Recenzovaný vědecký časopis / Peer

Transkript

Recenzovaný vědecký časopis / Peer
Recenzovaný vědecký časopis / Peer-reviewed scientific journal
Ročník / Year: 2014
Číslo / Number: 3
ISSN: 1805-4951
Vydává / Publisher:
Vysoká škola ekonomická v Praze / University of Economics Prague
Recenzovaný vědecký časopis / Peer-reviewed scientific journal
Ročník / Year: 2014
Číslo / Number: 3
Místo vydání / Place of edition: Praha (Prague)
ISSN 1805-4951
Vydává / Publisher:
Vysoká škola ekonomická v Praze / University of Economics Prague
nám. W. Churchilla 4
130 67 Praha 3
Czech Republic (The European Union)
IČ / ID: 61384399
Web: http://aip.vse.cz
Kontakt a informace / Contact and information:
Václav Řezníček – [email protected]
Zdeněk Smutný – [email protected]
Redakční rada / Board of editors:
Stanislava Mildeová1 | University of Economics Prague, Czech Republic
Klára Antlová | Technical University of Liberec, Czech Republic
Martin Boháček | University of Economics Prague, Czech Republic
Tomáš Bruckner | University of Economics Prague, Czech Republic
Vesna Čančer | University of Maribor, Slovenia
Rasa Daugėlienė | Kaunas University of Technology, Lithuania
Jiří Fišer | Jan Evangelista Purkyne University in Ústí nad Labem, Czech Republic
Milan Houška | Czech University of Life Sciences Prague, Czech Republic
Miloslav Hub | University of Pardubice, Czech Republic
Petr Kučera | Independent consultant, Prague, Czech Republic
Petr Máša | Partners Financial Services, Prague, Czech Republic
Jan Ministr | VSB-Technical University of Ostrava, Czech Republic
Eve Mitleton-Kelly | London School of Economics, United Kingdom
Ingeborg Němcová | University of Economics Prague, Czech Republic
Jan Rauch | University of Economics Prague, Czech Republic
Václav Řezníček | University of Economics Prague, Czech Republic
Markus Schwaninger | University of St. Gallen, Switzerland
Antonín Slabý | University of Hradec Králové, Czech Republic
Zdeněk Smutný | University of Economics Prague, Czech Republic
Olga Štěpánková | Czech Technical University in Prague, Czech Republic
Prokop Toman | Czech University of Life Sciences Prague, Czech Republic
Milan Turčáni | Constantine the Philosopher University in Nitra, Slovakia
Viktor Vojtko | University of South Bohemia in České Budějovice, Czech Republic
Jan Voráček | College of Polytechnics Jihlava, Czech Republic
1
Šéfredaktorka / Editor in Chief
OBSAH / CONTENT:
Recenzované stati / Peer-reviewed papers
When Sentry Goes Stealing: An Information Systems
Security Case Study in Behavioural Context ....................................................................... 222
Syed Irfan Nabi, Zaheeruddin Asif, Abdulrahman A. Mirza
Effective Mind Maps in E-learning ...................................................................................... 239
Petr Kedaj, Josef Pavlíček, Petr Hanzlík
Komunikace závěrů auditu IT procesu
prostřednictvím nástrojů systémového myšlení. .................................................................. 251
/ Communication Audit Conclusions of IT Processes
through Instruments of System Thinking
Martin Dalihod
Cloud computing a reálné opce
jako akcelerátor začínajících IT technologických firem....................................................... 259
/ Cloud Computing and Real Options as an Accelerator of IT Startups
Pavel Náplava
Nástroje pro automatické rozpoznávání entit
a jejich vztahů v nestrukturovaných textech ........................................................................ 280
/ Tools for Automatic Recognition of Persons
and their Relationships in Unstructured Data
Jaroslav Ráček, Jan Ministr
Systémová dynamika a její modely jako součást Competitive Intelligence ......................... 288
/ System Dynamics Model as a Component of Competitive Intelligence
Stanislava Mildeová
Zamyšlení / Reflections
Nová média: Od informatizace kultury k umělému realismu............................................... 295
/ New Media: From the Computerization of Culture to Artificial Realism
Václav Janoščík
Acta Informatica Pragensia
3(3), 2014, 222–238, DOI: 10.18267/j.aip.43
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
When Sentry Goes Stealing: An Information
Systems Security Case Study
in Behavioural Context
Syed Irfan Nabi1, Zaheeruddin Asif 1, Abdulrahman A. Mirza2
1
2
Faculty of Computer Science, Institute of Business Administration
Main Campus, University Road, Karachi, Pakistan
Information Systems Department, College of Computer and Information Sciences
King Saud University, 2099, Building 31, Riyadh 11543, Saudi Arabia
{snabi, zasif}@iba.edu.pk, [email protected]
Abstract: In this paper we describe a case where the top management of a small
holding company is involved in a love-hate relationship with its own IT department.
The top management firmly believes that IT staff is involved in leaking out
company’s secrets. However, having no expertise in IT and even lesser grasp on the
complexity of IT architecture resulting from recent mergers and acquisition, the top
management finds itself crucially dependent on its IT systems, yet unable to trust
them fully. The theories of deterrence and reasoned action are used to explain the
otherwise objectionable behaviour of the perpetrator.
Keywords: Insider Threat, Human Behaviour, Information Security, Information
Systems, Theory of Deterrence.
Acta Informatica Pragensia 223
1
Introduction
Technically the IT department of present-day organizations has access to almost all the
information generated, transmitted, processed or stored in its computer-based systems
administered by them. The access is required to perform their job, including but not limited to
creating and maintaining user accounts, system and data backups, generating reports, etc. They
cannot perform their job if they do not have access to systems and data. The smaller the IT
department the greater is the degree of access to information and system. By virtue of this access
they have to be a group of trusted people. This access does not translate into a license to start
looking at the data or snooping on confidential information. The situation becomes critical if
these people are suspected of breach of confidentiality and lose trust of the organization. Should
the organization continue with these IT people or get rid of them? If replaced, is there any
guarantee that the new hires would not follow suit? This dilemma is analyzed in this paper using
case-study method with reference to a particular incident in an organization.
The rest of the paper is structured such that we start by presenting the theoretical foundations
of behavioral aspects of information security breaches, followed by description of research
methodology used for this study. Subsequently we discuss the case in detail. Analysis and
discussion are then presented before concluding the paper.
2
Theoretical foundations
It has been established in literature that insiders are responsible for most of the information
security breaches (Warkentin, Willison 2009). The breaches tend to be more severe if the
perpetrator is disgruntled and has privileged access to information systems and data.
Historically more emphasis has been on research on technical measures to check this sort of
misuse/abuse (Dhillon, Backhouse 2001). Considering that the perpetrator is a human, recently
more multidimensional studies have been conducted that are incorporating human behavioral
aspects in information security issues as well (Angell 1994, 2001; Mahmood et al. 2010;
Siponen, Oinas-Kukkonen 2007; Warkentin, Willison 2009). As such the theoretical
foundations for such work have been borrowed from philosophy, psychology, sociology, and
criminology,. The theories that have been used to explain human aspects include, but are not
limited to, general and specific theories of deterrence, theory of planned behavior and theory of
reasoned action (Bulgurcu et al. 2010; Stanfford, Warr 1993; Siponen 2000). Some of the
relevant work is briefly discussed below.
2.1
Human behavior and information security in the light of reference theories
Siponen (2000) argued that the use of ‘motivation/behavior theories’ could offer new
possibilities of “increasing users’ commitment to security”. He presented a novel persuasion
strategy based on theory of planned behavior, technology acceptance model and intrinsic
motivation that addressed the human behavior aspect of compliance to security policies.
However, the same Theory of Planned Behavior has been used by Leonard et al. (2004) along
with Theory of Reasoned Action, to find the factors that significantly influenced attitudes and
behavioral intentions, which effectively reduce the misuse of IT resources. Theory of planned
behavior was used by Bulgurcu et al. (2010) to show information security awareness (ISA) as
a rationality-based factor that affect employees’ attitudes and beliefs towards intention to
comply with information security policies. Since ISA was found to be important, efforts to
increase awareness have been studied by Khan et al. (2011) from the perspectives of
psychological theories and models to find the effectiveness of various tools and techniques used
224 Nabi, Asif, Mirza
to create the awareness in an organization. Training and communications are part of ISA.
Puhakainen and Siponen (2010) used universal constructive instructional theory and
elaboration likelihood model to show that IS security policy compliance is enhanced through
theory-based training and continuous communications.
2.2
Human behavior and information security policies
Boss et al. (2009) introduced the concept of ‘mandatoriness’ – the degree to which individuals
perceive that compliance with existing security policies and procedures is compulsory. The
perception of ‘mandatoriness’ was found to be very effective in motivating individuals to
adhere to security guidelines. Similarly, theories of cognitive moral development and
motivational types have been used by Myyry et al. (2009) to explain the behavior of employees
towards adherence to information systems security policies and have empirically verified their
theoretical model. They found that in real-life situations, pre-conventional reasoning (i.e.
making decision based on pleasure or pain received/expected from external and physical events
- Kohlberg's Level One of three levels of moral reasoning (Kohlberg 1984) cited by Myyry
(2009) positively influences adherence to IS security policies. Straub (1990) looked in to the
issue of investment in IS security versus its effectiveness in controlling computer abuse based
on general theory of deterrence taken from criminology. His results indicated that computer
abuse was reduced if ‘deterrent administrative procedures’ were used along with technical
security measures.
The literature has tackled issue of insider threat by applying the general and special theory of
deterrence. In this research we would like to make use of these two theories of deterrence as
well as the theory of reasoned action to analyze the situation.
3
Research methodology
We have used the case study method of research. Some of the pertinent works on it are by
Gomm et al. (2000); Stake (1995); Yin (2012). Considering the recommendations by Yin
(2003) individual case-study is appropriate for this research. In this research we have analyzed
the peculiar situation of IT staff breaching confidentiality; sentry stealing the silver. The names
and other identifying details have been masked to ensure the confidentiality and privacy of the
involved parties. The organization where this happened is referred in this paper as ‘Company’.
3.1
Study questions
This case study is conducted to answer the following questions:
1. Why would a non-disgruntled employee behave unethically?
2. Why should a suspected perpetrator be allowed to continue operating??
3. Why do top managers need to strike a balance between operational effectiveness and
the need to secure information?
3.2
Propositions
Theoretical foundations from literature review in combination with study questions have been
used to formulate the following propositions:
1. Deterrence can only work with an employee who is not deemed critical.
Acta Informatica Pragensia 225
2. Personal anguish of violation of privacy is a very strong force that can lead to
misjudgment and can adversely affect rational judgment.
3. It is always a balancing act for any organization to decide on appropriate level of
security, where business objectives can be used as the balance.
3.3
Unit of analysis
Event of confidentiality breach is the primary unit of analysis, while CEO, Senior Manager of
IT and IT Manager are the secondary units of analysis. The company was a conglomerate of six
business units. The head office and manufacturing facility were located in a big metropolis in
a developing country. The regional and field offices were located in six other major cities. A
business unit was located overseas as well.
All pertinent information about the incident, IT infrastructure, information systems, and access
policies, were gathered through personal interviews and company records to find relevant data
for analysis.
4
The case
The study was undertaken when Company approached us to solve their dilemma of not being
able to point out the perpetrator of a serious security breach. Initially it was thought that it would
be a quick and simple technical solution to find the perpetrator by making use of system logs
combined with a sting operation. When IT department was suspected of involvement, it became
clear that we could either opt for an all-out investigative action or use a subtle and disguised
approach. As more information about the Company and its IT/IS were disclosed it became clear
that the Company’s operations were significantly dependent on IT/IS. Any disruption in IT/IS
would virtually bring the operations to a standstill. Company was therefore advised to use the
latter approach.
4.1
Exposition
Company had been consolidating its business enterprise developed through complimentary
mergers and acquisition of different business units from a variety of companies over a period
of six years. These business units originally belonged to American and European multinational
companies and had brought with them their peculiar work ethics, organizational cultures, and
information systems. The dynamic top management of Company worked diligently for smooth
transitions to form a conglomerate enterprise. It not only improved its efficiency nationally but
also extended its operations overseas. Centralized IS combined with a stringent IT control by
very proficient staff had helped tremendously during the mergers in streamlining the subsequent
combined operations. The data flow diagram connecting various systems with the financial
system part of Company records is given in Figure 1. During this time, new systems and
technologies were also introduced to cater for emerging business needs of the enterprise. Figure
2 illustrates the new IT infrastructure of the Company called Network-1. The project plans with
business needs and time lines for Network -1 and Network Security are given in Figure 3 and
Figure 4 respectively.
226 Nabi, Asif, Mirza
Figure 1: The Data flow diagram showing the data connections between various systems at the Company.
Source: Company records.
The journey for IS/IT was not easy. The hurdles were overcome with determination and hard
work by IT department coupled with strong support of top management. The consolidation
had its share of organizational challenges. There had been some grouping within the
employees based on their acquaintanceships prior to mergers and acquisitions. The allegiance
to old-time familiarity and companionship was subdued but could not be removed completely.
The divide, although muffled, had widened due to layoffs and reduction in manpower during
consolidation. During the course of integration, for some business reason Company decided to
lay off certain people in Business Development and Human Resource Departments and hire
an executive in Finance Department. Before the information could be announced officially to
the employees the news was leaked.
Acta Informatica Pragensia 227
Figure 2: The Company the Information Network – Network -1. Source: Company records.
Network-1: Created an enhanced the Company Network to drive
efficiently the common set of information for Today and Tomorrow.
Project Summary
Business Benefits
Established a common set of IT Network processes,
information and tools that enable IT to plan for and
deliver new business and technical capabilities for the
Company. This will improve business information quality
through stewardship and governance and bring all the
Company employees under one umbrella.
 Strong network with flexibility to grow
with the business.
 No need to remember IP for any
connectivity. It works behind.
 Compatibility with other network tools
like Wi-Fi, VPN, Webmail, Office
Communicator etc.
 Deployment of latest ERP applications
have become easier.
Departments Impacted
ALL
1Q09
Jan
Feb
2Q09
Mar
Apr
May
3Q09
Jun
Jul
Aug
4Q09
Sep
Oct
Nov
Dec
Planning and Initiation of Project.
Infrastructure: Email servers, domain servers, Cisco Firewall, licenses purchase and transfer the Company.
WLAN Connectivity for Plant, Internet connectivity for group, VPN connectivity for remote users.
End Users: Standard PC imaging, Logo branding , Banners designing, Groups creations, Employees Information in Outlook
Users Migration: Deployment of Partner Net connection, OLD Network – A to Network-1, Old Network - B to Network-1
Impact to Business
Low
Med
High
Figure 3: The Network -1; project summary, business needs and time line. Source: Company records.
228 Nabi, Asif, Mirza
4.2
Dilemma
With the spread of this news anger and frustration increased in the Company. Those to be laid
off were angry while those not to be promoted were frustrated. This created certain resentment
in the Company. Top executives were also frustrated that the hiring and firing could not be done
smoothly and that some umbrage had been created among the company employees. They were
also furious on the breach of confidentiality of the otherwise classified information discussed
in personal communications between CEO and Senior Director – the top two positions in the
Company.
A quick meeting of top executives was called to discuss and analyze the situation. It was decided
to promptly have a veiled investigation to find the person responsible for the breach. This
preliminary investigation revealed that it was an internal job pointing strongly to IT department
as possible suspect.
Without exact knowledge or evidence against the perpetrator other than strong suspicion,
frustration arose. Due to privacy violation it peaked to such an extent that CEO was willing to
fire the whole IT department. It was obviously a vengeful thought that needed to be restrained.
It was critical to curb the impulse. Not that it had many people - it had only 4 employees - but
because it was very efficiently controlling the whole set of diverse information systems. They
were also providing centralized IT support. Their performance had been exceptional, except for
this incident. The business operations of the Company spread locally, nationally as well as
globally, were centrally controlled from its head office that also housed the IT department.
Complexity of the situation was that the smooth continuation of IT department was vital to the
operations of the company. Any hint of doubt or distrust from top management, even if subtle,
could potentially jeopardize the whole business continuity.
Acta Informatica Pragensia 229
Network Security: Enabling Network Stewards & Governance
Project Summary
Business Benefits
 Standardize security network platform to
ensure focused support to meet business
needs.
 Leverage Antivirus, Spyware, Intruder
and threat controller to provide protection
to the business information.
 Enable SPAM management for email
attachments, advertisements, content
filtering capabilities.
 Enforce desktop/laptop users access
controls to provide stability to the network.
Established a new Network Security architecture
capabilities under consistent governance and
stewardship processes. This has improved network
performance, enable globalization of key business
applications, enable us to adapt more quickly to
business needs.
Departments Impacted
ALL
3Q09
Jul
Aug
4Q09
Sep
Oct
Nov
1Q10
Dec
Jan
Feb
2Q10
Mar
Apr
May
Jun
Creation of Cisco Firewall to enable first line self defense capabilities for the network security.
Implementation of Symantec Endpoint protection for servers, desktops, laptops and remote users to enable self defense
SPAM Management: Provide protection for emails threats.
Leverage access management controls for end users desktops/laptops to protect unauthorized installations and access.
Impact to Business
Low
Med
High
Figure 4: The information Systems and Network Security; project summary, business needs and time line.
Source: Company records.
4.3
Systems integration study
The emotions of top management were difficult to pacify, thus it was decided to get professional
help as soon as possible. The obsessive determination by CEO was; “Find me who is getting
into my emails?” Since IT Department itself was a suspect an appropriate cover had to be
devised. As information security professionals we were contacted for the purpose. Quick
preliminary analysis of situation led us to conclude that it was a complicated situation and
taking on the IT personnel directly might jeopardize the operations of the company. After some
preliminary off-site meetings it was decided to launch a clandestine hunt for the culprit under
the garb of a research study. Since the company cherished successful integration of its various
legacy systems that came with mergers and acquisitions, it was decided to conduct an official
research study of the ‘successful systems integration’. The IT Department was proud of its
accomplishment and we thought that they would be very pleased and ready to talk to us at length
about it. This could serve multiple purposes: first, we could get to know the intricate details of
the existing systems that would allow us to better ascertain the necessity of retaining current IT
personnel for continuity of operations; second, willingness to talk about one’s accomplishments
could help us build a rapport with them; third, spending time and talking at length with them
we thought that we might be able to pick up clues as to who was the culprit or was the
department as a whole involved in it.
Accordingly after preparing a legitimate cover, the ‘study’ began. Three site visits were planned
for the study. The CEO, head of Finance Department and IT staff were interviewed.
230 Nabi, Asif, Mirza
On the first visit the CEO briefed everyone on the issue and the objectives of the ‘project’. Later
on head of Finance Department also joined the meeting. The Finance Department, to whom IT
personnel reported, was asked to extend full cooperation in this regard. Subsequently, Senior
Manager IT and Manager IT were asked to brief the visitors on the IT infrastructure, systems
and workings.
We returned a week later for another meeting with IT personnel. This time detailed discussion
was held with Senior Manager IT about the legacy systems, their importance and role in current
operations, as well as issues and challenges of integrating and maintaining them. Further, the
current systems and future expansions were also discussed. Subsequently another follow-up
meeting was held. This time detailed discussions on current IT infrastructure, computer network
and development of Network 1, computer, network and information security system projects
and future plans were done with Manager IT.
4.4
The Company’s IT environment
After the visits and detailed discussions we found that:
1. The Company had a very tightly regulated and controlled IT environment. It was
standardized and being managed very professionally. It was more closely matched to
international IT best practices than those found in a typical local business setup. Figure
3 gives the details.
2. The company had a unified IT network that supported LAN and WiFi as well as remote
access. Cisco firewall and ISA server were used to secure the network and user access
along with Symantec Endpoint antivirus software. Microsoft Exchange server was used
to handle all emails. The details can be seen in Figure 4.
3. The core financial systems ran on Oracle, while J D Edwards provided operations
support systems. These were legacy systems and some sort of interfacing had been done
but there was no real integration. Oracle based systems were looked after by IT Manager
who had been working with these systems before these were acquired by the Company.
He had known these systems very well. While the JD Edwards systems were RPG-II
based and still ran on IBM AS400, which came with the systems during acquisition
from another parent company. The Company also hired an IT person from the parent
company as Senior Manager IT who was very well acquainted with these systems. There
were some other support systems as well. This can be seen in Figure 1.
4. Various business support systems and services were being run at the company. The
ownership of these rested with concerned business units/functions that provided
business process trouble-shooting support to the end users, while the IT provided
technical support.
4.5
Limitations
The major limitation of this study was the requirement to maintain complete secrecy. Only a
few top executives knew the real intent of the ‘study’. For the rest of the organization it was
only an academic research into successful systems integration. Working under disguise made it
practically impossible to ask any specific questions related to the actual incident except to the
top management with whom the case could not be discussed inside the company premises. Any
information that has security relevance is always a sensitive issue for any organization and such
information is not readily shared with ‘outsiders’. Although we had the blessings of CEO, yet
we did not anticipate any overwhelming response to any direct security related queries. It may
Acta Informatica Pragensia 231
be noted that CEO had given us an option to remove our cover and move into an interrogative
stance any time we felt it necessary. The offer was declined because we were not professional
interrogators and were concerned more about the business continuity than in catching the
culprit. It is important to note that according to our analysis of the current situation, catching
the culprit was not significant to the future of the company, yet the significance of the
information leakage could not be overlooked. It is very important to stop any leakage of
information even if it is deemed non-critical because if ignored (or accepted), subsequent
confidentiality breaches might leak sensitive or critical information leading to potential loss of
business continuity. Also, it can lead to an organizational culture where information security is
ignored and misuse of access rights to organizational data is considered ethically appropriate
i.e. a socially accepter norm. This can have a very negative impact on the organization as a
whole and the organization may eventually fail.
5
5.1
Analysis and Discussion
Situation Analysis
The IT network and infrastructure were very tightly controlled thus it was not easy to break into
them. Since IT personnel were suspected, it was not possible to use any tool to monitor and
catch them without their knowing about it. Once they knew it, they could easily circumvent it.
Technically speaking, server administrator is defined as a person who has access to all the files
on the server to do his job. Therefore, restricting his access makes no sense. Similarly, mail
server administrator has access to all the users’ emails and does not need to break or hack into
any email account. The audit can be turned on for the MS Exchange (email) server which can
log all the activities done on the server including accessing users’ emails. But this service can
only be turned on with administrative access rights on the server. The MS Exchange (mail
server) administrator surely can stop this service, as well as erase the log, if and when he wants
to.
As mentioned earlier, at that time of the study all the systems and services at the Company head
office seemed to be professionally managed based on international best-practices. Thus IT staff
appeared to be competent. The IT staff was specialized in their own particular area. However,
it did not look like that there was much cross-training within the IT department on the legacy
systems. This was fine since the systems were old but it did increase the Company’s dependence
on IT personnel. On the other hand, there was no strict segregation of duties, therefore access
to network, servers, and systems seemed to be shared. The legacy systems required existing
experienced IT staff to operate and maintain them.
Further, it is known that disgruntled employees are the single most common cause of
information security breach amounting to more than 70% of such incidents (Shey 2012). But
we were puzzled. Never during our extensive interaction did the IT personnel come across as
disgruntled employees; not even a hint. Thus, it could not be the case of disgruntled employee
causing the information security breach. One of the things that we did come across was subtle
undercurrent of uneasiness among employees on the continuity of their jobs. Because of
mergers and acquisitions, once the operations were integrated some people were laid off.
Therefore, this breach seemed more like the action of a under confident employee who was not
sure of his long term employment and trying to find out what is going on regarding layoffs in
the organization. We concluded that the culprit did not intend to do any harm to the organization
per se, rather was trying to avoid any personal surprises. We further concluded that taking any
extreme measures right away might not be very conducive to operations of the Company.
232 Nabi, Asif, Mirza
5.1.1
Suspect
Apparently it seemed that the breach of privacy might have happened at the IT department,
either individually or in collusion. This conclusion was reached on the basis that IT systems
had very good technical security in place and IT staff was very competent, whereas the top
management was minimally familiar with IT systems to the extent that they could not even
change their personal email password. They were completely dependent on IT staff.
After detailed interaction with IT personnel it seemed like a case of an individual act. Although
we are neither experts of behaviour/speech analysis nor any such analysis was done, yet through
the common sense examination of behaviour of IT personnel we gathered a few rudimentary
clues that pointed to the probable perpetrator. One of the odd occurrences in this regards was
that during one of our visit we were told that one of the IT personnel has called-in sick that
morning. It was decided that we shall meet the available IT staff. But just after the lunch this
IT person on ‘sick leave’ for the day showed up and joined our meeting once he came to know
that we were at the Company meeting IT personnel. We thought that this was odd because if
one is sick and has taken the day off then one is not expected in the office.
5.1.2
Proof
No substantiated proof existed to implicate any person. The logs were kept under the tight
control of the IT management and were not shared. Putting in sniffers or other intelligence
gathering hardware or software was not a practical option under the scenario.
5.1.3
Assessment and Recommendations
Based on the analysis it was concluded that:
1. Top executives were in need to develop their IT skills.
2. There was no pure technical solution to produce evidence against IT administrators in
the given situation at the Company.
3. The Company had specialized old systems (complex legacy systems) which were
meeting their needs but required dedicated, experienced staff to operate them especially
as modifications incorporated in them were known only to the selected few concerned
staff involved with that particular system. There was no redundancy. Therefore no
member of the IT staff could be reprimanded/punished even if found guilty because then
he could decide to resign altogether leaving the system without an administrator.
4. In order to reprimand/punish IT staff, if so desired, a subtle action was needed. This
would ensure operations did not totally collapse or even get severely hampered in case
a current IT staff member was taken to task. It would obviate any cause of apprehension
among the concerned employees.
5. Positive identification of the culprit could place the top management ill at ease, unable
to assuage their anger. In order to ensure continuity of operations they might have had
to continue working with the person that they did not want to keep.
6. The confidentiality of email operations could be ensured in future. It would be more
effective and a worthwhile undertaking for the organization rather than punishing past
culprits.
Acta Informatica Pragensia 233
The two major sets of actions identified to help the Company were:
Administrative Actions:
A.
Securing future email communications
It was recommended that separate email services be acquired for the top management
immediately. Subsequently, an IT security policy could be adopted for IT systems that
required segregation of duties among IT administration roles. In particular mail server
administration (creating, deleting and maintaining user accounts) needed to be
segregated from Backup role. It was further suggested that the audit be turned on the
Exchange Server with audit log on a highly restricted separate server with no access
rights to the IT staff. Access to the log server be placed strictly under direct supervision
of the CEO. It was also suggested that the Company email services be outsourced
altogether.
B.
Removing dependence on IT personnel
To remove dependency on existing IT personnel it was recommended that the legacy
systems be replaced with new, and preferably with a single, integrated, enterprise
system. The IT department had recommended that earlier but the idea was dropped by
the top management due to financial reasons. It was suggested that this option could
once again be looked into.
Behavioral Change Actions:
Information security awareness (ISA) is an important aspect of creating an
organizational culture conducive to information security. The organization should plan
and implement information security awareness through a series of interventions.
Internal seminars, morning meetings, small-group meetings, and even one-to-one
personal meetings aimed at importance of information security can be highly effective
in creating ISA (Khan et al. 2011). It can be reinforced with expected ethical behavior
of the custodians of organizational data and that of IT personnel.
In this regard, the top executives needed this awareness much more than the other
employees. They needed to know the importance of information security both for their
personal as well as professional effectiveness and to develop IT skills that are a must
for the executives of a high-tech organization they were becoming. Without becoming
proficient in safe computing e.g. creating and managing strong passwords, it would not
be possible to reduce information security breaches.
Further, the importance of communication cannot be stressed more. It is very important
to keep the employees informed, especially of the bad news. This will enhance the
confidence of the employees in the top management. Layoffs were an issue in the
organization and lack of communication about it created an undue fear of uncertainty
among the employees. Coming out openly and honestly about the issue would improve
the morale of the employees.
5.2
Discussion
The question of a non-disgruntled employee behaving unethically can be answered if we
analyze the situation of the two senior people in the IT department. Both the Senior Manager
and the Manager were critical assets of the company, had successfully completed challenging
234 Nabi, Asif, Mirza
assignments in the past, were paid well and faced no imminent threat of a lay-off. Yet, as
mentioned above, there were layoffs and this potentially affected the job security/continuity of
all employees. Let’s look at the theory of deterrence, based on the severity and surety of
punishment (Stanfford, Warr 1993), and see if it can explain the situation. The deterrence theory
holds that more the severe, the certain, and the swift a punishment is the more it will deter
potential offenders. The general theory of deterrence is to discourage the unacceptable behavior
by the people at large by making an example of the offender while the specific theory of
deterrence is for behavioral correction of the concerned offender (Stanfford & Warr 1993).
Since in this case the IT personnel knew their worth and significance to the company as well as
the improbability of being punished even if ‘caught’, they were not deterred. Hence the
proposition that deterrence can only work with an employee who is not deemed indispensable
stands.
While this proposition only informs that theory of deterrence in not applicable in the given
situation, the theory of planned behavior (Ajzen 1991) provides explanation of the actions of
perpetrator. In small privately owned organizations top management generally wants to hold
and exert complete control over the organization. Generally it is their investment that they want
to safeguard. This creates a power differential between them and the rest of the employees. It
leads to the development of us versus them mentality and consequently leaking information
becomes a norm. In this case the ‘us’ versus ‘them’ mentality augmented by subtle fear of layoff
may have made finding and leaking such information socially accepted and it became a ‘social
norm’. Everyone would like to be informed of any such detrimental decision by ‘them’ sooner
than later so as to get as much time as possible to plan a response against ‘their’ decision. Thus,
it seems like a plausible explanation of the action of accessing ‘their’ confidential information
about layoffs and leaking the same to the employees.
Acta Informatica Pragensia 235
Organizational
Policies
Operations
Policies
Information
Security
Policies
Operations Policy change
due to new operations
and security tools
Security Policy change
due to new attack tools
Increased
Security
Control
Increased
Operational
Effectiveness
Information
Security
Controls
Operations
Tools
Figure 5: Relationship between information security and operations. Source Authors.
The next question was about the CEO’s dilemma of allowing the suspected perpetrator to
continue operating. This can be a very stressful and challenging situation for a manager. The
necessity of allowing a suspect to continue working for successful continuation of a business,
which in turn ensures retention of the employees, availability of the service/product to the endusers and financial returns to the stockholders carry more weight than ego satisfaction of a
single person or a small group of people (CEO and Senior Director in this case). The initial
reaction in such incidents is to catch the criminal but this urge has to be suppressed to give way
to a more rational action of continuation of the business operations. In this case, even if the
identity of the perpetrator could be positively established with corroborating evidence, it would
have created a more anxious psychological situation for the CEO than resolving the issue. That
is because the CEO could not fire the person due to the detrimental dependence of the business
on IT personnel. Not only that, but the CEO would also be forced to work with this person fully
aware that he has been unethical. Despite the fact that the CEO showed restraint in carrying out
his irrational decision, he could never get this thought out of his mind. Thus, the proposition
236 Nabi, Asif, Mirza
that personal anguish felt over violation of privacy is a strong force that can lead to misjudgment
and can adversely affect rational judgment holds true.
The last question was about balancing the need for operational effectiveness with the need to
secure the information. The tightly controlled IT environment was very helpful in promoting
business strategy of IT enabled services that provide the Company with competitive advantage
along with minimal IT overhead and simpler IT support. However, this resulted in heavy
dependence on an otherwise very small IT department. There is a compromise between security
and operations and it is a business decision in the end as illustrated in Figure 5. The proposition
holds true that it is always a balancing act for any organization to decide on appropriate level
of security, where business objectives can be used as to balance the power of IT versus top
management.
This leads us to the importance of role and scope of IT department in an organization. Each
organization needs to define and plan the scope of its IT department and role it is going to play
in business. These have to be well-thought and deliberate strategic choices. These would then
be translated into organizational policies to balance the top management control versus IT
department access as well as between information security and business operations.
6
Conclusion
From the analysis and discussion the answers to the questions posed in the beginning can be
concluded. The answer to the first question is that a non-disgruntled employee may engage in
security breech if they know their power, and the indispensability of their positions. The answer
to second question is that a suspected perpetrator should be allowed to go free to allow for
business continuity. Especially in such unique circumstances where top management has not
realized in time the importance and power of IT staff. Finally for the last question the answer
is yes, balance is always needed.
This research has looked into the breach of information security and conclude that an apparently
satisfied employee can also cause a breach and leak information if looking for and leaking a
particular type of information has become a ‘socially accepted norm’ in the organization. In
this case it was the information about layoffs. As discussed in the recommendation section,
coming out openly and honestly about bad news and/or policies emanating from them is very
important. Frequent and truthful communications can play a big role in reducing the uncertainty
and enhancing the effectiveness of an organization and its employees through mutual trust,
while lack of it can be detrimental, as seen in this case-study. The implication is that top
management is responsible for setting the stage for ‘socially accepted norms’ it must strive to
get the ‘right’ norms socially accepted.
On the other hand, lack of detailed planning about the role and scope of the IT department may
result in unanticipated skewed power equations between the IT and top management, especially
among small and medium sized organizations. These new equations can drastically change the
organizational parameters needed for creating a strong IT security policy of an organization.
Under these conditions it is critical to assess the situation in a holistic manner from a strategic
point of view with due care being given to operational efficiency in addition to IT security. The
case demonstrated the need to maintain a balance between top management and IT personnel
as well as the business continuity concerns and IT security technical needs. It is pertinent to
note that parameters of IT security policy need to take into account IT security assumptions
which are context dependent.
Acta Informatica Pragensia 237
Overall, a theoretical conclusion that can be drawn from this case study is that IT security
policies are sensitive to the organizational circumstances and in smaller organizations the power
equation between IT and top management makes trust an important factor in IT security policy.
In future we intend to research how certain information security behaviours get socially
accepted as ‘norms’ and how can it be used effectively to increase the overall information
security in an organization by getting the ‘right’ required behaviours socially accepted.
7
References
Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human Decision Processes,
50(2), 179–211
Angell, I. (1994). The impact of globalization on today’s business, and why Information System Security is
strategic. In Annual Congress of the European Security Forum, Cologne, Germany.
Angell, I. (2001). The New Barbarian Manifesto: How to Survive the Information Age?. UK: Kogan page.
Boss, S., Kirsch, L., Angermeier, I., Shingler, R., Boss, R. (2009). If someone is watching, I’ll do what I’m asked:
mandatoriness, control, and information security. European Journal of Information Systems, 18(2), 151–
164.
Bulgurcu, B., Cavusoglu, H., Benbasat, I. (2010). Quality and Fairness of an Information Security Policy As
Antecedents of Employees’ Security Engagement in the Workplace: An Empirical Investigation. In 43rd
Hawaii International Conference on System Sciences (HICSS) (pp. 1–7).
Cavusoglu, H., Mishra, B., Raghunathan, S. (2004). The Effect of Internet Security Breach Announcements on
Market Value: Capital Market Reactions for Breached Firms and Internet Security Developers. International
Journal of Electronic Commerce, 9(1), 70–104.
Dhillon, G., Backhouse, J. 2001. Current directions in IS security research: towards socio-organizational
perspectives. Information Systems Journal, 11(2), 127–154.
Eloff, J., Labuschagne, L., Badenhorst, K. (1993). A comparative framework for risk analysis methods. Computers
& Security, 12(6), 597–603.
Garg, A., Curtis, J., Halper, H. (2003). Quantifying the financial impact of IT security breaches. Information
Management & Computer Security. 11(2), 74–83.
Gomm, R., Hammersley, M., Foster, P. (Eds.). (2000). Case study method: Key texts, key issues. Thousand Oaks:
SAGE Publications.
Halliday, S., Badenhorst, K., Solms, R. von. (1996). A business approach to effective information technology risk
analysis and management. Information Management & Computer Security, 4(1), 19-31.
Householder, A., Houle, K., Dougherty, C. (2002). Computer attack trends challenge internet security. Computer,
35(4), 5-7.
Khan, B., Alghathbar, K., Nabi, S., Khan, M. (2011). Effectiveness of Information Security Awareness Methods
based on Psychological Theories. African Journal of Business Management, 5(26), 10862-10868.
Kohlberg, L. (1984). The psychology of moral development: the nature and validity of moral stages. New York:
Harper & Row.
Leonard, L., Cronan, T., Kreie, J. (2004). What influences IT ethical behavior intentions: planned behavior,
reasoned action, perceived importance, or individual characteristics? Information & Management, 42(1),
143–158.
Mahmood, M., Siponen, M., Straub, D., Rao, H., Raghu, T. 2010. Moving toward black hat research in information
systems security: an editorial introduction to the special issue. MIS Quarterly, 34(3), 431–433.
Myyry, L., Siponen, M., Pahnila, S., Vartiainen, T., Vance, A. (2009). What levels of moral reasoning and values
explain adherence to information security rules? An empirical study. European Journal of Information
Systems, 18(2), 126–139.
238 Nabi, Asif, Mirza
Puhakainen, P., Siponen, M. (2010). Improving employees’ compliance through information systems security
training: An action research study. MIS Quarterly, 34(4), 757–778.
Shey, H. (2012). Understand the State of Data Security and Privacy: 2012 To 2013. Cambridge: Forrester
Research.
Siponen, M. (2000). A conceptual foundation for organizational information security awareness. Information
Management & Computer Security, 8(1), 31–41.
Siponen, M., Oinas-Kukkonen, H. (2007). A review of information security issues and respective research
contributions. SIGMIS Database, 38(1), 60–80.
Stake, R. E. (1995). The art of case study research. Thousand Oaks: SAGE Publications.
Stanfford, M., & Warr, M. 1993. “A Reconceptualization of General and Specific Deterrence,” Journal of
Research in Crime and Delinquency (30:2), pp. 123–135.
Warkentin, M., Willison, R. (2009). Behavioral and policy issues in information systems security: the insider
threat. European Journal of Information Systems, 18(2), 101–105.
Wharton, F. (1992). Risk management: Basic concepts and general principles. In J. Ansell & F. Wharton (eds),
Risk: Analysis, Assessment and Management. New York: John Wiley & Sons.
Yin, R. K. (2003). Applications of Case Study Research (applied Social Research Methods). Thousand Oaks: Sage
Publications.
Yin, R. K. (2013). Case Study Research: Design and Methods. Thousand Oaks: SAGE Publications.
Acta Informatica Pragensia
3(3), 2014, 239–250, DOI: 10.18267/j.aip.51
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
Effective Mind Maps in E-learning
Petr Kedaj1, Josef Pavlíček1, Petr Hanzlík1
1
Department of Information Engineering,
Faculty of Economics and Management, Czech University of Life Sciences, Prague
Kamýcká 9, 165 21 Prague 3 - Suchdol
[email protected]
Abstract: This article presents the role of mind maps in creating well-structured elearning materials and courses, which has become very important with increasing
influence of new technologies and alternative study modes. The basic principles of
mind mapping are described, including structural components of mind maps, and
examples of practical use cases. Based on the identified lack of existing methodical
frameworks for creating interactive mind maps for e-learning, we present a set of
rules and metrics, which can help to identify points of ineffectiveness, and eliminate
redundancies. This framework for creating effective mind maps and its implications
are described in details with help of illustrative figures and textual description. The
maps that has been created in accordance with this methodology are clear and
comprehensible.
Keywords: Mind Maps, E-learning, Education.
240 Kedaj, Pavlíček, Hanzlík
1
Introduction
The educational efforts have always faced the challenge to teach the target group of students a
specific set of knowledge in a fast and effective ways. This challenge can nowadays be
approached in a more directed and flexible way, thanks to the advanced ICT technology. This
technology can simplify the work of pedagogues, especially in combination with wellstructured educational materials support the targeted dissemination of knowledge. In certain
cases, the modern information systems are designed to fully replace the human lecturer. Such
systems have been occurring mainly in relationship with e-learning, and its increasing influence
on college and university education. This tendency is very pronounced in case of study
programs organized in combined and distance study mode, because of the possible lack of direct
interaction with pedagogues. The study materials intended for courses organized in this way
must thus be well-structured and clear.
In order to design e-learning courses for this specific educational need, mind maps can be used
as a tool and method for structuring study materials. The big advantage of this approach is the
intuitive visual representation of knowledge, which supports the education process education
(Jamieson, 2012). The validity of this presumption has been proven by various practical use
cases in education. According to Mey, Kun, and Hai (2010), mind maps have been successfully
implemented at the Beijing Normal University at Zhuhai as a tool for creating interactive
dictionaries. Thanks to the general properties of a map maps, it is possible to connect the key
idea (word) with other concepts based on meaning, problem domain, or pronunciation
similarity, which is a desirable property for teaching foreign languages.
Even though the mind maps can be a very useful tool for creating study materials, there are
currently no guidelines for using it in effective and comprehensible way. Theoretically, a mind
map can be of unlimited size, which can scatter the problem domain into individual words rather
than create its descriptive and understandable representation. A tool intended for simplification
can thus become a source of confusion. We have observed this phenomenon in direct
cooperation with students. In order to solve this problem, we have designed a set of simple
metrics and structural limitations for creating mind maps, which should ensure the necessary
level of clarity and comprehensibility required to distribute knowledge effectively in e-learning
courses.
2
2.1
Materials and methods
E-learning
Many definitions of E-learning have been proposed in relationship with dynamic development
of this field in recent years. According to Wagner (2005) is E-learning an “educational process,
which uses information and communication technologies to create courses, distribute study
materials, direct communication between students and pedagogues, and to administer and
manage study groups”. Zounek (2009) describes E-learning as “theory and research, as well as
any educational process (with varying level of intentionality), conforming to principles of
information and communication technology that works with electronic data”. The actual use
case of ICT and availability of study materials primarily depends on intended educational goals,
on contents and characteristics of study courses, but also on the environment and possibilities
of all the participant of educational process.
The most important aspect of relationship between e-learning and ICT is described by Zounek,
who says: “Education does not exist for technologies, but technologies are here for education.”
Acta Informatica Pragensia 241
(Zounek, 2009, s. 49). Until recently, the e-learning has primarily been focused on personal
computers. However, the rapid development of mobile devices combined with general
availability of mobile internet has significantly broadened the impact of electronic education.
The interactive courses are now available everywhere, because users generally carry their
devices with them. In case of e-learning courses for mobile phones, the term mobile learning
(m-learning) is currently preferred, to emphasize the impact of these technologies on education.
2.2
Mind mapping
Mind mapping, which was introduced by the English scholar Tony Buzan, is a method used to
generate, visualize, structure, and classify ideas in order to help human memorize. A mind map
is a diagram containing key words and pictures. (Grabowik, Knosala, 2003) It can show
relationships between all key words at all levels clearly, and it can build the memory link from
key words to pictures and colours. It utilizes both left and right hemisphere of brain, and can
thus be used as a memory-aiding tool. Elements of a mind map are arranged intuitively,
according to the importance of concepts, and marked by different colours and pictures.
Elements are classified into groups, branches, or areas to represent semantics and other
connections between portions of information. (Zhang et al., 2010) Mind maps may also aid in
recalling existing memories. Such applications however still have some shortcomings. First,
each mind map is individual, and it can only show what has been drawn on it. Represent any
relationship among knots placed in different mind maps is thus difficult. Therefore, ones'
memory is cut in small pieces. Second, when users create mind maps, the computer cannot
provide any information about the current keyword, even whether it has been used before.
Third, the method of reviewing existing mind map systems is limited to 2D. (Chien & Buehrer,
2008) An improved mind mapping system will be introduced in the following part.
The mind maps are composed of:

