven nje (upravne zadeve
tujcev) (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 2).
UE Novo mesto je ena večjih UE v RS. Obsega večji del jugovzhodne Slovenije in Dolenjske
z regionalnim središčem Novo mesto. Na območju, ki obsega 760,1 km², živi v 338 naseljih
približno 63 500 prebivalcev (po podatkih Statističnega urada RS). Sosednje UE so: Metlika,
Črnomelj, Kočevje, Grosuplje, Trebnje, Sevnica, Krško. Mejijo tudi s sosednjo državo
Republiko Hrvaško. UE NM pokriva mestno in podeželsko območje. Znotraj meja UE NM
deluje 8 lokalnih skupnosti, ki so se oblikovale postopoma, in sicer: najprej tri občine –
Mestna občina Novo mesto ter občini Šentjernej in Škocjan, po štirih letih še tri občine –
Dolenjske Toplice, Mirna Peč in Žužemberk – in v zadnjem mandatnem obdobju še dve novi
občini, in sicer Straža in Šmarješke Toplice (Vloga za priznanje Republike Slovenije za
poslovno odličnost za leto 2010, str. 2).
Obseg upravnih zadev, o katerih odločajo, se giblje od 21 000 do 34 000 upravnih zadev na
leto, opravljajo pa še vrsto drugih upravnih nalog, 70 000 do 120 000, ter tako s svojim
delovanjem pomembno vplivajo na kakovost življenja v svojem družbenem in gospodarskem
okolju (Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, str. 3).
UE NM je organizirana kot organ državne uprave v sklopu sistema državnih organov od 1. 1.
1995, ko so se tako kot druge UE na novo organizirali v skladu z Zakonom o državni upravi.
Iz pristojnosti takratne Skupščine občine Novo mesto so bile izločene in prenesene na UE
upravne naloge iz državne pristojnosti. Ob tem so v UE prevzeli uslužbence, ki so te naloge
prej opravljali v sklopu občinske uprave. Svojo dejavnost so nadaljevali v prostorih in z
opremo, ki so jo uporabljali pred reorganizacijo. Vodstvo je določilo notranjo organizacijo in
sistemizacijo delovnih mest glede na prevzete pristojnosti. Ves čas delovanja so se v okolju
pojavljale spremembe, kot so: postopno nastajanje novih občin, gospodarski razvoj, večja
pričakovanja uporabnikov itd. Spreminjali so se predpisi, ki urejajo sistem državne uprave, in
predpisi občin, zato so morali svojo organiziranost in delovanje ves čas prilagajati
spremenjenim zahtevam in okoliščinam. Kljub temu so vedno skrbeli, da so bile državljanom
zagotovljene vse predpisane upravne storitve iz naše pristojnosti hitro, učinkovito in prijazno.
Od decembra 2006 poslujejo v sodobni poslovni stavbi, ki jim omogoča boljše pogoje za delo,
uporabnikom pa reševanje zadev na enem mestu. Tako so se v petnajstletnem obdobju
postopoma razvili iz povsem nove oblike državne ustanove na lokalni ravni v prepoznaven in
37
vpliven državni organ v svojem ožjem in v širšem družbenem okolju (Vloga za priznanje
Republike Slovenije za poslovno odličnost za leto 2010, str. 3).
3.2
Primerjava uporabe informacijske tehnologije leta 2004 in danes
Za primerjavo informacijske tehnologija na Upravni enoti Novo mesto sem se osredotočil na
zadnjih 10 let, ko se je organizaciji pridružil moj mentor na upravni enoti Marjan Bajuk. Pri
analizi sem opazil, da se programska oprema ni bistveno spremenila, ampak samo nadgradila,
strojna oprema ter število računalnikov in tiskalnikov pa je zelo različna. V prvi tabeli je
predstavljena programska oprema, v drugi tabeli pa je predstavljena oprema, število
računalnikov, tiskalnikov in čitalcev. Programska in strojna oprema sta opisani v poglavju
3.3.1. Predstavitev in analiza programske opreme ter v poglavju 3.3.2. predstavitev in analiza
strojne opreme.
38
Tabela 3.1: Programska oprema leta 2004 in 2014
Programska oprema leta 2004 in 2014
2004
2014
Lotus Notes: - SPIS verzija 1.45, Pošta verzija
Lotus Notes: - SPIS verzija 1.45, Pošta verzija 5.5 8.5.2
Novell Client: program za dostopanje do
Novell Client: program za dostopanje do
datotečnega strežnika
datotečnega strežnika (isti)
Blagajna: WEB aplikacija MPZT (Oracle), v
program so vključeni razni podatki (matični
registri, podatki o tujcih, orožne listine, podatki
Blagajna: pisana v DOS-u
o voznikih, overitve)
Spletna stran: Lastna spletna stran, pisana s
programom Netscape Composer, prenos
datotek preko FTP protokola v Ljubljano na
Spletna stran: poenotena za vse upravne enote,
glavni strežnik
odptrokodni sistem za urejanje vsebin TYPO3
Register pridelovalcev grozdja: Program BAKOS
(oracle)
Register pridelovalcev grozja: Program BAKOS
(isti)
operacijski sistem: Windows XP 32-bitni
(delovne postaje), Windows 7 32-bitni
(notesniki)
Microsoft office XP (isti)
ne uporabljajo nobenega programa
Program za geodetsko evidenco, zemljiška
knjiga: Spletna aplikacija.
Operacijski sistem: Windows XP (32-bitni)
Microsoft office XP
Progam DEL: program za denacionalizacijo
Program za geodetsko evidenco, zemljiška
knjiga: samostojna aplikacija
Program SIGEN-CA: program za izdajo digitalnih
potrdil
Program PIK: program izpitnega centra za
vozniške izpite.
MFERAC: program za finančne in kadrovske
zadeve
Program za sistemsko administracijo za NW
datotečni strežnik ADMIN.
Protivirusna zaščita: program SOPHOS
Program MFERAC: program za finančne in
kadrovske zadeve
Ni programa
Program SIGEN-CA: program za izdajo digitalnih
potrdil (isti)
Program PIK: program izpitnega centra za
vozniške izpite. (isti)
MFERAC: program za finančne in kadrovske
zadeve (isti).
ZENworks 7
Protivirusna zaščita: program SOPHOS (isti)
Program MFERAC: program za finančne in
kadrovske zadeve (isti)
Program CVI za evienco računalniške opreme
Vir: Oberč, lastna raziskava (2014)
39
Tabela 2.2: Strojna oprema leta 2004 in 2014
Število računalnikov
Strežniki
Tiskalniki
Skenerji za skeniranje vhodnih in
izgodnih dokumentov
Monitorji
delovne postaje - 63 (strojna
oprema)
Delovne postaje- 25 (strojna
oprema
Notesniki (strojna oprema)
Strojna in ostala oprema leta 2004 in 2014
2004
2014
111 Delovnih postaj, 1 notesnik
(načelnik)
88 Delovnih postaj, 9 notenikov
Trije strežniki. 1 - Datotečni strežnik Trije strežniki. 1 - Datotečni strežnik
Linux (novel Client), 2 - Domino
Linux (novel Client), 2 - Domino
strežnik (za SPIS in pošto), 3 strežnik (za SPIS in pošto), 3 IMIS/ARC za skeniranje
IMIS/ARC za skeniranje
dokumentov.
dokumentov.
151 Tiskalnikov, 1 POS tiskalnik, 2
Ni podatkov
matrična tiskalnika.
Skupaj 36 skenerjev (podrobneje
Ni podatkov
bom opisal v nadaljevanju)
25 monitorjev 22", 63 monitorjev
Ni podatkov
19"
Intel Core i5 TPU 650 3.2GHz, 3GB
Ni podatkov
Ram-a, 250GB pomnilnika
Intel Core Duo 3,0GHz, 4GB Ram-a,
Ni podatkov
250GB pomnilnika
Intel Core i5 CPU 2.4GHz, 4GB RamNi podatkov
a, 300GB pomnilnika
Vir: Oberč, lastna raziskava (2014)
3.2.1
Predstavitev in analiza programske opreme
Programska oprema se od leta 2004 do danes ni bistveno spremenila. Po večini se še vedno
uporabljajo isti programi, le da so novejše različice. V nadaljevanju so posamezni programi na
kratko opisani.
3.2.1.1 Lotus Notes
Programsko opremo Lotus Notes je razvilo podjetje IBM in omogoča učinkovito opravljanje
dela, s čimer se lahko zmanjša količina rutinskih nalog, ki lahko vzamejo veliko časa.
Program združuje elektronsko pošto, orodja za sodelovanje in poslovne aplikacije v bogatem
vgrajenem namizju, ki je v pomoč pri izmenjavi vsebine znotraj lokacijsko razpršene skupine
(Lotus Notes, 2012).
Upravna enota Novo mesto uporablja Lotus Notes za SPIS in elektronsko pošto. Center Vlade
Republike Slovenije za informatiko je leta 1993 objavil javni razpis z namenom, da poišče
primerno orodje in izvajalca za informatizacijo pisarniškega poslovanja. Aplikacija je bila
40
razvita v Lotus Notes verziji 3 in je bila sprva namenjena zgolj evidentiranju vseh vrst
dokumentarnega gradiva (Center Vlade RS za informatiko, 2007).
Za dostop do Lotus Notes dokumentov zbirk (in s tem tudi SPIS-ovih) mora vsak uporabnik
imeti svojo identifikacijsko datoteko. V njej so zapisani glavni podatki o uporabniku. Ko se
uporabnik prijavi s svojim geslom, lahko dostopa do podatkov, ki so zapisani v njegovi
identifikacijski datoteki ter do (v primeru Upravne enote Novo mesto) elektronske pošte
(Hvala in drugi 2006, str. 3–4).