Central idea: In the classical concept of mind mapping, the central idea can be
represented in two different ways. The first one relies on placing the idea into a central
image, which forms umbrella term for the whole issue. (Buzan & Griffiths, 2011) The
second formulates the central idea as a short textual expression, typically the name of
the issues studied. (Polivaev, 2008) In both these scenarios of central idea
representation, the accuracy and simplicity is crucially important.

Keywords (Edges): In mind mapping systems, important contents are expressed by
keywords. In traditional memory mapping methods, these key words hide among many
comparatively unimportant words, which hamper the brain from getting the associations
between keywords. (Buzan, 2005) When keywords are used, they force humans to think
about what kind of relation is between them, which helps in systematic and rapid
integration of knowledge.

Nodes: The mind map nodes represent the points, where the key words (represented by
the map edges) meet. (Budd, 2004) The primary node of every mind map is a central
idea. The nodes are connected through the edges, and each node is connected either
directly or indirectly with the central idea. (Černý, 2014a)
2.2.1

Examples of the use of mind maps for study purposes:
Brainstorming: is one of the key techniques of creative thinking. It is traditionally
connected with group approach to problem solving. However, this technique can be
242 Kedaj, Pavlíček, Hanzlík
used by a single person too, though in a lesser scope. The obvious application fields are
the multi-solution, and often nondeterministic problems, such as finding the optimal
solution or feasible alternatives.( Černý, 2014b)

Visualisation: many students at arbitrarily level of education find it difficult to imagine
what they have neither seen nor experienced before. The younger the student, the more
demanding and time-consuming such task becomes. With the help of a mind map, even
highly complex scenarios, such as historical context, the relationship between ideas and
concepts, and their hierarchies can be outlined in a clear and conclusive way.

Decision-making: the process of decision-making is often complicated for students.
This is a typical example of ability that is not inborn, but acquired throughout the
lifetime. A mind map can simplify these processes by illustrating the influential factors
for a problem under review. Mind maps are thus often utilized in management as an
extension to SWOT analysis.

Time and project management: mind maps can also serve as an original task list, or a
project management suite. When creating a plan in this way, students learn to think
about time, realize the need to plan it, and reckon with its limited supply. By mapping
the individual tasks, they acquire an experience about how much time individual
activities take, and make it available for further reference.
3
Results and discussion
3.1
Effective mind maps
We decided to develop a methodology for designing effective mind maps. Effective mind maps
are such mind maps, which eliminate redundant information. There are several sources of
redundancy, among which the prominent place take:

Cyclical knowledge (human can reach a conclusion in many different ways)

Loss of a key term

Time induced redundancy, connected with the forgetting factor

Map complexity induced
Effective maps are hence such, which are easy to understand and perceive, thus such without
redundancies.
3.1.1
Clarity of mind maps
The clarity of mind maps is given by several factors - the number of nested nodes, the number
of leaves connected to a single node, the number of redundant nodes, and several others. Our
empirical research suggests the number of child nodes of the central idea should not be greater
than 7 (nesting depth). The same rule applies for the leaves (nodes with no descendants) on one
level, too. Any map that fulfils these rules can be called effective. We present the matrices that
can be used to assess the effectiveness of maps numerically in the consequent chapter 3.1.3.
The structure of a map in connection with the context is another factor of clarity. Each branch
of the node corresponds to an analyzed context. The context is expressed more specifically with
increasing depth of nesting.
Acta Informatica Pragensia 243
3.1.2
The factor of time in creating mind maps
Time is one of the most important variables that have influence on creation of maps. We have
experimentally found out that a daily opened map expresses a stronger information power than
a map opened once a week. If we then assume a mind map, which has not been used for longer
than a month, the possible usefulness for a general user is practically negligible. Certain group
of users save the individual maps and create a contextual list intuitively. In such a case, it can
be said their mind maps are completely effective. The reason for this is the natural selection
and structuring of mind maps, which the author necessarily follows. Otherwise, such a structure
can quickly lose the organisational paradigm, and become inapplicable.
244 Kedaj, Pavlíček, Hanzlík
3.1.3
How to design an effective mind map
We propose several measures of mind map effectiveness
Effectiveness
points
Effectiveness function
Effectiveness description
Node points
np= (x)/7 where x = number of children
Each node should have number of children
in interval <0,7>. If it has more than 7,
effectiveness is decreasing. Metrics says
that if final number is bigger than 1,
effectiveness is low.
Root wide points
rwp= (x)/7 where x = number of nodes
joining last node in the map chart.
The mind map chart should have
maximally 7 sub nodes in one context
edge. If the distance from the furthest
node is larger > 7, the map is noneffective. If final number is bigger than 1,
the effectiveness is low.
Number of Redundancy
nr = SUM (redundancies)
In the mind map, redundancies can exist.
A redundancy can be useful sometimes
(the same word can has different context).
This metric shows the total number of
redundancies in the map.
Redundancy ratio
rr = (number of redundancy)/(number of
nodes)
This metrics shows the relative share of
redundant nodes in the map. This measure
is not useful for small mind map. It
typically smaller then 1.
Tab. 1: Measures of mind map effectiveness. Source: (Authors)
3.1.4
Node points
This measure is designed to recognize unclear nodes within a mind map, and consequently
restructure the map, in order to eliminate these weak points. When node has more than 7 direct
descendants, it can be generally deemed too complicated. To identify such nodes in a
deterministic way, we design a node point measure, which has a resulting value in range <0,1>.
The first figure demonstrates a map, which is properly designed from the clarity point of view.
Acta Informatica Pragensia 245
Figure 1: A well-arranged mind map
The second figure in direct comparison shows a subsection of a map with excessive number of
sub-concepts, which we consider unclear
Figure 2: A map with excessive number of child nodes. Source: (Authors)
3.1.5
Root wide points
Another problem related to the clarity is the depth of map tree. Every thought in a mind map is
separated into individual parts – knowledge. The deeper the node is in a map, the less accessible
it is for a user. Therefore, the knowledge stored in close to the central idea is very general. The
246 Kedaj, Pavlíček, Hanzlík
deeper one gets in the map, the more specific knowledge is stored in it. However, the depth of
a branch should still be limited. At the current research stage (to keep the rule of seven), we
suggest to keep the length of each branch below 7. When the value of this metric is greater than
one, a map designer can most likely transform the map in a way, which increases its simplicity.
The transformation of a map to a clearer form is presented in the following figure:
Figure 3: Mind map branch modification based on the RWS metric. Source: (Authors)
3.1.6
Number of redundancy
A map can contain various words that share the same context. We have empirically verified
such situation regularly occurs in mind maps. Such situation can lead to cyclic behaviour of
mind maps. If a descendant node links directly to its parent concept, the content redundancy
has been detected.
Patter: Mammals – Cow – Calf – Milk - Mammals
Mind map is in fact a tree; a cyclic relationship among nodes is thus highly undesirable (if it
existed, a map could not be a tree). A node can be assessed as redundant based on the occurrence
of same words in keywords, or based on the context. A metric called redundancy number is
defined based on this assumption. Our empirical research suggests that this measure changes in
Acta Informatica Pragensia 247
relationship with the problem domain and its purpose. If the mind map should be helpful for
classification (description of cultural plants or weeds), the context redundancy is not desirable;
this metric should thus be subject of minimization criterion, and approach to zero. In case the
map is designed for time management, or meeting scheduling, the context redundancy can be
much higher.
Context is very difficult to grasp automatically with software. Therefore, we propose to
calculate this measure based on the same words within the map nodes. The absolute precision
of this measure is obviously limited; however, it is very reasonable to present the map designer
with potential sources of problem. The big amount of redundant words will certainly reduce the
clarity of resulting map. If these are eliminated, the map can become more effective.
3.1.7
Redundancy ratio
There exists a relationship between the number of identical words in a map and the number of
nodes. The larger the map, the smaller the share of redundant words should be. This measure is
context dependant. Nevertheless, mind maps’ designers can use this information to detect
potential points of ineffectiveness. In case the redundancy ratio is greater than 0.5 for a map
with more than 20 nodes, it can be concluded such a map is potentially redundant; the
knowledge contained within its structure is not very likely well structured. The manual map
verification may conclude this is not the case, because of the context of potentially redundant
keywords is different; however, such approach is still useful in ensuring the quality of resulting
study materials.
248 Kedaj, Pavlíček, Hanzlík
Figure 4: Calculation of mind map redundancy ratio. Source: (Authors)
3.2
Using the effective mind maps for creating the study materials
Our research team has proven the students achieve better results when using the materials
structured as Effective Mind Maps. This approach also supports making of better links among
the study disciplines and build upon the prior studied subjects.
The most significant advantages of Effective Mind Maps are:

Clear structure

Illustrative character

Attractiveness
With the help of Effective Mind Maps, it is possible to illustrate the context of the issue and the
relationship between the individual concepts clearly, which is otherwise very difficult to
achieve with the textual materials only.

Creating an educational text using the Effective Mind Maps

Create an entry guide-post to the entire study material

Formulate each chapter with a set of keywords
Acta Informatica Pragensia 249

Use images instead of text if appropriate

Use links to audio and video records
Our approach proposes the creation of study materials using a collection of interconnected mind
maps. The main entry point in creating a textbook is an interactive content outline, or
represented as a core mind map, or a signpost, which provides a link to the entire electronic
textbook or lecture notes. By clicking on individual nodes of the map, students can get from the
general topic to the specific chapter, issue, and definition. Each paragraph or a contiguous block
of information (e.g. Definition or axiom) is described by appropriate keyword.
Figure 5: The basic structure of the e-learning course following the rules of Effective Mind Maps.
Source: (Authors)
3.3
Software useful for creating an educational text
The vital tool for creating the e-learning materials is software. There are plenty of solutions
available, but we have positive experience with the Xmind and FreeMind. For creating the study
material in the way described above, the iMindMap has also been found especially helpful
because of the possibility to link each node with a note. FreeMind on the other hand supports
the export to the Flash and moving between individual maps. The second mentioned is also a
freeware, which is a factor to be reckoned with.
250 Kedaj, Pavlíček, Hanzlík
4
Conclusion
We have introduced the framework for designing the e-learning materials using the Effective
Mind Maps. It is not possible to conclude flatly that the proposed mind maps can be used to
represent all the possible cases, which can be encountered in education and life. This tool is not
suitable for representing problems related to genealogy, such as family trees. Descriptive
problems also often require nesting depth greater than 7 (such as a key to classify a weed based
on the characteristics of its shape, habit, and location). However, it is a very useful tool for
creating online educational courses, where clarity and pragmatism is very important.
By following a set of simple techniques introduced above, the redundancy of the study
materials we can be reduced and thus their effectiveness improved. The authors have
successfully used the mind maps designed in such a way in creating the context of an e-learning
course using the platform moodle.czu.cz. It has been proven the effective mind maps included
in this course have helped the student to reach better exam results.
Acknowledgement
This paper was supported by the grant project IGA 20131029 “The methodical framework for
knowledge acquiring in agriculture“.
References
Budd, J.W. (2004). Mind Maps as Classroom Exercise. Journal of Economic Education, 35(1), 35-46. DOI:
10.3200/JECE.35.1.35-46
Buzan, T. (2005). How to Mind Map. Beijing: Foreign Language Teaching and Research Press.
Buzan, T., Griffiths, C. (2011). Myšlenkové mapy v byznysu. Brno: Computer press.
Chien,L., Buehrer, D., 2008. Using a Typed Mind Map as Knowledge Representation in a TDD DICE System,
30th International Conference on Information Technology Interfaces, Cavat/Dubrovnik, Croatia
Černý, M., (2014a, February 16). How to combine mind maps with programing?. http://www.myslenkovemapy.cz/myslenkove-mapy/byznys/jak-spojit-myslenkove-mapy-a-programovani/
Černý, M., (2014b, February 17). Mind Map Memo: a tool for unassuming. http://www.myslenkovemapy.cz/myslenkove-mapy/tvorba-myslenkovych-map/mind-map-memo-nastroj-pro-nenarocne/
Grabowik, C., Knosala, R. (2003). The method of knowledge representation for a CAPP system. Journal of
Materials Processing Technology, 133(1-2), 90-98.
Jamieson, P. (2012). Using modern graph analysis techniques on mind maps to help quantify learning. In Frontiers
in Education Conference (FIE). DOI: 10.1109/FIE.2012.6462222.
Mei, L., Yang, K., Chen, H. (2010). Using Mind Maps as a Strategy for Vocabulary Acquisition in Chinese
Universities. In International Conference on Computational Intelligence and Software Engineering (CiSE).
DOI: 10.1109/CISE.2010.5677128.
Polivaev, D. (2008). FreeMind - free mind mapping software, FreeMind Official Homepage & Wiki. Retrieved
from http://freemind.sourceforge.net/wiki/index.php/Main_Page
Wagner, J. (2014, December 16) Nebojme se e-learningu. Retrieved from http://www.ceskaskola.cz/2004/06/janwagner-nebojme-se-e-learningu.html
Zhang, Y., Xiao, S., Yang, X., Ding, L. (2010). Mind Mapping Based Human Memory Management System. In
International Conference on Computational Intelligence and Software Engineering (CiSE). DOI:
10.1109/CISE.2010.5676752.
Zounek, J. (2009). E-learning – jedna z podob učení v moderní společnosti. Brno: Masarykova univerzita.
Acta Informatica Pragensia
3(3), 2014, 251–258, DOI: 10.18267/j.aip.52
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
Komunikace závěrů auditu IT procesu
prostřednictvím nástrojů systémového myšlení
Communication Audit Conclusions of IT Processes
through Instruments of System Thinking
Martin Dalihod 1
1
Katedra systémové analýzy, Fakulta informatiky a statistiky,
Vysoká škola ekonomická v Praze
nám. W. Churchilla 4, 130 67 Praha 3
[email protected]
Abstrakt: Cílem článku je analyzovat výhody použití nástrojů systémového myšlení
při sdělování výsledků interního auditu komunikované auditorem směrem k
managementu. Audit je chápán jako nezávislá, objektivní a poradenská činnost,
určená pro vytvoření přidané hodnoty a zdokonalování procesů v organizaci. V
tomto rámci je navržen systémový archetyp jako obecný model kauzálních smyček
a na jeho základě následně vytvořen systémově dynamický model stavů a toků, jenž
je aplikovatelný pro účely auditu všech procesů "osvědčených postupů" COBIT.
Systémovým přístupem v rámci COBIT autor ilustruje možnost ukázat jiný pohled
než je tomu u tradičních lineárních přístupů, kterými nelze zcela vyřešit dlouhodobé
problémy v oblasti interního auditu.
Klíčová slova: Audit, COBIT, systémové myšlení, informatika, příčinné smyčkové
diagramy, model.
Abstract: This article’s aim is to analyse the benefits of using the tools of systems
thinking when the auditor is communicating the results of an internal audit to
management. Auditing is seen as an independent and objective consulting activity
designed to add value and improve an organization’s processes. In this framework,
the system archetype is designed as a general causal loop model; based on this model,
a system dynamics model of stocks and flows is then generated which is applicable
for the purpose of audits of all processes of best practices of COBIT. By using the
systemic approach within COBIT, the author illustrates the possibility to show a
different perspective than the ones derived from traditional linear approaches which
are not adequate for complete solutions to longstanding problems in the field of
internal audits.
Keywords: Audit, COBIT, System Thinking, Informatics, Causal Loop Diagrams,
Model.
252 Dalihod
1 Úvod
V průběhu celého života člověk prostřednictvím interakce se svým okolím neustále validuje
svůj mentální model. Prostřednictvím komunikace dochází ke kooperaci i k soupeření, k
vzájemnému vnímání. Explicitní vyjádření mentálního modelu jako systému vede k percepci,
která vede nejen k pochopení asociací daného systému, ale i k efektivnější výměně sdělení v
rámci sociálního styku (Střížová, 2010).
Pokud se zaměříme na prostředí organizace, není velké množství ztrát podniků způsobeno tím,
že by byl nedostatek signálů včasného varování nebo že jsou agilnější, ale z důvodů myšlení
manažerů. Problémem je ignorování signálů a vlastní přesvědčení manažerů. Významné studie
poukazují na fakt, že pokud je realita v rozporu s přesvědčením, tak nakonec při rozhodování
rozhodne přesvědčení. Manažeři často z důvodů naprostého neporozumění podstatě problému
řeší riziko jako funkční problém a neberou v potaz, že riziko pochází průřezově všechny
podnikové funkce a obyčejně se netýká té jedné, která je často jen viditelným vnějším
symptomem (signálem) mnohem významnějšího rizika, jehož dopad se projeví v delším
horizontu. Z výzkumů provedených v ČR byla zjištěna absence včasného varování v
informačních systémech. V současném prostředí ČR (turbulentní podnikatelské prostředí) má
včasné rozpoznání signálů velký význam v konkurenčním boji (Molnár, 2012).
Dle Meadows (2008) při řešení současných problémů je všeobecně slabou stránkou nedostatek
systémového přístupu, omezené zaměření na kontext a také neschopnost správně pochopit jiné
systémy v našem prostředí, a to zejména měkké systémy. Systémové myšlení se praktikuje v
oblasti informatiky velmi zřídka, a to i přesto, že je naprosto nezbytné pro systémové řešení
problémů počítačové vědy a informatiky. Standardy řízení podnikové informatiky jsou stále
sofistikovanější (Doucek, Novotný, 2007). Ale s odvoláním na výsledky výzkumu prováděného
Pavlíček a kol. (2011) je účinnost odvětví ICT samo o sobě v podstatě průměr mezi ostatními
sektory. Také Voříšek a Feuerlicht (2005) vyzývají k efektivnějšímu řízení informačních a
komunikačních technologií. Můžeme také vidět, že v oblasti informačního managementu, resp.
obecně řízení ekonomiky, se lze setkat se situacemi, kde tradiční přístupy již nepřinášejí
požadované výsledky (Potužáková, Mildeová, 2011).
Článek si klade za cíl představit disciplínu systémového myšlení. Případová studie ukazuje, že
systémové myšlení, které je založeno na logice dynamiky a neustálých změn, může sloužit jako
praktická pomůcka i ve "statických" oblastech jako je IT audit. (V článku je metodika COBIT
akcentována v rámci metod auditu). Použití nástrojů systémového myšlení je pro oblast auditu
navrženo pro sdělování výsledků interního auditu komunikované auditorem směrem k
managementu. V první části článku je specifikováno téma systémového myšlení. V druhé části
článku si čtenáři mohou najít definici a analýzu interního auditu podniku. Z poslední, přínosem
nejvýznamnější, části článku si čtenáři mohou udělat názor na systémové myšlení a jeho výhody
v oblasti interního auditu. K vytvoření modelu byl použit software Vensim. Článek navazuje
na dokončený výzkum (Mildeová, Dalihod, Král, 2013).
1.1
Systémové myšlení
Systémové myšlení je myšlení pro pochopení, jak věci fungují. Je uměním a nástrojem vědy
pro formulování spolehlivých závěrů o chování systému, založeného na hlubokém pochopení
jeho základní struktury podle (Richmond, 1993). Přístup systémového myšlení poskytuje
koncepční rámec. Zde článek poukazuje na charakter interakce mezi prvky systému a
kruhovými kauzalitami prostřednictvím informačních zpětnovazebních smyček. Podle
(Potužáková, Mildeová, 2011) přicházejí systémy úhlu pohledu na světlo jako užitečné cesty k
Acta Informatica Pragensia 253
řešení problémů spojených s komplexními systémy a jejich hospodářským růstem. Také
Houšková Beránková a Houška (2011) poukázali na nutnost znát údaje o systému.
Paradigma systémového myšlení je založeno na následujícím principu: za každou událostí stojí
struktury a vzory chování, které je možné zachytit prostřednictvím příčinného smyčkového
diagramu. Model kauzální smyčky je grafický nástroj s vyšší úrovní obecnosti a robustnosti.
Systémové myšlení zahrnuje tři základní dovednosti, jak uvádí Richmond (1993) a je uváděno
i v oblasti čs. informatiky (Exnarová, Dalihod, Mildeová, 2011): "Cause Thinking, Closed-loop
Thinking, Operational Thinking". Cause Thinking učí opustit tradiční lineární koncept příčiny
a následku. Navazující Closed-loop Thinking, vycházející z uzavřené smyčky představuje
skutečnost, kauzalita není jednosměrná, ale naopak. Důležitým zjištěním, které úzce souvisí
s těmito dvěma dovednostmi myšlení je, že struktura systému je příčinou jeho chování achování
některých struktur systému se neustále opakuje. Tyto opakující se struktury se dle Senge (2006)
nazývají systémové archetypy. Operační myšlení dokončuje proces myšlení pomocí stavů a
toků, které jsou uspořádány do zpětné vazby. Tyto toky a stavy jsou základem dynamických
systémů (Krejčí, Kvasnička, Dömeová, 2011).
2 Interní audit
Zaměřme se nyní na audit. Co je to interní audit? Odpověď na tuto otázku lze odvodit z mnoha
definic. Tento článek je založen na konceptu, že interní audit je nezávislá, objektivní, ujišťovací
a konzultační činnost, zaměřená na přenos hodnot a zdokonalování procesů v organizaci. Interní
audit pomáhá organizaci dosahovat jejích cílů tím, že přináší systematický metodický přístup k
hodnocení a zlepšování efektivnosti řízení rizik a kontrolních procesů a stejně tak řízení
managementu organizace. V článku je metodika COBIT akcentována v rámci metod auditu.
Interní audit (audit První stranou) si organizace provádí svépomocí nebo je prováděn ve
prospěch auditované organizace (Svatá, 2011).
2.1
Představení rámce interního auditu
Obecně platí, že v souladu s mezinárodními rámci profesní praxe (Institute of Internal Auditors,
2011) je možné rozdělit interní audit do dvou částí:


Povinné standardy
o Definice interního auditu
o Etický kodex
o Mezinárodní Standardy profesní praxe interního auditu
Doporučené standardy
o Stanoviska
o Praktické doporučení a upozornění pro praxi
o Praktické pomůcky
V tomto rámci můžeme přidat níže navrhovanou metodu do kategorie "Praktické pomůcky",
jejichž použití lze však zařadit do kategorie povinné standardy. Přesvědčit o tom má tento
článek, který se snaží poskytnout důkaz, že navrhovaná metoda aplikace systémového myšlení
je vhodným nástrojem pro zlepšení komunikace podnikových uživatelů.
2.2
COBIT 4.1
COBIT si můžeme představit jako "sadu osvědčených postupů" k řízení procesů a postupů v
oblasti infrastruktury informačních a komunikačních technologií, a to s měřitelnými
254 Dalihod
kontrolami. Existují dokumenty rozšiřující původní COBIT 4.1. Například IT průvodce
"Assurance guide" pro provádění auditu každého COBIT IT procesu. COBIT je ze strany auditu
nosným rámcem, který nám pomáhá efektivně provádět audit IT procesů. COBIT definuje
model referenčního procesu řízení informatiky - poskytuje referenční model 34 IT procesů a
definuje kritéria, které tento proces mají plnit. Metodika nedefinuje jak dosáhnout stanovených
výsledků specifickými protiopatření, a proto ponechává poměrně velký prostor pro kreativitu
manažerů, jejichž úkolem je zavést metodiku v různých podmínkách. Z tohoto důvodu může
být metodologie v kombinaci s jinými metodami, normami a standardy v souladu s potřebami
každé společnosti.
3 Navrhované řešení
Článek vychází z předpokladu, že systémové myšlení je ideálním nástrojem, který poskytuje
rámec pro systematický metodický přístup. Systémové myšlení umožňuje podle Meadows
(2008) v systému vyhledávat, tzv. "pákové body", jejichž změny mohou mít vliv na systém. To
vede nejen k pochopení systémů jako celku, ale také k výraznému posunu v pohledu auditů.
Takovýto systémový přístup může být použit v různých oblastech, a to až po ekonomické teorie
– viz (Potužáková, Mildeová, 2011).
Abstrakci ve formě systémového myšlení lze zachytit pomocí příčinných smyčkových
diagramů (CLD ). Kauzální smyčkový diagram poskytuje možnost nastavení pákového efektu
bodů v každém systému. S ním je možné uvést opatření, která povedou k významným změnám
v systému, které představují ideální komunikační nástroj pro odhalování potenciálních hrozeb
v systému.
Použijeme-li diagram kauzální smyčky k zachycení klíčových pákových bodů, lze tento model
kombinovat s poznatky o auditu systému a dnešní nejpopulárnější metodikou COBIT 4.1
(COBIT ) nebo COBIT 5, která je v současné době ve vývoji.
Verze 5 ve srovnání s verzí 4.1 neobsahuje model zralosti procesu, který je nahrazen diskusní
skupinou a který hodnotí současný stav a určuje odborný předpoklad pro konkrétní
protiopatření, které vedou k procesu zlepšování. V této fázi je také možné použít výstupy
v článku prezentovaného návrhu, zejména systémově dynamický model pro podporu
auditorských doporučení.
Pro účely tohoto článku jsou demonstrovány možnosti využití systémového myšlení v
používání těchto dokumentů. Jak je níže naznačeno, navrhovaný postup může být použit pro
všechny IT procesy, které jsou součástí rámce COBIT, protože navržený systémový archetyp
je pro všechny procesy stejný.
Kauzální smyčka - negativní zpětná vazba je základní logikou autorova vnímání interního
auditu a rámce COBIT. Základem zjištění hlavních prvků negativní zpětné vazby jsou:




Stav systému
Cílový stav systému
Rozdíl od cílového stavu
Audit a jeho doporučení
Proces auditu se používá k vyhodnocení aktuálního stavu "pákových bodů". Cílem metodiky
COBIT je pomoci podniku nastavit rámec podnikových IT procesů tak, aby bylo dosaženo
synergie mezi ICT a businessem.
Acta Informatica Pragensia 255
Je dobře známo, že metodika COBIT je pouze "rámec osvědčených postupů ", jehož použití je
také zcela v rukou manažerů. Převodem "osvědčených postupů" COBIT do příčinných
smyčkových diagramů získáme rámec, který je možné aplikovat do metodiky procesu.
Musíme však být obezřetní a při aplikaci metodiky COBIT neaplikovat přirozené lineární
myšlení, kdy "velký rozdíl mezi skutečným stavem a požadovaným stavem má tendenci
generovat velké reakce, zatímco malé rozdíly mají tendenci způsobit malou reakci" (Sterman,
2000). Naopak autor článku doporučuje při aplikaci systémového myšlení a pozorování modelu
pozorovat přítomnost nelinearity, která je při aplikaci lineárního myšlení přehlížena, a to že
malá změna má velký dopad na chování systému.
Dosažení optima jistě ovlivní dva faktory – faktor síly a faktor kvality pákového bodu. Tento
faktor lze chápat jako naši schopnost podporovat změny. Činitel jakosti pákových bodů je naše
znalost systému a vize pákových bodů, které musí ovlivnit (Butterfly Effect).
Pro použití metodiky COBIT autor článku nalezl analogii se systémovým archetypem "cílové
chování", podobný jako (Goodman, Goodman, 1989). Kauzální modely pomáhají při
vizualizaci, jak se vzájemně provázané proměnné ovlivňují navzájem. Tento model se skládá z
množiny uzlů reprezentujících proměnné spojené dohromady. Vztahy mezi těmito
proměnnými, zastoupené šipkami, lze označit jako pozitivní nebo negativní. Popsaný model se
skládá z jedné smyčky, kde je podstatou vyvažování zpětné vazby viz Obrázek 1.
Obr. 1. Systémový archetyp. Zdroj: Autor
Dynamika vzniká působením dvou typů zpětné vazby, pozitivní (samoposilující) a negativní
(samoregulující). Pozitivní cykly zesilují výstup systému a negativní cykly se naopak změnám
brání, usilují tak o udržení rovnováhy. Veškeré systémy jsou složeny ze sítí pozitivních a
negativních zpětných vazeb a celá jejich dynamičnost je dána jejich vzájemným působením
(Mildeová, 2008).
Při přenosu CLD do toků a stavů (směrnice o neodvolatelnosti zúčtování) a pomocí
empirických dat by bylo možné simulovat běh (cyklus), na kterém by bylo možné vysledovat
vliv našeho rozhodnutí a potřebné změny v pákových bodech. Stimulace pákových bodů
v podobě rozhodnutí vrcholového managementu ohledně změn v místech, které jsou metodikou
COBIT doporučeny, je v níže uvedeném modelu agregována od entity Efektivita (viz Obrázek
2).
256 Dalihod
Obr. 2. Převedení (CLD) do (SFD) použití sw nástroje Vensim. Zdroj: Autor
Metodika COBIT dává odpověď internímu auditu na otázku, jaký je cílový stav. V rámci
provádění auditu je zjišťován rozdíl od cílového stavu tedy současného stavu neboli stupeň
zralosti procesu. Navržená aplikace systémového myšlení, komplexně ilustrovaná na Obrázek
3, ve které jsou využity všechny tři výše uvedené dovednosti dle Richmonda(1993), tedy
"Cause Thinking, Closed-loop Thinking a Operational Thinking", je cílená nejen pro
samostatný proces, ale napříč celým portfoliem procesů.
Obr. 3. Aplikace systémového myšlení. Zdroj: Autor
Acta Informatica Pragensia 257
3.1
Diskuze
Srovnání empirických numerických dat a výstupních dat modelu je mocný nástroj pro hledání
chyb ve formulaci modelu. Nicméně konzistence modelu s historickými daty nestačí deklarovat
platnost modelu a model nemůže chránit tvůrce před kritiky. Zkoumání v souladu s historickými
údaji by mělo být součástí širšího procesu testování směrem ke zlepšení modelu. Místo nálezu
jediného testu pro ověření na základě modelových průchodů bychom se měli podívat na styčné
body mezi modelem a realitou.
4 Závěr
V současné době se informační management setkává se situacemi, kde tradiční přístupy již
nepřináší požadované výsledky. Autor tohoto článku vidí v řešení současných problémů
nedostatek systémového přístupu a upozorňuje na potřebu uplatňování systémového přístupu v
rámci počítačové vědy a informatické praxe. V konsekvencích snahy transformovat současný
rámec myšlení směrem k systémovému myšlení je v článku je představen systémový přístup,
při jejímž zavedení se mění způsob komunikace auditora s vrcholovým vedením. Interní audit
je v navrhované metodice prováděn netradičním způsobem, a to prostřednictvím modelu
systémové dynamiky. Systémový přístup poskytuje rámec pro aplikaci nashromážděných "best
practice" COBIT, a to nejen u samostatného procesu, ale napříč celým portfoliem procesů.
Cílem tohoto článku bylo, aby systémový přístup v rámci COBIT přispěl k odborné
multidisciplinární diskusi a poskytl některé podněty pro úvahy o otázce: "Jak může být
provedeno spojení mezi systémovým myšlením a auditem?" Vzhledem k vysoké komplexitě
uvedených oblastí je namístě poznamenat, že odborná diskuze musí proběhnout mezi odborníky
na systémové myšlení a systémovou dynamiku společně s odborníky na audit. Výstupem
takovýchto setkání pak budou praktické aplikace modelů systémové dynamiky. Komunikace
by pak neměla zůstávat jen na úrovni auditorů – systémových konzultantů (myslitelů) vrcholového vedení dané společnosti, ale odborná veřejnost by se měla dozvídat o oněch
"successful stories", které odborníci na systémovou dynamiku a systémové myšlení budou moci
zapracovávat do modelů systémové dynamiky, které tak bude možné využívat během provádění
auditu IT procesů.
Článek dokázal, že systémový přístup, a systémové myšlení zvláště, je perspektivní soubor
nástrojů, které nám umožňuje komplexněji porozumět procesu auditu a komunikaci zjištěných
výsledků. Představené modely by se daly použít jako nástroj pro komunikaci s vrcholovým
vedením, jako základ pro vymáhání požadovaných změn nebo doporučení interního auditu.
Použití příčinného smyčkového diagramu může být velmi užitečné v počátečních fázích auditu,
konkrétně v hledání pákových bodů, když příčinný smyčkový diagram pomůže identifikovat a
uspořádat součásti systému zpětné vazby v rámci analýzy systému. Nicméně diagramy stavů a
toků jsou nezbytné v pozdějších fázích konstrukce modelu, která je provázena přesností a
podrobností potřeb dostat se blíže k realitě, jak jen je to možné.
Seznam použitých zdrojů
Institute of Internal Auditors. (2011). International Professional Practices Framework (IPPF) 2011 Edition,
Updated for 2012. The IIA Research Foundation.
Dalihod, M. (2014). Využití modelů Systémové dynamiky při řešení vybraných problémů manažerské
komunikace. In Doucek, P. (ed), Sborník prací vědeckého semináře doktorského studia FIS VŠE. Praha:
Oeconomica.
258 Dalihod
Doucek, P. (2008). Applied information management – Management reference model – Security metrics. In 19th
Interdisciplinary Information Management Talks, (pp. 81–106). Linz: Trauner.
Doucek, P., Novotný, O. (2007). Standardy řízení podnikové informatiky. E+M. Ekonomie a Management, 10(3),
132–146.
Exnarová, A., Dalihod, M., Mildeová, S. (2011). Measuring systems thinking ability. In 8th Conference on
Efficiency and Responsibility in Education, (pp. 66–74). Praha: Czech University of Life Sciences in Prague.
Goodman, M., Goodman, M.R. (1989). Study Notes in System Dynamics. Pegasus Communications.
Houšková Beránková, M., Houška, M. (2011). Data, information and knowledge in agricultural decision-making.
Agris On-line Papers in Economics and Informatics, 3(2), 74-82.
IT Governance Institute. (2007). Cobit 4.1. ISACA.
Krejčí, I., Kvasnička, R., Dömeová, L. (2011). Teaching system dynamics at CULS Prague – The seminars’
structure design. In 8th International Conference on Efficiency and Responsibility in Education, (pp. 162170), Praha: Czech University of Life Sciences in Prague.
Pavlíček, A., Kačín, R., Sigmund, T., Hubáček, J. (2011). The Position of ICT Sector in the National Economy of
Czech Republic. In 19th Interdisciplinary Information Management Talks, (pp. 147–156). Linz: Trauner.
Potužáková, Z., Mildeová, S. (2011). Systems Approach to Concept of Flexicurity. Politická ekonomie, 59(2),
224-241.
Richmond, B. (1993). Systems thinking: critical thinking skills for the 1990s and beyond. System Dynamics
Review, 9(2), 113-133.
Meadows, D. H. (2008). Thinking in Systems: A Primer. Chelsea Green Publishing.
Mildeová, S., Dalihod, M., Král, M. (2013). Systems Thinking in Informatics: A Case of Cobit. In 7th International
Conference on Research and Practical Issues of Enterprise Information Systems, (pp. 287-295). Linz:
Trauner.
Mildeová, S. (2008). Systémová dynamika. Prague: Oeconomica.
Molnár, Z. (2012). Competitive intelligence, aneb, jak získat konkurenční výhodu. Prague: Oeconomica.
Senge, P.M. (2006). The Fifth Discipline: The Art & Practice of The Learning Organization. Crown Business.
Sterman, J.D. (2000). Business Dynamics. Systems Thinking and Modelling for a Complex World. USA: McGrawHill Higher Education.
Střížová, V. (2010). Prezentace informací a komunikace. Prague: Oeconomica, 2010.
Svatá, V. (2011). IS Audit Considerations in Respect of Current Economic Environment. Journal of Systems
Integration, 2(1), 12-20.
Voříšek, J., Feuerlicht, G. (2005). Is It Right Time for the Enterprise to Adopt Software-as-a-Service
Model? Information Management, 18(1-2), 4–8.
Acta Informatica Pragensia
3(3), 2014, 259–279, DOI: 10.18267/j.aip.53
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
Cloud computing a reálné opce jako
akcelerátor začínajících IT technologických
firem
Cloud Computing and Real Options as an Accelerator of IT Startups
Pavel Náplava 1
1
Centrum znalostního managementu, Fakulta elektrotechnická,
České vysoké učení technické v Praze
Technická 2, 166 27 Praha 6 - Dejvice
[email protected]
Abstrakt: Nové technologie často otevírají nové možnosti pro realizaci nápadů.
Příkladem je využití cloud computingu, které umožňuje nejen snížit náklady již
existujících firem, ale také akcelerovat vznik nových firem. Přestože existuje celá
řada podpůrných materiálů, ne vždy jsou přínosy technologie správně zapracovány
do tvorby strategie a byznys plánu. Zvláště technologické IT firmy se zaměřují
především na technologickou platformu a ekonomicko-manažerský pohled jim
uniká. Důsledkem tohoto opomíjení je často předčasný konec realizace myšlenek,
které by při lepším uchopení měly šanci na úspěch. V tomto článku tuto situaci
analyzujeme a za využití metody reálných opcí prezentujeme možné řešení tohoto
problému. Důvodem pro výběr metody reálných opcí je volatilita, která umožňuje
do plánování zahrnout nestabilitu a rizika okolního prostředí.
Klíčová slova: Opce, cloud computing, NPV, TCO, flexibilita, startup, BCG
matice.
Abstract: New technologies often bring a new way how to practically realize new
ideas. For example usage of cloud computing technology can not only minimize
operation costs of existing companies but accelerate creation of new startups too.
Although there exist many supporting methods how to use them in practice their
properties are not correctly used for business plan and strategy creation. Especially
IT startups focus mostly on the technology properties only. They omit business
aspects which often leads to startup failures. In this paper we analyse this issue and
propose a possible solution that is based on the combination of clouds and real
options method. The reason for the real options method selection is a volatility that
is included in the method and that reflects risks and instability of the market
environment.
Keywords: Options, Cloud Computing, NPV, TCO, Flexibility, Startup, BCG
Growth-Share Matrix.
260 Náplava
1 Úvod
Problematika vlastního podnikání a schopnost uspět na trhu vždy závisela na celé řadě
faktorů. Svou roli hraje politika, ekonomika, průmysl, nálada ve společnosti, společenské
potřeby a pokrok. Samostatnou kapitolou je globalizace, která na jednu stranu umožňuje
i malé lokální firmě uspět na globálním trhu, ale na druhou stranu také zvyšuje konkurenci a
tlak na kvalitu podnikatelského záměru. Chyby, které dříve dokázal eliminovat a akceptovat
lokální trh, se v dnešní době neodpouštějí. Jestliže dříve například díky špatnému plánování
došlo k posunu termínu uvedení nového výrobku na trh, na lokálně omezeném trhu to
většinou znamenalo, že zákazníci museli počkat (nic jiného jim ani nezbývalo) a zisk se
posunul na pozdější dobu. V době globálního trhu naopak i malé zpoždění znamená obsazení
trhu konkurencí a téměř jistou ztrátu investice do vývoje. Také při hledání vhodných zdrojů
financování, se čím dál tím více přihlíží ke kvalitě záměru a hodnocení přínosů investice.
Základem každého podnikatelského záměru je vyhodnocení nutných investic pro realizaci
a zisků, které záměr přinese. Zatímco stanovení výše investice je alespoň částečně
uchopitelné, odhad a vyčíslení možných zisků představuje problém. Zvláště noví podnikatelé
se zaměřují především na výsledný produkt (funkčnost a kvalita) a opomíjejí další faktory,
které ve své produktové slepotě nevidí nebo je nechtějí řešit. Slepota zvyšuje chybovost
odhadu investice a téměř opomíjí hodnocení návratnosti (schopnost trhu akceptovat produkt).
Ve výsledku to znamená zmařenou investici nebo předčasné ukončení vývoje potenciálně
úspěšného produktu.
Rizika neúspěchu, plynoucího z chybného plánování, lze minimalizovat pomocí celé řady
existujících metod a využitím nových technologií. My se zaměříme na propojení cloud
computingu a metody reálných opcí pro oblast nových IT firem (IT startupy). Uvedené
postupy je ale možné aplikovat také pro plánování vývoje nových IT produktů v již
existujících firmách. Cloud computing pomáhá snížit nutné počáteční investice, metoda
reálných opcí je návodem, jak hodnotit přínosy a přitom reflektovat nejistotu, která při tvorbě
nového produktu existuje. Motivací pro tento článek je fakt, že v oblasti IT se o cloud
computingu mluví jen v souvislosti s minimalizací nákladů a metoda reálných opcí se pro
svou složitost nepoužívá. Přitom se vzhledem k vlastnostem obou oblastí toto propojení přímo
nabízí.
V následujících kapitolách nejprve shrneme problematiku IT startupů, cloud computingu
a reálných opcí. Vybereme klíčové vlastnosti, které následně využijeme pro propojení
jednotlivých oblastí do srozumitelného a logického celku. Na ukázkovém příkladu ukážeme
možnou aplikaci našeho přístupu a vyhodnotíme přínosy kombinace cloud computingu
a reálných opcí pro plánování nových podnikatelských záměrů. Součástí hodnocení je
zobecnění přínosu kombinace reálných opcí a cloud computingu. Uvedený příklad je možné
využít jako pomocný návod pro tvorbu vlastních podnikatelských záměrů.
2 IT startup
Za startup jsou většinou označovány firmy, které se snaží přinést inovaci, pokusit se učinit
svět lepším a vytvořit něco smysluplného (Kawasaki, 2010). Jak shrnuje ve své práci
Paternoster et al. (2014), lze jej charakterizovat jako firmu s krátkou existencí, malým týmem,
vysokým podnikatelským rizikem a s vysokým potenciálem návratnosti v případě úspěchu. IT
startup je nově založená firma, která nabízí IT služby (produkt). V našem případě pod službou
(produktem) chápeme vývoj a provoz vlastním úsilím vyvinutého software. Služby zahrnují
Acta Informatica Pragensia 261
analýzu, vývoj, nasazení, provoz, údržbu a podporu zákazníků. Díky rychlému rozvoji
technologií, Internetu a podpoře inkubátorů a investorů se jedná o velmi dynamickou oblast
podnikání. Ne každá myšlenka je ale při přerodu z fáze úvah do realizace, i přes intenzivní
podporu ze strany inkubátorů a investorů, úspěšná. Důvodem jsou především neznalosti
zakladatelů tohoto typu startupů v oblasti managementu. Ve většině případů se jedná o
technologicky znalé a zaměřené lidi, kteří velmi dobře znají oblast vývoje software, ale
znalosti z oblasti managementu a ekonomie jsou nulové nebo minimální. Mají sklon k vysoké
míře technologického detailu, která se ve svém důsledku projevuje v prodlužování vývoje a
řešení nepodstatných problémů na úkor času a financí, nutných pro rychlé uvedení nového
produktu na trh. Znalost trhu a potřebnost vyvíjeného produktu je založená na vlastních, často
naivních, úvahách („když to potřebuji já, tak se najde dost dalších uživatelů“) nebo
jednoduché analýze informací, dostupných na Internetu. Vývoj startupu je tak většinou věcí
náhody. Té se nezbavíme nikdy, ale systematickým přístupem ji můžeme minimalizovat.
Snahou jakéhokoliv startupu s jeho novým produktem by mělo být alespoň kopírování
optimálního produktového portfolia Bostonské (BCG) matice, uvedené na Obr. 1.
Obr. 1. Bostonská matice – optimální produktové portfolio. Zdroj (B. Henderson, 1970).
Prvotní nápad (nový produkt) je umístěn do kvadrantu „OTAZNÍK“ a startup věnuje veškeré
úsilí k přesunu alespoň do kvadrantu „HVĚZDA“. Zde je téměř jisté, že produkt je
životaschopný, nicméně pro usazení vyžaduje další úsilí a investice. Pokud nenastane žádný
větší problém, přesouvá se v optimálním případě do kvadrantu „DOJNÁ KRÁVA“, kde se
stává základem financování firmy a zdrojem investic budoucích nápadů. Umístění
v kvadrantu „BÍDNÝ PES“ znamená, že produkt jen „přežívá“ nebo „dožívá“. Systematický
postup jednotlivými kvadranty zaručuje stabilitu a řiditelnost.
Vysoká míra náhody a chaos se v BCG matici projeví následujícími možnými,
nepredikovatelnými a neřiditelnými průchody (Obr. 2). První z nich (cesta 1) odpovídá výše
zmíněnému optimálnímu průchodu. Druhý (cesta 2) odpovídá situaci, kdy se vše povedlo a
s nápadem se zřejmě přišlo ve správnou dobu ve správné podobě a místě. Přestože se zdá být
tento přechod nejvýhodnějším, v realitě tomu tak být nemusí. Pokud není firma připravená,
může být nečekaný a ohromný zájem o produkt pro firmu „smrtící“. Ať již z důvodů
neschopnosti uspokojit poptávku nebo neschopnosti rychle vytvořit takové technologické
zázemí, které umožní poskytovat služby na vysoké úrovni (rychlost, spolehlivost atd.).
Podnikatelský záměr by měl počítat i s touto variantou. Cesta 3 je opakem cesty 2. Produkt se
neuchytil a zájem o něj je minimální nebo žádný. Častou situací je cesta 4, která znamená, že
262 Náplava
po prvotním, zřejmě náhodném uchycení produktu na trhu, došlo k zasycení trhu nebo
produkt zaujal jen technologické „nadšence“. Ti ale s příchodem jiného nebo konkurenčního
produktu přesunou náš produkt do kvadrantu „BÍDNÝ PES“. Druhým důvodem pro tuto cestu
je nezvládnutí podnikatelského záměru, protože pro tento scénář nebyl připravený plán.
Obr. 2. Bostonská matice – možný vývoj startupu.
Pro systematický a řízený průchod BCG maticí musíme vědět, co chceme a průběžně
hodnotit, zda toho dosahujeme. Toho lze dosáhnout systematickým plánováním a hodnocením
plánu. V případě negativního, ale i pozitivního, vývoje musíme být schopni adekvátně
reagovat a nebát se podnikatelský záměr včas, s minimálními ztrátami ukončit. Druhým
klíčovým předpokladem úspěchu je fakt, že veškeré úsilí zaměřujeme především na činnosti
spojené s efektivním vývojem/provozem produktu a na něj navazující obchodní aktivity. Je
zbytečné utrácet peníze, čas a věnovat úsilí na něco, co není pro startup klíčové. Například na
podpůrné činnosti, které je možné minimalizovat využíváním moderních technologií.
Pro poskytování IT služeb je takovou možností využití cloud computingu. Ten umožňuje
efektivně vytvořit prostředí (infrastrukturu) pro vývoj i trvalé nebo dočasné provozování
produktu. Svými vlastnostmi splňuje požadavky na snižování nákladů, času a úsilí.
2.1 IT Infrastruktura
Abychom mohli o cloud computingu uvažovat jako o prostředku, který umožní minimalizovat
náklady na podpůrné činnosti, je třeba vědět, jakou roli ve fungování startupu může jeho
využití mít. Oblastí, kterou se zabýváme my, je technologická IT infrastruktura.
Za IT infrastrukturu můžeme považovat veškeré technické i netechnické prostředky, které
umožňují provozovat a poskytovat IT služby. Někdy je to několik počítačů, jindy zase
jednoduchá nebo komplexní síť, včetně potřebného software a aplikací. Typické vlastnosti
(parametry) jakékoliv infrastruktury shrnul Weill (1993):
 Potřebnost – bez infrastruktury nemáme nic.
 Dlouhodobost a budoucnost – infrastrukturu pořizujeme proto, abychom ji využívali
po celou dobu podnikání a mohli ji dále rozvíjet dle aktuálních i budoucích potřeb.
 Nákladnost – ať chceme nebo nechceme, za infrastrukturu vždycky musíme něco
zaplatit. Je na nás a potřebách našeho podnikání, kolik do infrastruktury investujeme.
 Flexibilita – od infrastruktury očekáváme, že bude možné ji měnit podle potřeb a
vývoje našeho podnikání.
Acta Informatica Pragensia 263
Je zajímavé, že i když byly vlastnosti definovány ve 20. století, z dnešního pohledu se téměř
nic nezměnilo. Nejčastěji vnímanou změnou, která souvisí s dlouhodobým technologickým
vývojem, jsou jen jiné hodnoty parametrů. Klesají ceny, snižují se rozměry, zvyšuje se
kapacita, rychlost. Toto je ale velmi zjednodušený pohled, který mají především
technologicky zaměření odborníci. Nejen jim pak unikají podstatnější změny, které jsou
způsobeny rostoucí globalizací a nutností užšího propojení byznysu a infrastruktury. A to až
do té míry, že infrastruktura čím dál tím více přispívá přímo k samotnému rozvoji podnikání a
přestává být jen čistě podpůrným prostředkem. Zvláště s příchodem cloud computingu.
2.2 Cloud computing
V našem případě považujeme cloud computing za formu IT infrastruktury, která má
specifické vlastnosti. Ty definovaly společnost Gartner (Plummer et al., 2008) a institut NIST
(Mell & Grance, 2011) následovně:
 Elasticita – možnost jednoduché a rychlé změny parametrů dle aktuální potřeby.
 Škálovatelnost – konfigurace dle potřeb, které máme a možnost jednoduché elastické
změny.
 Na vyžádání – sami si můžeme vytvořit prostředí, které potřebujeme.
 Sdílení zdrojů – infrastruktura je sdílená mezi více uživateli a každý využívá jen to, co
potřebuje.
 Placeno dle využití – platíme jen za to, co jsme skutečně spotřebovali a využili.
 Dostupné po síti – infrastruktura, včetně možností jejího vytvoření a konfigurování, je
přístupná prostřednictvím interní nebo externí sítě pomocí běžných síťových
technologií a protokolů.
Při hlubším zamyšlení nad těmito vlastnostmi a rozšířením obzorů mimo technologie zjistíme,
že vliv cloud computingu na byznys model podnikání a firemní strategii je zásadní. Konkrétní
vlivy analyzujeme a hodnotíme v dalších částech článku. S ohledem na problematiku startupů
se v dalším textu omezíme jen na cloud computing v podobě veřejného cloudu a pro toto
spojení budeme používat zkrácený pojem „cloud“.
Pojďme se pro lepší pochopení podívat na změny, které cloud přináší do parametrů firemní IT
infrastruktury. Ať již s cloudem nebo bez cloudu, infrastruktuře se nevyhneme. Zvláště
v případě poskytování IT služeb. U tohoto parametru k žádné změně nedošlo. Změnu můžeme
najít u ostatních parametrů. Tím, že přenášíme zodpovědnost o infrastrukturu na někoho
jiného, přestáváme se starat o to, jak funguje. A protože poskytovatelé jsou velké a stabilní
firmy, je dlouhodobost a budoucnost zajištěna lépe, než kdybychom si infrastrukturu budovali
a starali se o ni sami. Poskytovatelé navíc budují velká centra, která jsou sdílena mnoha
klienty, čímž výrazně snižují cenu za vybudování a provoz. Platí se jen za to, co zákazník
reálně spotřebuje (využije) a změna parametru nákladnost je většinou radikální. Nicméně, při
jeho hodnocení je třeba nepřemýšlet jen v okamžitých absolutních hodnotách, ale v kontextu
dlouhodobého fungování. Klíčovým parametrem je flexibilita. Tato implicitně specifikovaná
vlastnost cloudů řeší otázky, zda jsme nakoupili málo/hodně, zda všechno nakoupené umíme
efektivně využít a v budoucnu můžeme vyžadovat od infrastruktury více než nyní, aniž
bychom museli volit radikální řešení. Pomyslnou třešničkou na dortu je fakt, že parametry
infrastruktury mohou za definovaných podmínek měnit pokročilejší uživatelé.
Zjednodušeně řečeno můžeme vybudování a provozu infrastruktury věnovat jen malé úsilí a
pozornost. Není nutné trávit čas zbytečnými diskusemi o tom co, jak a kdy si pořídit, a je
možné se soustředit na vlastní byznys. Zvláště v případě IT startupu (a technologických firem
obecně) totiž velmi často dochází k tomu, že se neúměrně dlouho diskutuje o tom, co firma
264 Náplava
nutně potřebuje. Pokud situaci neuchopí pevně do rukou schopný manažer, je jen otázkou
času, kdy bude mít startup sice výbornou infrastrukturu, ale žádný příjem a rychle skončí.
2.3 Vazba mezi IT infrastrukturou a firemní strategií
Flexibilita, kterou cloud vnáší do infrastruktury, se výrazným způsobem promítá do úvah o
firemním byznysu a jeho strategii. Zjednodušuje úvahy o budoucnosti a jak přípravu, tak
reakci na různé budoucí stavy (viz Obr. 2) výrazně zlevňuje. Často se jí ani nemusíme
zabývat, protože změnu je možné provést ihned, podle aktuální potřeby. Tento benefit je