Slika 3.1: Delovno namizje aplikacije
Vir: Notes Tune Unturned (25. avgust 2014)
3.2.1.2 Novell Client
Program Novell Client je program za dostopanje do datotečnega strežnika Linux Novell
Client. Uporabnik se ob prijavi v računalnik prijavi v program Novell Client z uporabniškim
imenom in geslom ter tako dostopa do svojih podatkov, ki jih ima na strežniku. Prijava v
program je skoraj nujna, saj v nasprotnem primeru uporabnik nima dostopa do svojih
41
podatkov, ampak samo do podatkov, ki so na računalniku oziroma disku. Za razliko od
programa Lotus Notes v tem programu datoteke niso tako zelo urejene ter je do njih teže
dostopati oziroma uporabnik porabi več časa (Novell Client for Windows, 2014).
Slika 3.2: Prijava v program Novell Client
Vir: University of Dundee (17. avgust 2014)
3.2.1.3 MFERAC
Programska
oprema
sistema
MFERAC
pokriva
ključne
funkcije
na
finančnem,
računovodskem, kadrovsko-plačnem področju ter drugih področjih poslovanja proračunskih
uporabnikov. Biti mora usklajena s predpisi s področij javnih financ, izvrševanja proračuna in
javnega računovodstva, zakona o javnih uslužbencih in sistema javnih plač v javnem sektorju
ter javnega naročanja. Aplikacije in moduli, ki sestavljajo sistem, so prek skupne podatkovne
zbirke, skupnih šifrantov, registrov in klasifikacij tesno povezani in tvorijo zelo kompleksno
strukturo podatkovne baze in aplikacij. Poslovna logika je vgrajena tako v aplikacijah in
modulih kot tudi v podatkovni zbirki. Sistem se deli na tri večje dele, znotraj katerih so skupaj
štiri aplikacije, znotraj katerih je več modulov:
-
finančno poslovanje
o aplikacija Izvrševanje in nadzor proračuna

modul Izvrševanje proračuna

modul Načrti razvojnih programov in ukrepi

modul Fakturiranje

modul Potni nalog

modul Službena vozila
42
o aplikacija Nabavno poslovanje
-
vodenje računovodstva
o aplikacija Glavna knjiga in pomožna knjigovodstva
-

modul Glavna knjiga in saldakonti

modul Sistem vodenja osnovnih sredstev

modul Stanovanjski krediti in najemnine
kadrovska evidenca in obračun stroškov dela.
o aplikacija Kadrovska evidenca in stroški dela

modul Kadrovska evidenca

modul Stroški in delovno razmerjae

modul Drugi stroški dela

modul Štipendije

modul Usposabljanje in izpopolnjevanje (Programska oprema sistema
MFERAC, 2011).
3.2.1.4 Program MPZT
Program MPZT (Materialno poslovanje z zaračunljivimi tiskovinami) in Blagajno uporabljajo
vse upravne enote za potrebe materialnega in blagajniškega poslovanja. Pri uporabi je
aplikacija neposredno pri delu s končnimi strankami, povezuje pa se z ostalimi aplikacijami v
okviru državne uprave. Prejšnja verzija je delovala še na MS Access 2000, pred kratkim pa so
vpeljali prenovljeno različico, izdelano z Oracle Forms ter Oracle bazo podatkov (K&S
Consulting, 2005).
3.2.1.5 Program CVI
Aplikacija je namenjena evidenci računalniške opreme v okviru državne uprave.
Računalniško premo se v aplikaciji spremlja v celotnem ciklu – od nabave do prodaje oziroma
izločitve od uporabe (Center Vlade RS za informatiko/b, 2005).
43
3.2.1.6 Operacijski sistem Windows XP
Operacijski sistem Windows XP je serija operacijskih sistemov Microsoft Windows iz
družine Windows NT. Namenjeni so uporabi na osebnih računalnikih v domačih in poslovnih
okoljih. Izšel je avgusta leta 2001 kot naslednik operacijskega sistema Windows 2000. Sprva
je izšel v angleški različici, slovensko različico pa so uradno predstavili marca leta 2002.
Windows XP je izredno primeren za poslovno uporabo in vse uporabnike, ki radi od svojega
računalnika dobijo čim več. Zaradi dokaj enostavne in preverjene uporabe ga uporabljajo tudi
na Upravni enoti v Novem mestu. Če bi želeli preiti na novejše različice operacijskega
sistema (Windows 7 ali 8), bi morali kupiti novo licenco za uporabo in zaposlene izobraziti o
novem okolju (Uradna predstavitev slovenske različice Windows XP in razvojnega okolja
Visual Studio.NET, 2002).
3.2.1.7 Microsoft Office XP
Sistem Microsoft Office prinaša velik nabor integriranih programov, strežnikov, storitev in
tehnologij, ki lahko pomagajo razvijalcem zgraditi trdne poslovne rešitve za racionalizacijo
procesov. Paket Microsoft Office XP je izšel leta 2001 kot naslednik paketa Office 2000 in je
predhodnik paketa Office 2003. Izdelan je bil v povezavi z operacijskim sistemom Windows
XP, vendar pa je združljiv tudi s predhodnimi operacijskimi sistemi (Windows 98, Windows
2000, Windows Me) kot tudi s poznejšimi različicami (Windows Vista, neuradno tudi z
Windows 7 in Windows 8). V paketu Microsoft Office XP se dobijo naslednji programi:
-
Word
-
Access
-
Excell
-
PowerPoint
-
Project
-
Visio
-
FrontPage
-
Outlook
-
Data Analyzer
-
Publisher
44
Na Upravni enoti Novo mesto največ uporabljajo programe Word, Excell in PowerPoint
(Microsoft, 17. junij 2014).
3.2.1.8 SIGEN-CA
SIGEN-CA (angl.: Slovenian General Certification Authority) je izdajatelj kvalificiranih
digitalnih potrdil overitelja na Ministrstvu za notranje zadeve (MNZ) za fizične osebe in
poslovne subjekte. Za ta potrdila veljata najvišja stopnja varovanja in načela močne
enkripcije. Overitelj mora delovati v skladu z zakonom o elektronskem poslovanju in
elektronskem podpisu (Uradni list RS, št. 57/2000), uredbo o pogojih za elektronsko
poslovanje in elektronsko podpisovanje (Uradni list RS, št. 77/2000) ter v skladu s politikama
delovanja SIGEN-CA za fizične in poslovne subjekte. Ta digitalna potrdila so namenjena za
dostop in izmenjavo podatkov, s katerim upravlja uprava, za upravljanje s podatki javne
uprave, za storitve in aplikacije, za katere se zahteva uporaba digitalnih potrdil overitelja na
MNZ ter za varno elektronsko komuniciranje med imetniki kvalificiranih digitalnih potrdil
overitelja MNZ. SIGEN-CA izdaja spletna kvalificirana digitalna potrdila in posebna
kvalificirana digitalna potrdila. Spletna kvalificirana digitalna potrdila se uporabljajo za varno
spletno komuniciranje po protokolih SSL (angl. Secure Socket Layer) ter TLS (angl.
Transport Layer Security), šifriranje in dešifriranje podatkov v elektronski obliki, za digitalno
podpisovanje podatkov v elektronski obliki in izkazovanje istovetnosti imetnika ter za storitve
in aplikacije, za katere se zahteva uporaba spletnih kvalificiranih digitalnih potrdil izdajatelja
SIGEN-CA. Posebna kvalificirana digitalna potrdila pa se uporabljajo za šifriranje in
dešifriranje podatkov v elektronski obliki, varno brisanje podatkov v elektronski obliki, za
storitve in aplikacije, za katere se zahteva uporaba posebnih kvalificiranih digitalnih potrdil
izdajatelja SIGEN-CA, za digitalno podpisovanje podatkov v elektronski obliki in
izkazovanje istovetnosti imetnika (Ministrstvo za notranje zadeve, Predstavitev izdajatelja
SIGEN-CA, 2006).
3.2.1.9 ZENworks 7
Programsko opremo razvija in vzdržuje podjetje Novell. V programu so zbrana orodja, ki
avtomatizirajo upravljanje informacijskih in poslovnih procesov skozi celoten življenjski cikel
namiznih računalnikov, prenosnih računalnikov, strežnikov in dlančnikov (ZENworks 7 Suite
with SP1 Interim Release 4, 2011).
45
ZENworks omogoča enostavno namestitev, upravljanje in vzdrževanje informacijske
tehnologije. Na Upravni enoti Novo mesto uporabljajo različico ZENworks 7, ki vključuje:
-
upravljanje delovnih postaj (Desktop management)
-
upravljanje strežnikov (Server management)
-
upravljanje dlančnikov (Handheld management)
-
upravljanje Linuxa (Linux management)
-
popis opreme (Asset inventory)
-
upravljanje podatkov (Data management)
-
orodja za komunikacijo med uporabniki (instant messenger)
-
pripravo programskih paketov (Software packaging)
Najpogosteje se program uporablja za upravljanje delovnih postaj in za upravljanje podatkov,
saj se tako težave rešijo najhitreje. Upravljanje delovnih postaj omogoča avtomatizacijo
distribucij aplikacij za delovne postaje, tanke odjemalce in spletni dostop, upravljanje
delovnih postaj (vključno s prenosom datotek in diagnostiko), hitro namestitev enotnega
okolja z uporabo zrcalnih slik ter vzdrževanje enotnega okolja z uporabo uporabniških politik
in politik delovnih postaj (Upravljanje delovnih postaj: Novell ZENworks7, 2012).
ZENworks
Data
Management
(upravljanje
podatkov)
pa
omogoča
sinhronizacijo
uporabniških datotek z uporabo Novell iFolder 2.1. Uporabnikom omogoča dostop do
njihovih podatkov od kjer koli in omogoča enostaven način varovanja uporabniških datotek
(Upravljanje delovnih postaj: Novell ZENworks7, 2012).
3.2.1.10 SOPHOS
SOPHOS je protivirusni program, ki celovito varuje in nadzoruje poslovno omrežje.