vyvažován faktem, že místo jednorázové investice musíme za provoz platit průběžně. Sice jde
jen o malé částky, ale pokud s nimi v rámci cashflow nepočítáme, o infrastrukturu přijdeme.
Benefit vychází z předpokladu, že pro vybudování infrastruktury, která uspokojí současné, ale
i budoucí potřeby firmy, potřebujeme detailní znalost byznysu a jeho vývoje. Startupy
vstupují ze své podstaty do oblastí, kde jsou znalosti (zkušenosti) téměř nulové, existuje
vysoká míra nejistoty a sami zakladatelé často nevědí, jak dobrou strategii připravit. Také
komplikovanost, kterou sama infrastruktura a IT představují, způsobuje, že naplánovat a
vytvořit optimální konfiguraci je v celé řadě případů téměř nemožné. Přitom pro firmy, které
poskytují IT služby, představuje infrastruktura nejen podpůrný prostředek, ale především
nástroj pro vytváření zisku, bez kterého se neobejdou. Pokud chtějí tyto firmy dlouhodobě
uspět a přejít do kvadrantu „DOJNÁ KRÁVA“, musí změnit model tvorby strategie
z principu „Řízeno byznys strategií“, v rámci které IT infrastruktura představuje jen jednu z
podpůrných jednotek pro realizaci zisku, na model „IT strategie jako akcelerátor byznys
strategie“ (J. C. Henderson & Venkatraman, 1993). IT se v tomto případě podílí aktivně nejen
na své vlastní strategii, ale zásadně ovlivňuje (někdy tvoří) tvorbu celkové strategie firmy.
Tento nový přístup znamená zásadní změnu přístupu k plánování, na kterou ale startupy, i
díky nezkušenosti zakladatelů, nejsou připraveny. Pokud připravují alespoň základní strategii,
tak většinou na starém principu, kdy IT infrastrukturu považují za jednu z položek nákladů,
která se v případě potřeby navýší. V realitě to obnáší prosté vyčíslení finančního ukazatele
celkových nákladů TCO (Total Cost of Ownership). Vyčíslení samo o sobě není nijak
náročné, protože jde jen o jednoduchý součet všech nákladů, které se v rámci IT spotřebují. O
systematickém přístupu v tomto případě nelze mluvit. Na druhou stranu lze ale i celkové
náklady považovat za základ plánování, protože firma ví, kolik minimálně musí vydělat, aby
nebyla ve ztrátě. Náznakem úzkého propojení byznys a IT strategií jsou metody, které
srovnávají vyčíslené náklady s očekávanými příjmy, které pomáhají posoudit smysluplnost
investice. Nejčastěji se používá ukazatel návratnosti investice ROI (Return on Investment)
nebo čistá současná hodnota NPV (Net Present Value). Nutnost vyčíslení (odhadnutí)
příjmové stránky mění proces plánování z principu jednoduchého hledání minima příjmů na
úvahu o budoucích příjmech, která vychází z úvah o rozvoji firmy, tedy firemní strategie.
Nevýhodou uvedených ukazatelů je fakt, že potlačují flexibilitu. Pracují s ní omezeně a
zjednodušeně ve smyslu, že pořídíme něco, co je naddimenzováno, aby se to dalo v případě
potřeby doplnit. Necháváme si prostor pro budoucí rozšíření, ale jiné možné situace (stavy),
jako je ponížení výkonu pro případ, že se firmě nedaří, neřešíme. Takto využívaná flexibilita
je obvykle postavená na prostém odhadu a není podložena reálnou úvahou. Důsledkem jsou
zbytečně vysoké počáteční investice a malý manévrovací prostor pro budoucí změny.
2.4 Flexibilita
Protože flexibilita je pro naše další úvahy klíčová, je nutné si ji a její projevy definovat
podrobněji. V našem případě zahrnuje flexibilita dva pohledy. Prvním z nich je pohled na
Acta Informatica Pragensia 265
vnější prostředí, ve kterém se s naší firmou pohybujeme a flexibilita znamená možnost změny
tohoto okolí (zlepšení, zhoršení). Druhý pohled směřuje dovnitř firmy a znamená schopnost
adekvátně změnit fungování a „konfiguraci“ firmy. Pokud například vyvíjíme a poskytujeme
software, musíme být připraveni na to, že podobný software může začít vyvíjet i někdo jiný
nebo po něm nebude poptávka (dočasná, dlouhodobá). Reakce v tomto případě znamená
plánovat svůj byznys s ohledem na různé budoucí situace a být připravený na pozitivní i
negativní vnější/vnitřní změny. Nejen v počátcích, ale v průběhu celého života firmy. Pokud
si mírně modifikujeme BCG matici, můžeme to zachytit následujícím způsobem (Obr. 3).
Obr. 3. Životní cyklus firmy. Zdroj (Yam et al., 2011).
Ten ukazuje, že firma musí čelit hrozbám rizika změny vnějších podmínek, ale také vnitřnímu
přerodu z malého začínajícího startupu do větší usazené firmy. Optimální životní cyklus
představují kroky (1) a (2). Přechod (1) znamená, že nestabilní startup („OTAZNÍK“)
přechází do stavu stabilní malé (často lokální) firmy („HVĚZDA“), která má sice zajištěný
určitý objem příjmů, nicméně ještě není natolik stabilní, aby byla schopna odolávat všem
rizikům. Má ale stále potenciál růstu a expanze. Přechod (2) znamená, že se ze stabilního
startupu stává stabilní velká firma, která je schopna odolávat většině rizik a je jen na ní, zda
v tomto stavu zůstane nebo se posune dál. Zůstat v tomto stavu znamená vytěžit maximum
z existujícího zaměření a neřešit budoucnost. Stávající „usazené“ zaměření je „DOJNOU
KRÁVOU“ a je jen otázkou, na jak dlouho. Pro dané zaměření téměř neexistuje možnost další
expanze a rozvoje. Přechod (3) znamená, že firma začíná investovat do vývoje nových
produktů nebo jiných začínajících firem a snaží se své aktivity rozšířit o další zaměření. Jedná
se o aktivní firmu, která plánuje budoucí rozvoj, ale také opouští „bezpečnou zónu“ a začíná
pracovat s novými riziky. Díky své velikosti a zázemí je schopnost čelit novým rizikům vyšší
než u startupů. Obvykle se jedná o technologické firmy a investory, kteří vydělali kapitál
předchozím podnikáním. Uzavírá se tak i produktový cyklus BCG matice.
Optimální cesty lze dosáhnout dobrým plánováním, průběžným hodnocením a prováděním
odpovídajících korekcí. Důsledkem schopnosti flexibilně reagovat a vytěžit maximum
z flexibilně se měnícího okolí je řízené snižování času přechodů a minimalizace nutných
investic pro usazení v daném segmentu. Žádný z přechodů (1) a (2) tak není vynechaný.
Zásadním problémem je, jak s námi definovanou flexibilitou pracovat. Zvláště u startupů,
které se pohybují v nejistém a rizikovém světě, může být jakékoliv chybné rozhodnutí fatální.
Vnitřní flexibilitu můžeme vyřešit použitím cloudů, které mají flexibilitu zabudovanou přímo
v sobě. Jak ale pracovat s flexibilitou vnějšího prostředí a spojit ji s flexibilitou cloudů? Je
266 Náplava
možné tyto dvě flexibility spojit a využít pro plánování strategie startupu? Není to složité a
pro začínající firmy neuchopitelné? Řešením, kterým se zabýváme v tomto článku, je využití
metody reálných opcí. Ta umí s vnější flexibilitou pracovat, zahrnout ji do výpočtu
smysluplnosti investice a díky vstupním parametrům výpočtu najít propojení s oblastí cloudů.
2.5 Reálné opce
Princip reálných opcí je odvozený z finančního světa, který je sám o sobě velmi proměnlivý a
úvahy o přípravě na nejistou budoucnost, musel řešit vždy. Proto přišel s principem opcí,
který je dnes zcela běžnou záležitostí. Zjednodušeně řečeno se dá opce popsat jako právo,
kterým si kupujeme možnost se v budoucnu rozhodnout, zda koupíme nebo prodáme za
předem dohodnutých podmínek vybrané akcie. Cena, kterou za právo zaplatíme, odpovídá
tomu, co a za jakých podmínek si kupujeme a je mnohem nižší než cena samotné akcie. Tím
snižujeme možnou budoucí ztrátu. Klíčovou roli pro stanovení hodnoty opce hraje segment
akcie, čas uplatnění opce, historická, aktuální a předpokládaná situace na trhu. Tyto vlastnosti
jsou shrnuty do parametru „volatility“. Zjednodušeně si jej lze představit jako parametr, který
určuje interval (rozpětí) možných hodnot, které mohou akcie v době uplatnění opce nabýt.
Volatilita je přechodový můstek k reálným opcím, kde reprezentuje proměnlivost (nestálost)
trhu, na kterém se startup pohybuje. Vnáší tak do strategie opomíjenou flexibilitu vnějšího
prostředí. Vyšší hodnota volatility představuje vyšší rozptyl možné úspěšnosti byznysu jak
směrem k vyšším ztrátám, tak vyšším ziskům. Pravděpodobnost predikce (ne)úspěšnosti je
naopak nižší a rizika vyšší. Důvodem je nestálost segmentu a malá konkurence, která plyne z
„novosti“ (neznalosti) segmentu a nové myšlenky, které segment vytváří. Nízká volatilita
představuje stabilnější prostředí. Vychází z dobré znalosti segmentu již existujícího trhu,
existující konkurence a rigidnosti s ohledem na možné a smysluplné inovace daného
segmentu. Tento trh je dobře predikovatelný a možný rozptyl zisků/ztrát je malý. Promítněme
si volatilitu do kvadrantů životního cyklu firmy na Obr. 4.
Obr. 4. Míra rizikovosti investice do firmy.
Hodnota volatility je zachycena sytostí červené barvy. Čím je barva sytější, tím je vyšší
volatilita. Z odvozených předpokladů je zřejmé, že malé a začínající startupy mají volatilitu
nejvyšší, zatímco usazené firmy bez ochoty riskovat nejnižší. Vyčíslení hodnoty volatility
není jednoduché, ale pro počáteční použití metody lze vyjít z kvalifikovaného odhadu.
Zjednodušeně lze říct, že u nově vzniklé a malé firmy, která se pohybuje na novém trhu, se
její hodnota blíží jedné. V opačném případě se hodnota volatility blíží nule.
Acta Informatica Pragensia 267
Abychom byli korektní, musíme před dalším pokračováním provést malou korekci. Metoda
reálných opcí je založena na hodnocení produktu a pracuje s jeho volatilitou. Ale protože
startup rovná se téměř vždy jednomu produktu na vybraném segmentu trhu, můžeme mluvit o
volatilitě samotného startupu a metodu použít i hodnocení firmy (Ullrich, 2013).
Vysokou hodnotu volatility má i „STABILNÍ STARTUP“. Přestože se zdá být usazený, pořád
existuje na jednu stranu možnost vydělat díky expanzi více peněz, ale na druhou stranu není
schopen bezpečně překonat všechna rizika a může velmi rychle zkrachovat. Vyšší hodnotu
volatility mají také investující velké firmy („AKTIVNÍ FIRMA“).
Jestliže známe hodnotu volatility, můžeme spočítat hodnotu reálné opce. Výpočet se podobá
výpočtu hodnoty NPV, která je obohacena o vliv volatility. Na jedné straně vyčíslíme
náklady, které realizace našeho byznysu (myšlenky) vyžaduje a na druhé straně odhadneme
očekávané zisky. Do nich promítneme hodnotu volatility a výsledný rozdíl mezi zisky a
náklady představuje hodnotu reálné opce. Vlivem započtení volatility se může i na první
pohled nesmyslná investice (podnikání) změnit na potenciálně ziskovou, protože „novost“
segmentu znamená potenciálně vysoké množství nových zákazníků, které můžeme získat
navíc, než jsou naše očekávání a které si netroufáme naplánovat. Stejně tak ale můžeme
neplánovaně získat zákazníků méně. Obě varianty jsou v reálné opci zohledněny.
Díky tomu, že při výpočtu hodnoty reálné opce musíme přemýšlet nejen o nákladech a
ziscích, ale také nad možnými riziky, dostáváme do rukou zajímavý nástroj, který pomáhá
nejen naplánovat a odhadnout očekávaný byznys, ale také průběžně kontrolovat a řídit jeho
naplňování. Metoda byla a je využívána především v oblastech velkých investic v energetice a
podobných segmentech. S příchodem cloudů se ale otevírají nové oblasti jejich aplikace.
Jednou z nich je poskytování IT služeb a vlastního software prostřednictvím startupů.
Než si na příkladu ukážeme, jak reálné opce propojit s cloudy a propojení využít pro tvorbu
strategie, uveďme vybrané typy reálných opcí, které má v našem případě smysl použít:
 Vyčkávací opce – cena, kterou zaplatíme za právo odložení rozhodnutí o tom, zda do
byznysu (projektu) budeme výrazně investovat. Během rozhodovací doby využíváme
cloud a podle vývoje trhu se rozhodneme, zda (ne)investovat do vlastní infrastruktury.
 Opce na přerušení – cena, kterou zaplatíme za právo byznys (projekt) v budoucnu
přerušit a znovu spustit podle podmínek okolí. Služby provozujeme v cloudu a pokud
není vhodná doba, byznys jen omezíme (minimalizujeme využití cloudu).
 Opce na ukončení – cena, kterou zaplatíme za to, že bude možné projekt v budoucnu
„rozumně“ (s minimálními ztrátami) ukončit. V tomto případě končíme s využíváním
cloudu i diskusí o případné investici do vlastní infrastruktury. Končíme s podnikáním
a služby v cloudu můžeme převést na někoho jiného nebo zrušit.
Uvedený výčet typů reálných opcí naznačuje možné strategické úvahy, které lze pomocí
reálných opcí a cloudů provádět. Další typy lze najít například v Scholleová (2007).
2.6 Hypotézy
V přechozím textu jsme analyzovali IT startupy, cloudy a metodu reálných opcí za účelem
jejich možného propojení. Pojďme si nyní na vzorovém příkladu ukázat, jakým způsobem lze
toto propojení prakticky realizovat a co tímto propojením získáme. Současně se podívejme na
to, jakým způsobem a proč může využití cloudů přispět k většímu využívání metody reálných
opcí, popřípadě jak může tuto oblast obohatit. Stanovme si následující hypotézy:
268 Náplava
 Může být kombinace cloudů a reálných opcí přínosem pro strategické plánování a
řízení nových technologických firem (IT startupů)?
 Jsou vlastnosti cloudů natolik blízké parametrům reálných opcí, že se se o nich dá
mluvit přímo jako o reálné opci?
 Mohou cloudy ze své povahy obohatit svět reálných opcí o nový pohled (přístup)?
3
Praktický příklad
Následující příklad rozebírá principy reálných opcí, ukazuje možná propojení s cloudem a
dává odpovědi na stanovené hypotézy. Lze jej také použít jako návod pro využití metody
reálných opcí při strategickém plánování. Jedná se o uměle vytvořený ukázkový příklad, který
byl inspirován praktickými situacemi tak, aby v maximální možné míře ukázal diskutované
aspekty propojení metody reálných opcí s cloudy. Uvedené výpočty byly provedeny
v programu MS Excel se standardním nastavením. Použité ceny jsou koncové, včetně DPH.
3.1
Specifikace IT startupu
Uvažujme novu společnost, která přišla s nápadem na poskytování služeb přes Internet.
Skupina technických nadšenců identifikovala na svém současném pracovišti příležitost pro
vlastní podnikání. Toto podnikání bude založeno na poskytování jednoduché webové
aplikace, která umožní poskytovat zaregistrovaným uživatelům specifické služby. Naše parta
nadšenců (společníků) si myslí, že jejich nápad je unikátní a životaschopný. Jimi navrhovaná
aplikace zatím neexistuje a podobné služby zatím nikdo jiný neposkytuje. Na druhou stranu,
aby vše fungovalo správně, je vyžadována vysoká dostupnost a spolehlivost celého systému,
v rámci kterého jsou služby poskytovány. To obnáší vysokou investici do vybudování
robustní infrastruktury. Nutnost vysoké investice zvyšuje nejistoty, zda je myšlenka
životaschopná. Společníci se proto rozhodli udělat technicko-ekonomickou analýzu.
3.2
Technicko-ekonomická analýza
První krok analýzy se zaměřil na zákazníky poskytovaných služeb. Ze zkušeností společníci
odhadli, že by mohli oslovit celosvětově přibližně 100 000 uživatelů, kteří by jejich aplikaci
využívali. Ne všichni zákazníci jsou ale ochotni za služby platit. Proto se rozhodli, že část
služeb budou poskytovat v omezené míře zadarmo, aby se pokusili část registrovaných
uživatelů motivovat k využívání placených služeb. Při analýze obdobných služeb došli
k závěru, že by mohli oslovit minimálně 5% uživatelů při ceně ročního poplatku 1.000,- Kč.
Ve druhém kroku společníci rozpracovali technické řešení a vývoj jak aplikace, tak konceptu
služeb. Postupný vývoj a usazení na trhu, který je velmi nejistý, odhadli na 2 roky práce. Tyto
2 roky jsou také maximálním obdobím, které jsou společníci ochotni financovat z vlastních
zdrojů do spuštění aplikace a rozjezdu byznysu. Problém ale vidí v nákladech na pořízení
infrastruktury. Pro vybudování spolehlivé a robustní infrastruktury, která bezproblémově
pokryje zvažovaných 100 000 uživatelů a umožní bezproblémové budoucí rozšiřování, je
podle prvních odhadů nutná investice ve výši 30.000.000,- Kč. Tento odhad byl proveden na
základě úvah o interním cloudu, které ve své práci popisují Pantić a Babar (2012).
Výše investice se na první pohled jeví jako vysoká. Proto se rozhodli společníci spočítat
čistou současnou hodnotu (NPV) investice (Tab. 1). Dobu, v rámci které budou investici
hodnotit, stanovili na 5 let. Předpokládané příjmy by měly poskytované služby začít
generovat ve 2. roce. Příchod konkurence se očekává až v 5. roce. Do té doby by měly být
příjmy stabilní. V rámci konzervativního odhadu nebylo uvažováno navýšení počtu uživatelů.
Acta Informatica Pragensia 269
Rok 0 1
2
Příjmy ‐30 000 000,00 Kč 0,00 Kč
5 000 000,00 Kč
5 000 000,00 Kč 5 000 000,00 Kč
PV ‐30 000 000,00 Kč 0,00 Kč
4 622 781,07 Kč
4 444 981,79 Kč 4 274 020,96 Kč
NPV 3 4
‐16 017 515,56 Kč Tab. 1. Čistá současná hodnota projektu. Hodnota diskontu byla stanovena konzervativně. Při svých úvahách společníci došli k závěru,
že při investici do různých typů účtů nebo státních dluhopisů by nebyli schopni dosáhnout
vyššího zhodnocení, než jsou 4%. Proto byla hodnota diskontu nastavena na tuto částku.
I přes zanedbání výdajů na vývoj a ostatní nutné investice je čistá současná hodnota záporná a
do projektu se nevyplatí podle hodnoty NPV investovat. Alternativou, kterou společníci
zvážili, je zavedení symbolického poplatku za nadstandardní služby již v prvním roce, kdy
bude probíhat vývoj klíčových funkčností. Aby ale potencionální zákazníky neodradili,
rozhodli se, že by vyžadovali jen symbolický poplatek ve výši 50,- Kč. Oslovit by mohli 10%
uživatelů, z nichž polovina v následujícím roce přejde na standardní platby a polovina skončí.
Ani toto „symbolické“ navýšení příjmů výslednou hodnotu NPV výrazně nezmění (Tab. 2).
Rok 1
2
Příjmy ‐30 000 000,00 Kč 500 000,00 Kč
5 000 000,00 Kč
5 000 000,00 Kč 5 000 000,00 Kč
PV 4 622 781,07 Kč
4 444 981,79 Kč 4 274 020,96 Kč
NPV 0 ‐30 000 000,00 Kč 480 769,23 Kč
3 4
‐15 555 237,46 Kč Tab. 2. Čistá současná hodnota projektu s malým příjmem během zkušebního roku.
3.3
Možnosti využití cloudu
Důvodem vysoké záporné hodnoty NPV je prvotní investice. Společníci se proto zamysleli,
zda by nemohli využít cloud, který by měl jak prvotní, tak i celkovou investici výrazně snížit.
Při bližší analýze došli k závěru, že cloud by se hodil pro období vývoje a zkušebního
provozu, kdy jsou nároky proměnlivé a je třeba šetřit. V okamžiku „ostrého“ spuštění bude
nutné z důvodů bezpečnosti dat a optimalizace aplikace provozovat služby ve vlastní
infrastruktuře. Investice bude provedena ale až v případě, kdy bude jasné, že má smysl.
Po provedení analýzy možností, které nabízí cloud, došli k závěru, že by bylo možné využít
například službu Weby, kterou nabízí v rámci Azure portfolia společnost Microsoft 1 .
Rozhodnutí vyplynulo z jednoduchosti nasazení a provozu služeb, včetně možnosti škálování
výkonu. Základní kalkulace byla provedena na základě následující úvahy (kvalifikovaného
odhadu a očekávaných průměrných hodnot):  Celková doba provozu 2 roky
1
Viz ceny a služby na adrese http://azure.microsoft.com/en-us/pricing/calculator/, platné ke dni 1. 9. 2014.
270 Náplava
o První 3 měsíce využití služeb „Zdarma“ a zpoplatnění vyšších datových toků
(10 GB) nad rámec volné kapacity.
o Zbytek prvního roku využití služeb „Sdílené“ v rozsahu 10 instancí a vyššího
datového toku (100 GB).
o Druhý rok využití služeb „Standardní“, využití 5 instancí L a vyššího datového
toku (1 TB).
 Aby měli jistotu, že bude služba fungovat a v případě problémů dostanou
„odpovídající“ podporu, rozhodli se připlatit za podporu:
o Od třetího měsíce prvního roku pořídit podporu „Developer“.
o Na druhý rok pořídit podporu typu „Standardní“.
Celková kalkulace nákladů provozu je uvedena v Tab. 3 (ceny byly kalkulovány dle kurzu
ČNB 21,- Kč za 1 USD platného pro den 1. 9. 2014 - kurz byl pro zjednodušení výpočtu
zaokrouhlen směrem dolů na celou hodnotu). Ceny nejsou pro jednoduchost diskontovány.
Rok Měsíc 1 leden ‐ březen 1 duben ‐ prosinec 2 leden ‐ prosinec Data (USD) Výkon (USD) Podpora (USD)
Ʃ (USD) Ʃ (Kč) 3 * 1,00 3 * 0,00 3 * 0,00 3,00 63,00 9 * 12,00 9 * 100,00 9 * 29,00 1 269,00 26 649,00 12 * 120,00 12 * 1 488,00 12 * 300,00 22 896,00 480 816,00 Celkem: 507 528,00 Tab. 3. Kalkulace provozu v cloudu. Je vidět, že náklady na infrastrukturu pro období vývoje a zkušebního provozu by v případě
využití cloudu činily jen přibližně půl milionu korun. Společníci vidí, že provoz v cloudu je
výrazně levnější, ale z důvodů výše uvedených se vlastní infrastruktuře stejně nevyhnou.
Nicméně, vysoká investice by se prováděla až v okamžiku, kdy bude zřejmé, že je záměr
úspěšný. Dobu ověření si společníci omezili na 2 roky. Případná ztráta za tyto 2 roky je
výrazně nižší, než kdyby se pořídila celá vlastní infrastruktura ihned na počátku, kdy není
jasné, zda bude podnikatelský záměr úspěšný. Stejně tak není nutné v případě neúspěchu řešit
problémy co s nakoupenou infrastrukturou. Otázkou zůstává, zda se vyplatí záměr realizovat.
3.4
Využití metody reálných opcí
Uvedená úvaha nás, dle kapitoly 2.5, přivádí na myšlenku posouzení rentability investice
pomocí vyčíslení vyčkávací opce. Pojďme si naše úvahy ještě jednou projít. Shrňme si fakta a
namapujme je na metodu reálných opcí, kterou podrobněji vysvětlíme později:
 Máme odhad budoucích zisků, které nám náš nápad může v budoucnu přinést
(diskontovaný součet příjmů z 2. – 4. roku v Tab. 1) – v případě využití reálných opcí
se jedná o hodnotu parametru S.
 Známe odhadovanou velikost nutné investice (vlastní infrastruktura), kterou
potřebujeme proto, abychom mohli budoucí zisky realizovat – v případě využití
reálných opcí se jedná o hodnotu parametru X.
 Víme, že potřebujeme dobu přibližně dvou let na realizaci nápadu a ověření jeho
životaschopnosti. Jedná se o dobu odložení investice – v případě využití reálných opcí
se jedná o hodnotu parametru T.
Acta Informatica Pragensia 271
 Odhadli jsme hodnotu diskontní sazby, což v případě využití reálných opcí můžeme
považovat za hodnotu parametru r.
 Víme, kolik musíme během doby vývoje a testovacího provozu (provoz v cloudu)
minimálně investovat, abychom reálně prověřili životaschopnost projektu a nepřišli o
konkurenční výhodu. V případě využití reálných opcí se jedná o tzv. opční prémii
neboli cenu opce za budoucí rozhodnutí o realizaci nebo nerealizaci našeho nápadu.
Aniž bychom použili metodu reálných opcí, můžeme udělat první úvahu, zda se nám vyplatí
po dobu 2 let celkově investovat cca. půl milionu do ověření našeho nápadu. V případě, že
bychom v prvním (případně druhém) roce inkasovali základní poplatek 50,- Kč, tak bychom
při získání cca. 10 000 platících uživatelů pokryli téměř celé náklady jen z těchto poplatků. Je
třeba si ale uvědomit, že tuto částku získáme v souhrnu a nelze jednoduše stanovit kolik peněz
nám přiteče do firmy v konkrétním okamžiku. Na druhou stranu ale víme, kolik peněz
musíme průběžně investovat do provozu služby. Když se na tento problém podívám
z hlediska peněžních toků (cashflow), tak zjednodušením tabulky nákladů na provoz v cloudu
(Tab. 3) dostáváme následující kvartální agregované hodnoty (Tab. 4, Tab. 5).
Rok 1 Čtvrtletí 1.Q Výše průběžné investice 63,00 Kč
2.Q 3.Q 8 883,00 Kč
8 883,00 Kč 4.Q 8 883,00 Kč
Tab. 4. Cashflow v průběhu 1. roku. Rok Čtvrtletí Výše průběžné investice 2 1.Q 2.Q 3.Q 4.Q 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč
Tab. 5. Cashflow v průběhu 2. roku. Průběžné investice v prvním roce jsou minimální. Ve druhém roce ale již začínají narůstat do
vyšších částek a opět se dostáváme k otázce, zda se nám to vyplatí. Tato otázka se dá
transformovat do otázky, jaká je vlastně cena nápadu, který chceme realizovat. Když si
například budeme chtít na provoz nebo na následnou investici půjčit peníze, tak si určitě
budeme klást otázku, na kolik si vlastně ceníme vlastní myšlenku? Standardní metody typu
NPV, jak jsme viděli výše) nám v tomto nepomohou. Naopak myšlenka reálných opcí nám
může pomoct.
Reálnou opci je možné chápat jako hodnotu, kterou můžeme v budoucnu získat v případě, že
má smysl opci využít. Neboli cenu, za kterou bychom mohli náš nápad prodat. Pojďme si tedy
zkusit pomocí metody reálných opcí tuto hodnotu spočítat. V případě, že nám vyjde hodnota
reálné opce nulová, je naše myšlena neživotaschopná nebo musíme změnit parametry naší
služby. Pokud vyjde alespoň rovna ceně investice do zkušebního provozu v cloudu, můžeme
konstatovat, že nebudeme ztrátoví.
V úvodu této kapitoly jsme uvedli celkem 5 parametrů, které se pro výpočet hodnoty reálné
opce používají. Co dělá metodu reálných opcí odlišnou od jiných, je vstupní parametr
volatility, o kterém jsme se zatím v příkladu nezmiňovali. Pro jeho stanovení existuje celá
řada sofistikovaných metod. My se ale v našem případě budeme držet kvalifikované odhadu,
272 Náplava
který nemusí být při správné úvaze zatížený velkou chybou. Odhad založíme na dvou
vstupních parametrech:
 Novost a nasycenost segmentu trhu, který bude náš nápad pokrývat.
 Podobnost s podobnými historickými segmenty.
Náš trh je nový a zatím nevíme o žádné konkurenci. Riziko, že budeme úspěšní nebo
neúspěšní, je velmi vysoké. Naše volatilita bude tedy velmi vysoká. Dle Luehrman (1998) by