Omogoča in nudi celovito zaščito, brezplačen osnovni požarni zid, Web Application požarni
zid, HTTPS pregledovanje, integriran kontroler za brezžični internet ter deluje ne glede na
model brskalnika. Protivirusna zaščita omogoča zaznavanje novih groženj, preverja storitve v
oblaku, omogoča hitro pregledovanje datotek z nizko porabo sistemskih sredstev in
zaznavanje sumljivih datotek po njihovem zagonu. Program je za upravno enoto primeren
zaradi preprečevanja namernega ali nenamernega odtekanja informacij, saj morajo biti
podatki strogo varovani. Spremlja se lahko vse možne izhodne točke za odtekanje informacij
(kopiranje na prenosne medije, prenašanje datotek prek elektronske pošte in webmail strank).
46
Tako kot vsi ostali protivirusni programi tudi SOPHOS skrbi za zaščito internetnega prometa
ter nudi podporo za vse vrste brskalnikov. Sproti pregleduje prenesene datoteke in blokira
okužene ali sumljive spletne strani. Administrator ima tako dostop do vseh podatkov, ki jih
beleži protivirusni program, spremlja lahko obiskane spletne strani, prenesene datoteke,
pošiljanje datotek, itd. … (Sophos UTM, 2012).
Slika 3.3: Prikaz varovanja programa SOPHOS
Vir: Sophos UTM (22. julij 2014)
3.2.2 Predstavitev in analiza strojne in ostale opreme
V sodelovanju z organizacijo in mentorjem na Upravni enoti Novo mesto Marjanom Bajukom
sem prišel do podatka, da imajo danes na upravni enoti v Novem mestu skupaj 97
računalnikov. 88 je delovnih postaj oziroma namiznih računalnikov, 9 pa je prenosnikov. Imel
sem vpogled v opremljenost računalnikov in ugotovil, da je večina namiznih računalnikov
opremljenih s procesorjem Intel i5 TPU 650, ki deluje s frekvenco 3,2 GHz. Imajo 3 GB
delovnega pomnilnika (RAM-a) ter 250 GB fizičnega pomnilnika (trdi disk). Računalniki s to
opremo imajo priložen 19-palčni monitor. Ostali računalniki so opremljeni s procesorjem
Intel Core Duo. Delujejo s frekvenco 3 GHz, imajo 4 GB delovnega pomnilnika ter 250 GB
fizičnega pomnilnika (trdi disk). Prenosni računalniki pa so namenjeni različnim sestankom in
predstavitvami. Opremljeni so s procesorjem Intel Core Duo E8400, ki deluje s frekvenco 3
GHz, ima 3 GB delovnega pomnilnika (RAM-a) in 250 GB fizičnega pomnilnika (trdi disk).
Informacijsko podporo pri poslovanju jim omogočajo tudi tiskalniki in skenerji. V uporabi
imajo skupaj 154 tiskalnikov. 151 jih je »navadnih«, en POS tiskalnik in dva matrična
tiskalnika. POS tiskalnik se uporablja za tiskanje računov, matrični pa se uporablja predvsem
47
pri tisku velikih količin ter tam, kjer je pomembna moč udarca (primer stara vozniška
dovoljenja). Imajo tudi 36 skenerjev. En skener je za skeniranje dokumentov v velikosti A5
(vozniška dovoljenja), en čitalec prstnih odtisov, 13 podpisnih tablic, 13 skenerjev za
preverjanje denarja ter 8 skenerjev za splošno rabo in skeniranje velikosti dokumentov A4.
Veliko vlogo pa imajo tudi strežniki. V organizaciji imajo tri strežnike. Prvi je namenjen
shranjevanju datotek (datotečni strežnik Linux), drugi je namenjen za SPIS in elektronsko
pošto (Domino strežnik), tretji strežnik pa je namenjen zgolj za skeniranje dokumentov
(IMIS/ARC strežnik).
3.2.3
Varnost pri poslovanju
Varnost pri poslovanju upravne enote mora biti na najvišji ravni. Vsi zaposleni se morajo
strogo držati načela in zakona o varovanju osebnih podatkov. Uslužbenci upravne enote so
dolžni varovati osebne podatke, s katerimi razpolagajo. Ravnati se morajo po predpisih in
navodilih, ki jih zavezujejo, kako naj v konkretnih primerih ravnajo z dokumenti z osebnimi
podatki. O vsem, kar je neposredno vezano na lastne ukrepe in dejavnosti v zvezi z
odkrivanjem in preprečevanjem zlorab osebnih podatkov, morajo takoj obvestiti načelnika ter
sami skušajo storiti vse, da takoj preprečijo nepravilnosti. Dolžnost varovanja osebnih
podatkov jih obvezuje tudi po prenehanju dela v upravni enoti. Kršitev dolžnosti varovanja
osebnih podatkov predstavlja težjo disciplinsko kršitev v skladu z določili Zakona o javnih
uslužbencih in prekršek v skladu z določili Zakona o varstvu osebnih podatkov (Državni
portal Republike Slovenije, pridobitev digitalnega potrdila za elektronsko poslovanje, 2013).
Velik prispevek pri varnem poslovanju ima tudi protivirusni program, ki skrbi, da so podatki
in sistem zavarovani pred vdori in virusi. Podatki so dodatno zavarovani tudi z digitalnim
potrdilom. Digitalno potrdilo je sodobna alternativa klasičnim osebnim identifikatorjem (na
primer osebna izkaznica) z namenom zagotavljanja varnega in legitimnega elektronskega
poslovanja. Digitalno potrdilo vsebuje podatke o imetniku – ime, priimek, elektronski naslov,
enolično številko in njegov javni ključ. Na potrdilu so zapisani tudi podatki o izdajatelju
digitalnega potrdila. Vsako digitalno potrdilo ima obdobje veljavnosti in je digitalno podpisan
s ključem izdajatelja, ki pa se ga ne da ponarediti (Državni portal Republike Slovenije,
pridobitev digitalnega potrdila za elektronsko poslovanje, 2013).
48
3.2.4 Izobraževanje zaposlenih na področju informacijske tehnologije
V današnjem času tehnologija izredno hitro napreduje in se razvija. Nove različice programov
in njihovi dodatki izidejo skoraj vsak mesec. Zato je treba skrbeti, da smo informatiki vedno v
stiku s časom in da se zavedamo, kaj je novega v svetu računalništva. Pred leti so v javni
upravi veliko stavili na izobraževanje. Moj mentor Marjan Bajuk se je tako udeležil vseh
večjih (plačljivih) seminarjev. Izobraževal se je za Linux strežnik, program ZENworks,
udeležil se je vsakoletnih konferenc in srečanj informatikov. Danes pa se zaradi recesije
udeležuje cenejših in brezplačnih izobraževanj in seminarjev za varnostno politiko,
informatiko v javni upravi, Microsoft, itd. ... Zaposleni na upravni enoti morajo imeti
določeno stopnjo računalniške pismenosti. V ta namen informatik enkrat ali dvakrat na leto
pripravi izobraževanje zaposlenih. V učilnici, ki sprejme 20 učencev, pokaže in razloži, če je
pri kakšnem programu kaj novega. Lahko pa tudi vprašajo, če ne razumejo še kaj drugega.
Tako skrbijo, da so zaposleni ves čas v koraku s časom ter da imajo pri delu čim manj težav.
Tovrstno izobraževanje in druženje krepita odnose znotraj organizacije, kar se lahko opazi
tudi v poslovni odličnosti.
4
ZAKLJUČEK
Upravna enota Novo mesto (UE NM) je ena izmed 58 upravnih enot (UE) v RS. Je del
sistema izvršilne oblasti RS, ki pri svojem delu odloča o upravnih stvareh iz državne
pristojnosti na prvi stopnji na podlagi: ustave, zakonov, podzakonskih predpisov in drugih
aktov. UE je podaljšana roka ministrstev, ki nanje prenašajo del svojih pristojnosti.
V današnjem času se tehnologija spreminja vsak dan. Vsak dan prihajajo novi, zahtevnejši
programi, ki zahtevajo vedno boljšo opremo. Na Upravni enoti Novo mesto danes uporabljajo
skupaj 97 računalnikov in okoli 190 ostalih naprav. Na računalnikih imajo nameščene
nekatere specifične programe za delovanje organizacije in programe, ki so namenjeni za
zaščito podatkov, saj mora biti zaščita na upravni enoti na zelo visoki ravni.
Na začetku diplomske naloge sem si zastavil štiri hipoteze. V celoti lahko potrdim prvo in
tretjo hipotezo, saj se morajo zaposleni zaradi nadgradnje programov ves čas izobraževati.
Izobraževanja poteka interno – v učilnici upravne enote, nekaj zaposlenih pa se letno udeleži
49
zunanjih izobraževanj in konferenc s področja informacijske tehnologije. Upravna enota
uporablja več kot 50 odstotkov specifičnih programov, ki jim jih predpiše ministrstvo, nekaj
pa imajo tudi svojih programov, ki jim pomagajo pri poslovanju. Delno lahko potrdim drugo
hipotezo, saj danes delo na upravni enoti ne poteka bolj nemoteno kot pred desetimi leti.
Poteka pa hitreje, saj je oprema novejša, programi so bolj izpopolnjeni in zaposleni so bolje
izobraženi glede informacijskih tehnologij. Pri četrti hipotezi pa sem ugotovil, da v primeru
izpada strežnikov upravna enota ne more poslovati, saj imajo vse podatke in dokumente na
strežnikih.
Izboljšave na strojni in programski opremi so mogoče. Vendar pri strojni opremi za enkrat ni
potrebe, da bi jo izboljševali. Če pa izboljšajo programsko opremo, ima to posledice pri
zaposlenih. Vse zaposlene je treba o novi opremi informirati ter jih o tem tudi podučiti, kar pa
vzame informatiku na Upravni enoti Novo mesto ogromno časa. Izboljšave so možne, vendar
za enkrat niso potrebne.
50
5
LITERATURA IN VIRI
1.
ABHISHEK, GOSH (2011) Computer and internet, hardware. Dostopno prek:
http://thecustomizewindows.com/2011/03/components-of-a-motherboard/ (20. 8. 2014).
2.
BATAGELJ, TEJA, GABRIJEL, TADEJ, GREGORC, HELENA, KRIČEJ, DUŠAN,
REP, ROMAN, ŠEL, DAVORKA, ZATLER, RENATA, MIZORI ZUPAN, TATJANA
in ZUPANČIČ, MAJA (2008) E-uprava: zavezništvo z uporabniki. Ljubljana: Pasadena.
3.
Center Vlade RS za informatiko (2007). Zgodovina. Dostopno prek:
http://www.gov.si/cvi/slo/sris/projekti/spis/zgodovina.htm (1. 8. 2014).
4.
Centralna procesna enota (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/centralno_procesna_enota.html (31. 8. 2014).
5.
DAMIJ, TALIB (2002) Poslovna informatika. Ljubljana: Ekonomska fakulteta.
6.
Državni portal Republike Slovenije. Pridobitev digitalnega potrdila za elektronsko
poslovanje (2013). Dostopno prek: http://e-uprava.gov.si/euprava/dogodkiPrebivalci.euprava?zdid=780&sid=244 (1. 8. 2014).
7.
FLOGIE, ANDREJ, BERGOČ, ŠPELA, KOVAČIČ, DOMEN, PERČIČ, KRISTIJAN,
PESEK, IGOR, ŠVERC, MAGDALENA in VIČIČ-KRABONJA, MAJA (2014)
Informacijska tehnologija kot temelj vseživljenjskega izobraževanja človeka 21. stoletja.
Ljubljana: Batis plus, d. o. o.
8.
GRADIŠAR, MIRO (2003) Uvod v Informatiko. Ljubljana: Ekonomska fakulteta.
9.
GRADIŠAR, MIRO, RESINOVIČ, GORTAN (1994) Informatika. Kranj: Moderna
organizacija.
10. GRADIŠAR, MIRO, RESINOVIČ, GORTAN (1996) Informatika v poslovnem okolju.
Ljubljana: Ekonomska fakulteta v Ljubljani.
11. HVALA, NATAŠA, BAUMKIRCHER, MATEJ in PODLIPEC, MELITA (2006)
Aplikacija SPIS 1.45. Ljubljana: SRC.
12. JANSSEN, CORY. Comunicatiion Software. Dostopno prek:
http://www.techopedia.com/definition/25706/communication-software. (17. 6. 2014).
13. JEREB, JANEZ, JEREB, EVA in ŠMITEK, BRANE (2005) Organizacija pisarniškega
poslovanja. Dostopno prek: http://mms.fov.uni-mb.si/app/Ucbenik/vhod-izhod.htm (20.
8. 2014).
51
52
14. JERMAN, BORKA, BLAŽIČ, KLOBUČAR, TOMAŽ, PERŠE, ZORAN in
NEDELJKOVIČ, DRAGAN (2001) Elektronsko poslovanje na internetu. Ljubljana:
Gospodarski vestnik.
15. K&S Consulting (2005). Center Vlade RS za informatiko. MPZT, BLAG in Šifranti.
Dostopno prek: http://www.ks-con.si/reference-cvi.htm. (15. 5. 2014).
16. Kaj je strežnik, spletno gostovanje za telebane – in ostale začetnike (2009). Dostopno
prek: www.neo-serv.net/blog/tag/kaj-je-streznik/ (17. 6. 2014).
17. KOŠMRLJ PREVODNIK, TATJANA in NOSE SMILJANA (2007) Tajniško
poslovanje. Ljubljana: Tehniška založba Slovenije.
18. KOVAČIČ, ANDREJ, GROZNIK, ALEŠ in RIBIČ, MIROSLAV (2009) Temelji
elektronskega poslovanja. Ljubljana: Ekonomska fakulteta.
19. Lotus Note (2012). Dostopno prek: http://www01.ibm.com/software/si/products/notes/index.html (13. 6. 2014).
20. Matična plošča (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/matina_ploa.html (31. 8. 2014).
21. MAVER, JASNA (2002) Informacijska tehnologija. Ljubljana: Filozofska fakulteta,
oddelek za bibliotekarstvo, informacijsko znanost in knjigarstvo.
22. MAVRIČ, MANUELA (2010) Informacija. Weblog [Online] 25. oktober. Dostopno
prek: http://manuela-mavric.blogspot.com/2010/10/informacija.html. (17. 6. 2014).
23. MESOJEDEC, UROŠ (2005) Požarni zidovi. Dostopno prek:
http://www.monitor.si/clanek/pozarni-zidovi2/121903/?xURL=301 (17. 6. 2014)
24. Microsoft. Description of the Office XP Service Pack 1. Dostopno prek:
http://support.microsoft.com/kb/307843 (17.6.2014).
25. Microsoft. Kaj je požarni zid. Dostopno prek: http://windows.microsoft.com/slsi/windows/what-is-firewall#1TC=windows-7 (27. 6. 2014).
26. MINISTRSTVO ZA JAVNO UPRAVO. Prostrano omrežje državnih organov – HKOM
(2007). Dostopno prek: http://www.gov.si/cvi/slo/stk/projekti/HKOM_opis.htm. (17. 6.
2014).
27. Ministrstvo za notranje zadeve. Predstavitev izdajatelja SIGEN-CA (2006). Dostopno
prek: http://www.sigen-ca.si/predstavitev-SIGEN-CA.php (1. 8. 2014).
28. Notes Tune Unturned (2012). Dostopno prek:
http://asiapac.com.au/images/NotesTracker_v5.0_ND8Beta2.JPG (31.8.2014).
53
54
29. Novell Client for Windows (2014). Dostopno prek:
https://www.novell.com/products/openenterpriseserver/features/client-win.html (31. 8.
2014).
30. Obdobje elektronskih računalnikov (2009). Dostopno prek:
http://freeweb.siol.net/jan91/elektronski_racunalniki.html (31. 8. 2014).
31. Osnovna strojna oprema (2008). Dostopno prek: http://www.ecnm.si/egradivo/osnove/osnovna_strojna_oprema.html (1. 8. 2014).
32. PERKO, DARJA. Študentska sekcija slovenskega društva za odnose z javnostmi.
Sodobna komunikacijska orodja. Dostopno prek: http://www.student.si/preberisi/komuniciranje/sodobna-komunikacijska-orodja.html. (17. 6. 2014).
33. Pomnilne enote računalnika (2007). Dostopno prek:
http://www2.arnes.si/~bmohor3/Urejanje_Besedila/pomnilne_enote_raunalnika.html (31.
8. 2014).
34. Priporočila informacijske varnostne politike javne uprave. Uradni list RS, št.20/05,
106/05, 30/06, 86/06, 32/07, 115/07 in 31/08, (2010). Dostopno prek:
http://www.mnz.gov.si/fileadmin/mnz.gov.si/pageuploads/JAVNA_UPRAVA/DIES/IVP
JU_01.pdf. (1. 8. 2014)
35. Programska oprema sistema MFERAC (2011). Dostopno prek: https://eportal.mfrs.si/mferac/info/Strani/vsebina.aspx. (15. 5. 2014)
36. Sistemska programska oprema (2008). Dostopno prek: http://www.ecnm.si/egradivo/KIT/sistemska_programska_oprema.html. (17. 6. 2014).
37. Sophos UTM (2012). Dostopno prek: http://www.sophos.si/sl/opis-sophosproduktov/vse-v-enem/ (1. 8. 2014).
38. ŠUHEL, PETER (2009/2010) Uvod v informatiko. Ljubljana, Novo mesto, Nova Gorica.
39. Takt procesorja (2012). Dostopno prek: http://slovar.bigbang.si/racunalniki/taktprocesorja (17. 6. 2014).
40. TOPLIŠEK, JANEZ (1998) Elektronsko poslovanje. Ljubljana: Atlantis.
41. University of Dundee (2007). Dostopno prek:
http://www.dundee.ac.uk/registry/_lib/img/novell_client.jpg (31. 8. 2014).
42. Upravljanje delovnih postaj: Novell ZENworks7 (2012). Dostopno prek:
https://www.dropbox.com/s/okvga9duy0e5r0t/scan0019.pdf. (14. 5. 2014).
55
56
43. Uradna predstavitev slovenske različice Windows XP in razvojnega okolja Visual
Studio.NET (2002). Dostopno prek: http://www.finance.si/19663/Uradna-predstavitevslovenske-razli%C4%8Dice-Windows-XP-in-razvojnega-okolja-Visual-Studio-.NET. (1.
8. 2014).
44. Ustvarjalna gmajna (CC) (2012). Dostopno prek: https://help.gnome.org/users/gnomehelp/stable/hardware-driver.html.sl. (17. 6. 2014)
45. Vloga za priznanje Republike Slovenije za poslovno odličnost za leto 2010, 26. 5. 2010.
46. WECHTERSBACH, RADO, LOKAR, MATIJA (2008) Informatika, učbenik za 1., 2., in
3. letnik srednih šol. Ljubljana: DZS.
47. Zaščita računalnika, prenosnika, tabličnega računalnik, pametnega telefona. Dostopno
prek: http://e-izobrazevanje.net/zascita-racunalnika-prenosnika-pametnega-telefona/ (17.
6. 2014).
48. Zaščitite svoj računalnik (2014). Dostopno prek: http://safe.si/podrocja/zascitaracunalnika-in-mobilnih-naprav/zascitite-svoj-racuna (16.8. 2014).
49. ZENworks 7 Suite with SP1 Interim Release 4 (2011). Dostopno prek:
https://www.novell.com/documentation/zenworks7/ (1. 8. 2014).
50. ZORKOCZY, PETER (1987) Informacijska tehnologija. Ljubljana: Cankarjeva založba.
57