měla být vyšší než 50%. Pro upřesnění se můžeme podívat na podobné projekty z minulosti
nebo využít existujících zdrojů, které volatilitu popisují. Můžeme například využít data
z internetových stránek 2 nebo shrnutí, které provedla Scholleová (2007). Pohybujeme se
v oblasti e-commerce, kde je volatilita vysoká. Uvažujme, že v prvním roce bude velmi
vysoká, protože budeme na trhu první. Tuto hodnotu stanovme dle tabulek na 80%. Pro druhý
rok uvažujme, že nám o něco málo poklesne potenciální počet klientů, protože se může
objevit konkurence a stanovme ji na 60%. Obě hodnoty jednoduše zprůměrujeme a volatilitu,
kterou použijeme v našem výpočtu, stanovíme na celkovou hodnotu 70% (parametr σ2).
Posledním krokem, který potřebujeme před samotným výpočtem opce udělat, je rozhodnout,
zda použijeme evropskou nebo americkou opci. Zkusme si pro názornost vypočítat obě.
Začněme evropskou opcí. Ta nám říká, že ji buď využijeme, nebo nevyužijeme, až po
uplynutí celkové stanovené doby T. V našem případě to znamená, že celé dva roky budeme
provozovat cloud a teprve po uplynutí těchto 2 let se rozhodneme, zda budeme nebo
nebudeme investovat do vlastní infrastruktury. Výpočet provedeme pomocí Black-Scholesova
vzorce, který popisuje například Starý (2003) a pro který máme již všechny potřebné
parametry k dispozici. Dosazením našich hodnot (Tab. 6) dostáváme následující hodnotu
opce (Tab. 7):
X
30 000 000
S
13 341 784
T
2
r
4,0%
σ
0,8367
Tab. 6. Vstupní parametry reálné opce.
Proměnná
hodnota
d1
-0,026
d2
-1,209
N(d1)
0,490
N(d2)
0,113
Hodnota evropské kupní opce
3.395.126,- Kč
Tab. 7. Výpočet hodnoty evropské kupní opce.
Po zaokrouhlení nám vychází hodnota reálné opce (našeho nápadu) ve výši 3,4 milionu korun.
V našem případě to můžeme reprezentovat tak, že pokud investujeme na provoz v cloudu cca.
2
http://pages.stern.nyu.edu/~adamodar/New_Home_Page/data.html
Acta Informatica Pragensia 273
půl milionu korun, můžeme v případě úspěšnosti našeho nápadu na trhu investovat cca. 30
miliónů korun do vlastní infrastruktury, protože celkový zisk, který nám tato investice
přinese, bude minimálně 3,4 milionu. Když odečteme náklady na provoz infrastruktury,
dostaneme se k částce cca. 2,9 milionu korun. V případě, že budeme již během prvního nebo
druhého roku vyžadovat symbolický poplatek ve výši 50-ti korun, bude náš zisk vyšší. Při
srovnání s metodou NPV se najednou investice zdá být zisková a má smysl ji realizovat.
Tuto hodnotu investice dostáváme v případě, že vydržíme s naším rozhodnutím až do konce
druhého roku. V případě, že chceme rozhodnutí udělat v podstatě kdykoliv během dvou let
zkušebního provozu, musíme místo evropské opce zvolit opci americkou. Ta umožňuje opci,
v našem případě investici do vlastní infrastruktury, aplikovat kdykoliv, kdy se to jeví být
výhodné. Například v případě, kdy symbolicky platící zákazníci výrazně převýšili naše
očekávání a buď je jich více, nebo jsme je získali dříve než na konci druhého roku.
Pro výpočet americké opce použijeme metodu výpočtu pomocí binárního stromu, která má
výhodu v tom, že můžeme průběžně sledovat očekávané scénáře vývoje trhu a srovnávat je
s realitou. Tudíž i dříve provést rozhodnutí nejen o investici, ale také ukončení zkušebního
provozu a nerealizování našeho nápadu. Pro tento způsob výpočtu potřebujeme ještě dodat
jeden parametr, kterým je počet období, na které chceme naše dva roky rozdělit. Držme se
dříve uvedených čtvrtletí (kvartálů) a rozdělme si naše dva roky na 8 období.
čas
1. ROK
1.Q
2.Q
2. ROK
3.Q
4.Q
1.Q
2.Q
3.Q
4.Q
379 001 763
249 438 114
108 045 325
30 801 420
20 271 800
8 780 828
71 109 490
46 800 355
30 801 420
20 271 800
13 341 784
13 341 784
30 801 420
13 341 784
30 801 420
20 271 800
13 341 784
8 780 828
5 779 058
3 803 458
71 109 490
46 800 355
20 271 800
8 780 828
5 779 058
108 045 325
13 341 784
8 780 828
5 779 058
3 803 458
2 503 227
5 779 058
pokles (d)
71 109 490
46 800 355
164 166 446
vzestup (u)
164 166 446
3 803 458
2 503 227
1 647 486
2 503 227
1 647 486
1 084 285
1 084 285
713 617
469 663
Obr. 5. Vývoj očekávaných zisků dle stanovené= volatility pro období, sledované po čtvrtletí (v Kč).
V prvním kroku si pro sledovaná období propočítáme možný binární vývoj plánovaných
zisků. Spočítali jsme, že jejich současná hodnota S činí 13.341.784, Kč. Tato hodnota může
růst, klesat nebo zůstat stejná. Výše změn oproti předpokladu je důsledkem volatility trhu a
projevuje se v parametrech u (nárůst oproti očekávání) a d (pokles oproti očekávání). Výpočet
parametrů popisují následující rovnice (Ambrož, 2002).
∗
∗
(1)
(2)
V tabulce na Obr. 5 je růst zachycen v horní polovině rozvoje (S*ui, kde i je pořadové číslo
kvartálu), pokles v dolní polovině (S*di, i opět představuje pořadové číslo kvartálu). Již tato
274 Náplava
tabulka může být pro naši firmu zajímavá, protože umožňuje sledovat, kam až může pro
zadanou polovinu očekávaný zisk narůst anebo poklesnout.
čas
1. ROK
1.Q
2.Q
2. ROK
3.Q
4.Q
1.Q
2.Q
3.Q
4.Q
349 001 763
78 045 325
801 420
801 420
0
0
41 109 490
16 800 355
0
801 420
0
0
0
0
0
0
0
0
801 420
0
0
0
41 109 490
16 800 355
0
0
0
0
0
0
0
0
0
0
0
0
0
pokles (d)
41 109 490
16 800 355
134 166 446
78 045 325
vzestup (u)
219 438 114
134 166 446
0
0
Obr. 6. Vnitřní hodnota reálné opce (v Kč).
Ve druhém kroku si nárůst zisků porovnáme s nutnou investicí do infrastruktury a spočítáme
si tzv. vnitřní hodnotu reálné opce. Jednoduše spočítáme rozdíl mezi možným ziskem a
nutnými náklady. Pokud jsou náklady vyšší než zisk, je vnitřní hodnota opce rovna nule.
Výstupy zachycuje obrázek Obr. 6.
Dle očekávání je vnitřní hodnota nenulová všude tam, kde je očekávaný zisk vyšší než nutné
investiční náklady. Je vidět, že oblastí, kde je nulová hodnota opce (nemá smysl investovat),
je více než těch, které jsou nenulové. To by mohlo kdekoho od realizace, podobně jako po
výpočtu hodnoty NPV odradit. To je dáno vysokou mírou rizika, která na druhou stranu
přináší vyšší možný zisk. Tuto tabulku lze také vzít za motivační pro realizaci záměru, která
bude v rámci strategie tlačit společníky k tomu, aby snažili pohybovat více v horní části
tabulky a byznysu věnovali maximum svého úsilí.
Posledním krokem, který zbývá udělat, je dopočítat finální hodnotu reálné opce. Pro výpočet
použijeme další dva pomocné parametry, kterými jsou pravděpodobnost vzestupu
očekávaných zisků (p) a pravděpodobnost poklesu očekávaného zisku (1-p). Pro výpočet
použijeme následujícího vzorce (Scholleová, 2007):
1
(3)
Výpočet hodnoty reálné opce C se provádí z hodnot tabulky na Obr. 6. zprava doleva. Vždy
vezmeme hodnotu následujícího vzestupu (Cu) a poklesu (Cd), pomocí pravděpodobností je
sečteme a výslednou hodnotu (mimo hodnotu počítanou z hodnot kvartálu 1. Q) diskontujeme
dle následujícího vzorečku (Scholleová, 2007):
1
1
∗
∗
∗
(4)
Acta Informatica Pragensia 275
Vypočtenou hodnotu porovnáme s vnitřní hodnotou funkce (viz Obr. 6) a pro další výpočet
bereme tu vyšší. Takto postupujeme až do doby, kdy jsme se dostali do nultého kvadrantu a
zde uvedená hodnota je hodnotou reálné opce. Výpočet zachycuje tabulka na Obr. 7.
čas
1. ROK
2. ROK
3.Q
4.Q
1.Q
2.Q
3.Q
219 730 832
zpětný výpočet (pravděpodobnost p)
134 749 026
78 914 938
44 225 948
23 875 646
12 497 521
6 377 340
1 036 766
41 692 070
10 227 333
41 109 490
17 093 073
7 101 832
2 948 561
1 223 363
507 248
210 194
134 166 446
78 338 043
21 019 877
4 852 384
2 259 352
3 186 231
4.Q
349 001 763
324 072
131 046
52 991
21 428
8 665
801 420
vzestup (u)
2.Q
0
0
0
0
0
0
0
0
0
0
0
0
0
pokles (d)
1.Q
0
zpětný výpočet (pravděpodobnost 1-p)
0
Obr. 7. výsledná hodnota reálné opce (v Kč)
Červené šipky v tabulce naznačují směr výpočtu a použití vypočtených pravděpodobností.
Celková hodnota námi spočtené americké reálné opce je 3.186.231,- Kč. Tato hodnota
představuje cenu naší myšlenky. Na uvedeném obrázku Obr. 7. si můžeme všimnout
skutečnosti, že na rozdíl od tabulky vnitřní hodnoty opce (Obr. 6.) obsahuje tabulka výsledné
hodnoty opce více nenulových hodnot, a to dokonce i v části, která odpovídá poklesu trhu.
Jedná se o jeden z dopadů volatility, která při námi zvolené hodnotě způsobuje, že i kdyby
například v prvních třech kvartálech docházelo k poklesu trhu (naše myšlenka ztrácí
životaschopnost), pořád je tady pravděpodobná naděje, že se vše změní a investice do vlastní
infrastruktury nakonec bude mít smysl (modrá šipka na Obr. 7.).
Evropská opce
3 395 126 Kč
Americká opce
3 186 231 Kč
Tab. 8. Výsledné hodnoty vypočtených reálných opcí. Když srovnáme námi spočítané hodnoty evropské a americké opce (Tab. 8), dojdeme
k závěru, že pro oba případy je hodnota opce nejen vyšší než nula, ale také vyšší než opční
prémie (platby za infrastrukturu v cloudu), což znamená, že pokryjeme nejen náklady na
zkušební provoz, ale také budeme ziskoví. Znalce opční teorie by mohlo zarazit, že hodnota
americké opce je v tomto případě nižší než evropské (Ambrož, 2002), protože díky větší
flexibilitě rozhodnutí je hodnota americké opce vždy stejná nebo vyšší než hodnota evropské
opce. Důvodem je způsob výpočtu. Výpočet pomocí Black-Schollesova vzorce totiž na rozdíl
od binární metody využívá „nekonečného“ množství intervalů n, což hodnotu opce zvyšuje
Starý (2003). Pokud bychom počítali hodnotu evropské opce binární metodou s počtem
intervalů 8, došli bychom ke stejné hodnotě, jako je hodnota americké opce.
276 Náplava
3.5
Možné modifikace použité metody
Podívejme se na vypočtené hodnoty reálné opce z pohledu podnikatelského záměru a
vstupních hodnot, které jsme pro naše výpočty použili. Ukazuje se, že i když je prvotní
investice vysoká, podnikatelský záměr je zajímavý. Co můžeme na našich úvahách měnit:
 Investice do provozu v cloudu. Naše odhady byly postaveny na odhadech. Hodnota
prémie se může lišit podle spotřebovaného výkonu, což přidává další rozměr
k reálným opcím. Hodnota opční prémie není celou dobu stejná, ale na rozdíl od akcií
se průběžně může měnit a být ve svém důsledku nižší, než se na počátku očekává.
 Investice do infrastruktury. Námi odhadnutá cena je opět postavena na odhadech
s ohledem na stávající stav. Budoucí ceny se mohou měnit a opět se dá očekávat, že
budou nižší. Vliv celkové výše investice na hodnotu opce ukazuje Tab. 9.
Výše investice
30 000 000,00 Kč
25 000 000,00 Kč
35 000 000,00 Kč
Hodnota evropské opce
3 395 126,35 Kč
3 988 725,87 Kč
2 928 021,75 Kč
Hodnota americké opce
3 186 231,10 Kč
4 050 128,37 Kč
2 833 547,80 Kč
Tab. 9. Vliv výše investice na hodnotu opce. Dle očekávání se ukazuje, že nižší investice při stejných nákladech lépe zhodnocuje
naši myšlenku. Zajímavým zjištěním je fakt, že při nižší investici se projevuje
očekávaná vlastnost americké opce, kterou je její vyšší hodnota vůči evropské. Je to
dáno flexibilitou uplatnění opce, která umožňuje dřívější přechod z cloudu do vlastní
infrastruktury. Úvahy o ceně investice mohou mít zajímavý dopad na plánování všech
investic. Z tabulky plyne, že navýšení investice o 5 milionů hodnotu opce „moc“
nesnižuje a těchto pět milionů lze využít na další podpůrné služby. Tyto služby
bychom si například mohli „vypůjčit“ na doplňující investici do vývoje.
 Očekávaná výše příjmů. Podobně jako výše investice má vliv na hodnotu opce i
předpokládaná výše příjmů, které naše myšlenka může přinést. Změny oproti
plánovaným příjmům 13.341.784,- Kč zobrazuje Tab. 10.
Očekávané příjmy
13 341 783,81 Kč
5 000 000,00 Kč
20 000 000,00 Kč
Hodnota evropské opce
3 395 126,35 Kč
406 345,53 Kč
7 137 573,83 Kč
Hodnota Americká opce
3 186 231,10 Kč
341 309,18 Kč
7 363 086,69 Kč
Tab. 10. Vliv očekávaného příjmu na hodnotu opce. Tabulka potvrzuje, že vyšší plánovaný příjem znamená vyšší hodnotu opce. Pro
neznalé může být překvapující fakt, že i „relativně“ malý příjem vede k tomu, že naše
myšlenka má svou cenu. Jedná se o projev vysoké hodnoty volatility.
 Z předchozích úvah plyne, že zásadní pro výpočet hodnoty reálné opce je hodnota
parametru volatility, která reprezentuje riziko segmentu trhu a dokáže „korigovat“
naše „minimalistické“ odhady. Nicméně i zde je nutné dobře zvažovat, jestli vysoká
volatilita (rizikovost) segmentu, kterou jsme nastavili, odpovídá realitě. Vliv volatility
na naše výpočty, ukazuje Tab. 11.
Acta Informatica Pragensia 277
Volatilita (σ2)
0,70
0,40
0,90
Hodnota evropské opce
3 395 126,35 Kč
1 892 064,75 Kč
4 236 412,93 Kč
Hodnota americké opce
3 186 231,10 Kč
1 901 174,65 Kč
4 183 592,29 Kč
Tab. 11. Vliv hodnoty volatility na hodnotu opce. Také zde nepřekvapuje fakt, že vyšší volatilita zvyšuje hodnotu opce. Hodnota
volatility ale patří mezi nejhůře stanovitelné parametry celého výpočtu. I porovnání
s podobnými segmenty nemůže vždy garantovat stanovení správné hodnoty. V případě
neznalosti také nelze jednoduše a automaticky zvolit vysokou hodnotu. Špatný
podnikatelský záměr se tímto může nadhodnotit a tím pádem vést k předčasnému
sebeuspokojení. Stanovení volatility tak, podobně jako u předchozích parametrů, nutí
k hlubšímu zamyšlení nad podnikatelským záměrem
 Ostatní vstupní parametry – jejich vliv je víceméně daný. Bezriziková úroková míra
většinou vychází z aktuální reality trhu, která je známá. Doba trvání opce je zásadní
z pohledu uvedení produktu na trh. Zvláště v případě evropské opce je nutné dobře
zvážit, zda doba není příliš dlouhá. Příliš dlouhá doba znamená zvýšení
pravděpodobnosti příchodu konkurence a změnu jak hodnoty volatility, tak především
očekávaných příjmů. Pro americkou opci může být zajímavý počet období, v jakých
provádíme průběžné sledování (míra detailu binárního stromu).
 Metoda výpočtu reálné opce. V našem příkladu jsme použili 2 metody výpočtu.
Black- Scholesův vzorec a metodu binárního stromu. První vrací jednu hodnotu a je
vhodné ji použít spíše pro rychlé posouzení smysluplnosti investice. Druhá je vhodná i
pro strategické plánování, protože můžeme průběžně sledovat plánovaný a reálný stav
podnikání v čase. V případě využití cloudu navíc můžeme plánovat a sledovat
průběžné cashflow, spojené s průběžnými investicemi do cloudové infrastruktury (viz
Obr. 8.).
čas
1. ROK
2. ROK
3.Q
4.Q
1.Q
2.Q
3.Q
219 730 832
zpětný výpočet (pravděpodobnost p)
134 749 026
78 914 938
44 225 948
23 875 646
12 497 521
6 377 340
1 036 766
41 692 070
10 227 333
41 109 490
17 093 073
7 101 832
2 948 561
1 223 363
507 248
210 194
134 166 446
78 338 043
21 019 877
4 852 384
2 259 352
3 186 231
4.Q
349 001 763
324 072
131 046
52 991
21 428
8 665
801 420
0
0
0
0
0
0
0
0
0
0
0
0
zpětný výpočet (pravděpodobnost 1-p)
Náklady na cloud
63,00 Kč
8 883,00 Kč
vzestup (u)
2.Q
0
pokles (d)
1.Q
0
0
8 883,00 Kč 8 883,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč 120 204,00 Kč
Obr. 8. Nutné investice do provozu cloudové infrastruktury.
Pro provoz aplikace v cloudu je nutné si uvědomit, že investice do ní jsou průběžné.
Opční prémie se tak neplatí jednorázově ale postupně. To může být na jednu stranu
příjemné, ale na druhou je třeba si uvědomit, že pokud nezaplatíme, přicházíme o
278 Náplava
infrastrukturu. I z tohoto důvodu je vhodné použít binární metodu výpočtu hodnoty
reálné opce, protože je na průběžném cashflow založena.
4
Závěr
V tomto článku jsme analyzovali možnost propojení cloudů a metody reálných opcí pro
podporu tvorby strategie a byznys plánu nových IT startupů. V první části jsme popsali
všechny nezbytné předpoklady. Ve druhé části jsme na demonstračním příkladu ukázali,
jakým způsobem jednotlivé metody použít. Na závěr druhé části jsme provedli diskusi nad
vstupními parametry. Z výpočtů a závěrů vyplývá, že propojení metod může být díky nutnosti
stanovení vstupních parametrů vodítkem pro začínající podnikatele při tvorbě byznys plánu.
Pojďme nyní vyhodnotit hypotézy, které jsme stanovili v kapitole 2.6:
 Může být kombinace cloudů a reálných opcí přínosem pro strategické plánování a
řízení nových technologických firem (IT startupů)?
Ano, v praktickém příkladu jsme ukázali, že pro vyhodnocení smysluplnosti
podnikatelského záměru je nutné znát nejen technologickou stránku řešení, ale také
velikost nutných investic a možných zisků. Tyto hodnoty je možné kvalifikovaně
odhadnout. Zapracováním hodnoty volatility vnášíme do plánování faktor rizika, který
se ale zvláště pro nové trhy (produkty) stanovuje a zapracovává obtížně. Při použití
binární metody je možné současně s plánem připravit také podklady pro průběžné
sledování a hodnocení aktuálního vývoje zisků a nákladů startupu.
 Jsou vlastnosti cloudů natolik blízké parametrům reálných opcí, že se se o nich dá
mluvit přímo jako o reálné opci?
Ano, flexibilita je vlastnost, která je vlastní oběma oblastem. Jelikož cloud umožňuje
pomocí nízké investice ověřit smysluplnost nápadu, lze jej považovat za vyčkávací
reálnou opci. Kdykoliv v průběhu ověřování můžeme cloud opustit, navýšit/ponížit
jeho používání nebo přejít do vlastní infrastruktury.
 Mohou cloudy ze své povahy obohatit svět reálných opcí o nový pohled (přístup)?
Ano, díky tomu, že se za cloud platí průběžně, mění se minimálně pohled na opční
prémii. Ta není pevná, ale může se měnit v čase dle využití cloudu. Dá se očekávat, že
celková reálná výše nákladů provozu v cloudu bude ve většině případů nižší, než byla
původně odhadnutá. A to i s ohledem na to, že v případě, že se úspěch dostaví dříve,
než se plánovalo, můžeme se zkušebním provozem skončit kdykoliv během stanovené
doby (americká opce). Zajímavým způsobem využití cloudu může být „opce na opci“.
V rámci provozu zdarma nejprve otestujeme základní funkčnosti a požadavky na
systém. Díky tomu zjistíme potřebné parametry pro provoz, zpřesníme odhad hodnoty
opční prémie a nutných investic do vlastní infrastruktury. Za tento případ bychom
v našem příkladu mohli považovat první tři měsíce zkušebního provozu v cloudu.
Výsledky vyhodnocení námi stanovených hypotéz potvrzuje původní předpoklad, že použitá
kombinace metody reálných opcí a cloudů dává smysl. Významným přínosem může být fakt,
že metoda při správném použití oceňuje jako smysluplné i investice, které jsou na první
pohled nevýhodné. Tím dokáže akcelerovat mnohé IT startupy, které by se mohly zaleknout
jak výše nezbytné prvotní investice, tak i nejistoty možných příjmů, plynoucí z rizika
„novosti“ jejich byznysu a neznalosti odpovídajícího trhu.
Acta Informatica Pragensia 279
Seznam použitých zdrojů
Ambrož, L. (2002). Oceňování opcí. Praha: CH Beck.
Henderson, B. (1970). The product portfolio.
content/Classics/strategy_the_product_portfolio/
Retrieved
from
https://www.bcgperspectives.com/
Henderson, J. C., Venkatraman, N. (1993). Strategic alignment: Leveraging information technology for
transforming organizations. IBM Systems Journal, 32(1), 4-16.
Kawasaki, G. (2010). Umění rozjezdu. Praha: Pragma.
Luehrman, T. A. (1998). Strategy as a portfolio of real options. Harvard Business Review, 76(5), 89-99.
Mell, P., Grance, T. (2011). The NIST definition of cloud computing. Gaithersburg: National Institute of
Standards and Technology.
Pantić, Z., Babar, M. A. (2012). Guidelines for Building a Private Cloud Infrastructure - Technical Report. IT
University
of
Copenhagen
–
Technical
Report
TR-2012-153.
Retrieved
from
http://www.academia.edu/1515180/Guidelines_for_Building_a_Private_Cloud_Infrastructure__Technical_Report
Paternoster, N., Giardino, C., Unterkalmsteiner, M., Gorschek, T., Abrahamsson, P. (2014). Software
development in startup companies: A systematic mapping study, Information and Software Technology, 56
(10), 1200-1218. doi: 10.1016/j.infsof.2014.04.014
Plummer, D. C., Bittman, T. J., Austin, T., Cearley, D. W., Smith, D. M. (2008). Cloud computing: Defining and
describing an emerging phenomenon. Gartner, Research ID Number: G00156220.
Scholleová, H. (2007). Hodnota flexibility: Reálné opce. Praha: CH Beck.
Starý, O. (2003). Reálné opce. Praha: A Plus.
Ullrich, C. (2013). Valuation of IT investments using real options theory. Business & Information Systems
Engineering, 5(5), 331-341. doi:10.1007/s12599-013-0286-0
Weill, P. (1993). The role and value of information technology infrastructure: Some empirical observations. In
R. D. Banker, R. J. Kauffman & M. A. Mahmood (Eds), Strategic information technology management
(pp. 547-572), IGI Global.
Yam, C. Baldwin, A., Shiu, S., Ioannidis, C. (2011). Migration to cloud as real option: Investment decision
under uncertainty. In IEEE 10th International Conference on Trust, Security and Privacy in Computing
and Communications, (pp. 940-949). doi:10.1109/TrustCom.2011.130
Acta Informatica Pragensia
3(3), 2014, 280–287, DOI: 10.18267/j.aip.54
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
Nástroje pro automatické rozpoznávání entit
a jejich vztahů v nestrukturovaných textech
Tools for Automatic Recognition of Persons and their Relationships
in Unstructured Data
Jaroslav Ráček1, Jan Ministr2
1
Techniserv, spol. s r.o.
Moskevská 949/86, 101 00 Praha 10
2
Katedra aplikované informatiky, Ekonomická fakulta,
Vysoká škola báňská – Technická univerzita Ostrava
Sokolská třída 33, 701 21 Ostrava 1
[email protected], [email protected]
Abstrakt: Článek se zabývá specifiky třívrstvé architektury softwarového systému,
který využívá automatické nástroje pro rozpoznávání a identifikaci osob, objektů
a vztahů v nestrukturovaných datech. Datovou vrstvu tvoří modul pro pořizování
dat a modul pro správu a vyhledávání v datech. Aplikační vrstva je tvořena
samostatnými moduly, které lze kombinovat pro potřeby konkrétních
vyšetřovacích policejních úloh. Prezentační vrstva zpřístupňuje výsledky analýz.
Celkové řešení demonstrováno na vyvíjeném systému ARIO, které je aplikovatelné
pro řadu státních i mezinárodních institucí, ale i soukromých subjektů.
Klíčová slova: Nestrukturovaná data, Monitorování internetu, Identifikace objektů
a vztahů, Policejní informační systém, Plugin.
Abstract: The article deals with the specifics of the three layer architecture
of software for automatic detection and identification of persons, objects and
relationships in unstructured data. The data layer consists of data acquisition and
data management modules. The application layer is composed of separate modules
that can be combined to meet the needs of specific investigative tasks. The
presentation layer makes the analysis of results for police investigation. The overall
solution is demonstrated on develop the system ARIO which is applicable for
a range of national and international institutions as well as private entities.
Keywords: Unstructured Data, Internet Monitoring, Identification of Objects and
Relationships, Police Information System, Plugin.
Acta Informatica Pragensia 281
1
Úvod
Tento článek je věnován softwarovým nástrojům pro sledování, identifikaci, stahování
a kategorizaci obsahu různých internetových zdrojů, na jejichž vývoji autoři pracují v rámci
řešení výzkumného projektu ARIO - Automatické rozpoznávání a identifikace objektů
v internetu. Jedná se o rozsáhlou sadu knihoven funkcí a dalších softwarových komponent,
jejímž účelem je identifikovat v internetovém a intranetovém obsahu různé entity, jejich
vzájemné vztahy a jejich vliv na okolní svět, jak konstatují Aggarwal a Subbian (2014).
Konkrétní nástroje, o kterých hovoří tento článek, začaly původně vznikat pro potřeby
komerčních firem, např. pro marketingové účely v sociálních sítích a na diskusních fórech.
Tam se využívaly pro identifikaci diskuzí vztažených k jednotlivým produktům, hodnotily
sentiment (spokojenost) jednotlivých diskutujících a identifikovaly konkurenční produkty.
Ukázalo se však, že vyvíjená funkcionalita je natolik silná, že ji lze s úspěchem využít i pro
potřeby bezpečnostních složek při pátrání po informacích o předmětech, osobách a
událostech, které se v internetovém obsahu vyskytují. Proto byl zahájen další vývoj a rozvoj
funkcionality existujícího softwaru. Řada nástrojů byla rozšířena a současně vznikaly i nové
moduly určené primárně pro využití policií, jejíž dekomponovanou funkcionalitu blíže
rozebírají Xu a Chen (2005).
V praxi to znamená, že například při pátrání po odcizených uměleckých dílech, jsou tyto
nástroje schopny monitorovat strukturovaná nebo částečně strukturovaná data, jako jsou
nabídky aukčních síní, elektronické obchody a inzerce, ale i nestrukturovaná data jako jsou
diskusní fóra a sociální sítě. Získané informace je třeba následně ukládat do nově vytvořeného
pracovního prostoru, nad kterým pracují další analytické a vyhledávací nástroje.
Ačkoli se jedná převážně o práci s textovými daty, součástí celkového řešení jsou i nástroje
pro identifikaci objektů v obrazech a videu, přičemž software rozpoznává celé objekty i jejich
fragmenty. Části pracující s textovými daty jsou schopny pracovat s texty v různých
evropských jazycích.
2
Koncepce řešení architektury systému
Celkové softwarové řešení systému, který využívá automatické nástroje pro rozpoznávání
a identifikaci osob, objektů a vztahů v nestrukturovaných datech se skládá ze čtyř hlavních
skupin nástrojů, jimiž jsou:




nástroje pro sledování a stahování obsahu internetu,
nástroje pro správu a vyhledávání uložených dat,
nástroje pro analýzu dat,
nástroje pro prezentaci výsledků.
Celý systém funguje tak, že jsou automaticky sledovány vybrané internetové adresy a v
případě, že se narazí na zajímavá data, jsou tato data uložena na lokální server. K datům
staženým z internetu se dále přidávají data z dalších datových zdrojů, mezi které patří
například emailové komunikace a dokumenty pocházející z počítačů a účtů zájmových osob.
Data z této vrstvy jsou následně analyzována a z výsledků jsou sestavovány reporty pro
koncové uživatele. Celková architektura takto pojatého modulárního řešení systému je
ukázána na obrázku č. 1. Obrázek ukazuje základní vrstvy a směr zpracování dat mezi moduly
na konkrétním řešení systému ARIO (Automatické rozpoznávání a Identifikace objektů).
Nejnižší datovou vrstvu představuje internet a další datové zdroje, což jsou např. emaily a
282 Ráček, Ministr
dokumenty z jednotlivých počítačů nebo data z pasivních sond. Tato data importuje do
systému modul pro pořizování dat. Následně jsou data ukládána v jednotném formátu pomocí
modulu pro správu a vyhledávání dat. Vedle ukládání tento modul zajišťuje i první
analytickou podvrstvu druhé aplikační vrstvy, kterou je vyhledávání zájmových dat s cílem
zúžit jejich množství tak, aby nad nimi mohly následně pracovat specializované analytické
moduly, jejichž základní funkcionalitu popsal a kategorizoval Sathi (2012). Typicky se jedná
o výběr dat podle zdroje, času vzniku, času pořízení nebo autora.
Obr. 1. Architektura systému ARIO.
Takto zúžená data jsou pak podrobována hlubším analýzám, které zajišťují specializované
analytické moduly aplikační vrstvy. Parametry analýz a jejich kombinace jsou řízeny řídícím
modulem, který výsledky zobrazuje, ale i předává v podobě striktně definovaných entit do
dalších systémů policie.
3
Proces pořizování a správy dat
Z pohledu třívrstvé architektury lze chápat jako datovou vrstvu systému ARIO dvojici modulů
pro pořizování dat a pro správu dat. Funkcionalita takto pojaté datové vrstvy vychází z popisu
metod, které blíže definuje Ashton et al. (2014). Procesy, které probíhají na datovou vrstvou,
lze pak rozdělit do dvou následujících skupin.
3.1
Proces sledování a stahování obsahu internetu
Pro pořizování dat z internetu neexistuje jedna univerzální technika. Postup získávání dat
je třeba volit v závislosti na typu stránek, ze kterých se data pořizují. Zjednodušeně lze říci,
že jiné techniky se používají v případě sociálních sítí a jiné u zbytku internetu, jako jsou
inzerce a diskuze. V případě diskuzí, inzercí a dalších jim podobných stránek se postupuje
Acta Informatica Pragensia 283
tak, že vybrané části, typicky jednotlivá diskusní fóra, se stahují celá, respektive se stahují
v dostatečně krátké časové periodě. Všechny nové příspěvky se ukládají na vyhrazený server.
K tomu lze použít technologii Web Harvest nebo Heritrix, která má univerzálnější použití.
Pro většinu serverů je však plně dostatečná technologie Web Harvest.
V případě sociálních sítí je situace odlišná. Techniky Web Harvest nebo Heritrix zde příliš
nefungují. Zde je vesměs třeba obsah serveru získávat pomocí speciálních pluginů, které
automaticky procházejí ať již veřejnou nebo neveřejnou část sítě, do které se zpravidla
dá proniknout pomocí k tomu speciálně zřízených uživatelských profilů. Úspěšnou technikou
je také u některých typů sítí online sledování a ukládání aktualit a krátkých zpráv uživatelů,
jak uvádí Khan et al. (2014).
Vedle těchto postupů lze přidávat do databáze i další data, která nejsou získávána výše
uvedenými technikami. Jako příklad takových dat uvádíme import mailů nebo data z
pasivních sond pro sledování provozu telekomunikačních sítí. Kombinací výše uvedených
zdrojů vznikají rozsáhlé datové soubory, z nichž lze při vhodné analýze získat velmi cenná
data.
3.2
Proces pro správu a vyhledávání uložených dat
Vzhledem k tomu, že získaná data jsou rozsáhlá, není vhodné je ukládat v klasických
relačních databázích. V závislosti na povaze a množství pořizovaných dat, ale také na
množství prostředků, které jsou k dispozici, se využívají k těmto účelům specializované
servery.
Systém ARIO pro tyto účely používá kombinaci nonSQL databáze MongoDB, relační
databáze PostgreSQL a indexačního nástroje Apache Solr. Výhodou použití těchto nástrojů je
jejich kapacita, rychlost a schopnost indexace nestrukturovaných dat. Zároveň se pomocí
těchto nástrojů řeší i prvotní filtrace dat ještě před tím, než je provedena vlastní analýza. Z
pohledu analýzy to znamená, že na data jsou zpravidla nejdříve aplikovány funkce, které má v
sobě zabudované Apache Solr, čímž je proveden první stupeň analýzy a následně jsou na
takto zúženou množinu dat aplikovány specializované analytické algoritmy.
4 Funkcionalita aplikační vrstvy zaměřená na analýzu dat
Vytvořené analytické funkce zpravidla pracují s již částečně přetříděnými daty, což v praxi
znamená, že data jsou nejčastěji přetříděna podle času, zdroje a typu. Na úrovni práce s
databází v těchto systémech je možné aplikovat více analytických funkcí, jako je filtrace
podle vybraných slov nebo autora, nicméně tyto možnosti se zpravidla nevyužívají a
ponechávají se až na pozdější fáze analýzy, které se pak provádí pomocí dodatečně
vyvinutých nástrojů, které vycházejí z potřeb konkrétní oblasti využití systému. Hlavním
důvodem je, že tyto filtrace dat je třeba kalibrovat v závislosti na příslušné doménové oblasti,
což komerční produkty neumožňují.
Základními úlohami při analýze vybraných a částečně předzpracovaných dat je:



rozpoznat hledanou entitu, tj. předmět, osobu nebo událost,
rozpoznat vztahy mezi nalezenými entitami,
rozpoznat vztah nalezené entity nebo skupiny entit k okolnímu světu.
Tyto úkoly se řeší pomocí speciálních analytických nástrojů, které je třeba vytvořit. U
systému ARIO se jedná o několik knihoven funkcí, které se vzájemně kombinují a s jejich
pomocí jsou řešeny základní analytické případy, jejichž specifikace vychází ze základních
284 Ráček, Ministr
uživatelských požadavků na daný systém. Charakter základních analytických úlohy je popsán
v následujících odstavcích.
4.1
Analýza obsahu a identifikace entit
Analýza obsahu je základní úlohou. Cílem je identifikovat klíčové výrazy, o kterých
se v textu mluví. Při této analýze je třeba vyřešit několik základních problémů. Je třeba
rozpoznat jazyk, ve kterém je text napsaný, aby se následně jednotlivé části textu již mohly
zpracovávat za využití slovníků a pravidel příslušného jazyka. V této části je také třeba
vypořádat se s případnými překlepy a nespisovnými výrazy. Následně jsou z textu separována
slova nesoucí významovou informaci. Zjednodušeně lze říci, že se jedná o kombinace
vybraných podstatných a přídavných jmen, sloves a číslovek. Spolu s tím probíhá analýza
synonym, na jejímž základě jsou pak výrazy stejného významu nahrazeny jedním vybraným
reprezentantem. Odtud je pak odvozeno téma jednotlivých textů, což může mít například
podobu seznamu klíčových slov.
V případě, že se v textu hledá nějaká entita na základě referenčního vzorku, je referenční
vzorek porovnáván s identifikovaným obsahem. Výsledek má pak podobu odkazu na místo,
kde se hledaná entita vyskytuje a číselné (relevantní) vyjádření míry shody hledaného
a nalezeného vzorku dat.
4.2
Analýza obrazových dat
Pro analýzu obrazu se používají externí knihovny třetích stran. Oproti klasickým technikám
rozpoznávání obrazu však jako vstup pro tyto analýzy neslouží pouze hledaný obraz,
ale vstupuje tam i sémantická textová informace, která popisuje, co je v obraze hledáno
a co je na prohledávaném obraze. Algoritmy rozpoznávaní obrazu pak díky této informaci
mohou scénu lépe rozdělit a hledaný předmět rozpoznat s větší přesností, než bez příslušné
sémantické informace na vstupu. Vstupní sémantické informace mají různou strukturu
v závislosti na prohledávané předmětné doméně a zdroji dat. Typickým případem užití
je pátrání po odcizených uměleckých dílech, kdy je k dispozici jednak slovní popis,
ale i fotografie hledaného předmětu.
4.3
Analýza sociálních vazeb
V případě, kdy jsou v datech rozpoznány osoby, ať již jako autoři nebo osoby, o kterých
se mluví, je jednou z klíčových úloh rozpoznat vztahy mezi nimi. Ze záznamů o osobách
z různých zdrojů, je tak rekonstruována interní „sociální“ síť osob. U každé osoby jsou
evidována témata, v souvislosti se kterými je zmiňována, a osoby se kterými je ve vztahu.
U vztahů mezi osobami jsou dále rozlišovány typy vztahů a jejich intenzita. U všech těchto
údajů je jako samostatný parametr evidován čas. Díky tomu lze v čase sledovat, jak se vyvíjel
předmět zájmů konkrétní osoby, nebo jak se vyvíjely vzájemné vztahy mezi skupinou osob,
jak podrobně popisuje Scott (2000). Na základě toho lze osoby segmentovat do skupin nebo
stanovit metriky určující blízkost jednotlivých osob. Tato funkcionalita může být například
součástí nástrojů pro odhalování organizovaného zločinu.
4.4
Analýza autorství a ztotožňování
Osoby vyskytující se na internetu používají celou řadu pseudonymů nebo vystupují často
zcela anonymně. Koppel et al. (2012) konstatují, že je velmi důležité pak je podle rozpoznat,
že za více identitami se skrývá stejná osoba. To lze částečně rozpoznat ze strukturovaných
Acta Informatica Pragensia 285
dat, jako je shodné telefonní číslo nebo email, nicméně ve většině případů tyto údaje nejsou
k dispozici. K těmto účelům lze však použít údaje z monitoringu výskytu jednotlivých osob,
kdy je sledována intenzita, doba a frekvence aktivit jednotlivých pseudonymů. V případě,
že několik pseudonymů vykazuje velmi podobné rysy chování, jsou následně spuštěny další
analytické funkce, které mají za úkol stanovit míru pravděpodobnosti, že se jedná o tutéž
osobu.
Další technikou, kterou lze použít při ztotožňování osob, je analýza jimi napsaných textů.
Zde se zkoumají podobnosti slovní zásoby, častý výskyt vybraných slovních kombinací,
shodné pravopisné a typografické chyby, podobné překlepy. Z těchto informací se pak
odvozuje míra pravděpodobnosti, že text byl psán toutéž osobou. Případy využití těchto
funkcí zle hledat například v boji s dětskou pornografií na internetu.
4.5
Analýza sentimentu
Analýza sentimentu se provádí pomocí vlastních nástrojů, které jsou schopny pracovat
i s vícejazyčnými daty. Základním principem analýzy je hledání specifických slovních
kombinací, jež indikují příslušný typ a míru sentimentu v dané doménové oblasti, jak uvádí
Ministr a Ráček (2011).
Analýza emocí byla původně vyvinuta pro marketingové analýzy dat, nicméně své místo má
i v oblasti policejních analýz. V tomto případě je například posuzována míra agresivity
a odhodlání provést příslušný čin. Sledovány jsou i souhlasné a nesouhlasné projevy
s konkrétními činy, což má své využití například při boji s extremismem.
5 Prezentace výsledků analýz
Výsledky analýz jsou prezentovány ve dvou základních formách, které doporučují Gorodov
a Gubarev (2013). Buď v agregované podobě, což jsou nejčastěji grafy, nebo v podobě detailu
nalezeného záznamu. Grafy jsou využívány zejména pro vizualizaci vývoje nějakého jevu
v čase (čárové a sloupcové grafy), vizualizaci procentuálního zastoupení různých typů entit
(koláčové grafy) nebo pro vizualizaci vztahů (síťové diagramy). V policejní praxi mají z
těchto diagramů velký význam také síťové diagramy ukazující sítě zájmových osob. Ostatní
typy grafů jsou vhodné spíše k vizualizaci trendů a statistik za vybraná období. Jako příklad
vizualizace, která je používána zejména pro znázornění vztahů mezi osobami, jako příklad je
uveden síťový graf na obr. č. 2.
286 Ráček, Ministr
Obr. 2. Vizualizace sítě zájmových osob.
Tímto způsobem jsou prezentovány výsledky, které ukazují vtahy zájmových osob. Výsledná
síť zájmových osob je získána například analýzou mailové komunikace, dat ze sociálních sítí
nebo diskuzí na fórech. Jednotlivé osoby jsou reprezentovány uzly. Vztah je reprezentován
hranou. Šířka hrany zpravidla představuje sílu vazby, což je například intenzita komunikace.
Barva hrany může ukazovat další parametry vazby, jako je například téma nebo sentiment, jak
uvádí Borgatti et al. (2009).
Při vyšetřování trestných činů se hodně pracuje s detaily konkrétních nalezených entit,
ať již hledaných osob nebo předmětů. Přínosem je zejména to, že se sestavuje záznam o
entitě, který agreguje atributy z více zdrojů a současně s tím zobrazuje čas, kdy byly
jednotlivé atributy zaznamenány, a míru jejich důvěryhodnosti. Z toho důvodu jsou velmi
významnou formou výstupu i přehledy nalezených zájmových entit řazené dle relevance a
detailní zobrazení entit se zvýrazněním atributů, které jsou podstatné pro danou pátrací úlohu.
6 Závěr
Architektura softwarového systému, který využívá automatické nástroje pro rozpoznávání
a identifikaci osob, objektů a vztahů v nestrukturovaných datech, je postavena na využití
komerčních nástrojů v datové vrstvě, ale hlavní funkcionalita takového softwarového systému
je zajištěna speciálními analytickými a prezentačními funkcemi, které je třeba vytvořit
na základě specifických potřeb oblasti nasazení takového systému
Softwarové řešení, jehož architektura byla v tomto příspěvku představena, je v současné době
(1. polovina roku 2015) předáváno Policii ČR k pilotnímu provozu. Na tomto místě je třeba
poznamenat, že se nejedná o informační systém určený koncovým uživatelům, ale jde
o modulární stavebnici, z níž budou uživateli sestavovány a konfigurovány koncové aplikace,
které budou pokrývat specializované případy užití dle potřeb konkrétních útvarů policie.
Testovací provoz bude v roce 2015 probíhat v oblasti pátrání po odcizených uměleckých
dílech. Z pohledu budoucího využití celého řešení se nabízí velká řada státních i
mezinárodních institucí, ale i soukromých subjektů. Jak již bylo uvedeno, v současné době je
koncovým uživatelem Policie České republiky, konkrétně útvary s celorepublikovou
působností zabývající se kriminalitou. Patří sem zejména Služba kriminální policie a
Acta Informatica Pragensia 287
vyšetřování - Policie České republiky a její útvary s celorepublikovou působností, jako jsou
Útvar odhalování korupce a finanční kriminality, Útvar pro odhalování organizovaného
zločinu a Národní protidrogová centrála. Na mezinárodní úrovni je řešení koncipováno tak,
aby díky mezinárodním standardům a nezávislosti na jazycích bylo využitelné i Interpolem a
Europolem. Robustní vícejazyčnost rovněž umožňuje využití bezpečnostními službami.
Z pohledu použitelnosti v komerčních společnostech se ukazuje, že řešení je poměrně snadno
nasaditelné na interní data pojišťoven, kde může napomáhat odhalování pojistných podvodů.
Výše uvedené možnosti rozšíření na další skupiny uživatelů je v současnosti předmětem
dalšího výzkumu a vývoje nových modulů, jejichž úkolem je zejména integrace s okolními
systémy a vývoj nových vizualizačních metod pro jednotlivé nově identifikované případy
užití modulárního řešení v různých aplikačních oblastech nasazení takto zaměřených systémů.
Poděkování
Autoři článku děkují za podporu projektu VF20132015030 - Automatické rozpoznávaní
a identifikace objektů v internetu a stávajících systémech PČR se zaměřením na PSEUD,
dále grantu “Výzkumný tým pro modelování ekonomických a finančních procesů na VŠB Technické univerzitě Ostrava” s referenčním číslem CZ.1.07/2.3.00/20.0296.
Seznam použitých zdrojů
Aggarwal, C. & Subbian, K. (2014). Evolutionary Network Analysis: A Survey. ACM Computing Surveys.
47(1), 10.1-10.36.
Ashton, T., Evangelopoulos, N. & Prybutok, V. (2014). Extending monitoring methods to textual data: a
research agenda. Quality & Quantity. 48(4), 2277-2294.
Borgatti, S. P., Mehra, A., Brass, D. & Labianca, G. (2009). Network Analysis in the Social Sciences. Science.
323, 892-895.
Gorodov, E. Y. & Gubarev, V. V. (2013). Analytical Review of Data Visualization Methods in Application to
Big Data. Journal of Electrical and Computer Engineering. 2013(22), 1-7.
Ministr, J. & Ráček, J. (2011). Analysis of Sentiment in Unstructured text. In P. Doucek & G. Chroust (Eds.),
19th Interdisciplinary Information Management Talks, (pp. 299-304). Linz: Trauner.
Khan, F. H., Bashir, S. & Qamar, U. (2014). TOM: Twitter opinion mining framework using hybrid
classification scheme. Decision Support Systems, 57, 245-257.
Koppel, M., Schler, J. & Argamon, S. (2009). Computational Methods in Authorship Attribution. Journal of the
American Society for Information Science and Technology, 60(1), 9-26.
Sathi, A. (2012). Big Data Analytics: Disruptive Technologies for Changing the Game. Boise: McPress.
Scott, J. (2000). Social Network Analysis: A Handbook. Thousand Oaks: SAGE Publications.
Xu, J. J. & Chen, H. (2005). CrimeNet Explorer: A Framework for Criminal Network Knowledge Discovery.
ACM Transaction on Information Systems, 23(2), 201-226.
Acta Informatica Pragensia
3(3), 2014, 288–294, DOI: 10.18267/j.aip.55
Online: aip.vse.cz
Sekce / Section:
Recenzované stati / Peer-reviewed papers
Systémová dynamika a její modely jako součást
Competitive Intelligence
System Dynamics Model as a Component of Competitive Intelligence
Stanislava Mildeová 1
1
Katedra systémové analýzy, Fakulta informatiky a statistiky,
Vysoká škola ekonomická v Praze
nám. W. Churchilla 4, 130 67 Praha 3
[email protected]
Abstrakt: Obchodní konkurence je oblast, která zatím plně nevyužívá výhod
modelování a simulace. V reakci na tento fakt je cílem článku ukázat model
simulující konkurenční boj. Model, vycházející z logiky Systémové dynamiky,
slouží ke zkoumání efektu vývoje produktů na konkurenceschopnost podniku. V
rámci tvorby tohoto vlastního modelu a provedených experimentů autor dokazuje,
že použití modelování a simulací je užitečné při získávání nových informací, které
nejsou obsaženy v podnikových informačních systémech. I když je prezentovaný
model zjednodušením skutečného trhu, takový systémový model může být
perspektivním nástrojem Competitive Intelligence.
Klíčová slova: Model, systémová dynamika, systémový model, Competitive
Intelligence, organizace, obchodní konkurence.
Abstract: Business competition is a domain that has not yet taken full advantage
of the benefits of modeling and simulation. To address this, the aim of the paper is
to show a model simulating competitive struggle. The model based on system
dynamics serves to examine the effects of product development for enterprise
competitiveness. In the context of own model building and conducted experiments,
there is an evidence, that the use of modeling and simulations is useful in acquiring
new information that is not included in enterprise information systems. Even
though the model is a simplification of the actual market, such system model could
be a perspective Competitive Intelligence tool.
Keywords: Model, System Dynamics, System Model, Competitive Intelligence,
Enterprise, Business Competition.
Acta Informatica Pragensia 289
1
Úvod
V dnešním podnikatelském prostředí je těžké předvídat. Za podmínek, kdy v managementu
existují významné nejistoty a rizika, není možné rozhodování manažerů realizovat rutinně, a
to především na vyšších úrovních řízení. Každý případ je jedinečný, což platí i pro oblast
konkurenceschopnosti, kde manažeři nemohou každý krok „konkurence“ předpovídat s
určitostí. Mládková poukazuje na důležitost znalostí a znalostních pracovníků v této
souvislosti (Mládková, 2008). V organizacích, coby složitých systémech, ale současné
znalosti nestačí, manažeři potřebují trénovat případy, resp. dopady svých obchodních a
výrobních strategií i simulativně a rozvíjet tak znalostní portfolio organizace.
Olivier a Howard uvádí, že literatura nabízí řadu různých nástrojů k analýze rivality a
dynamiky konkurence (Olivier, Howard, 2000). Cílem článku je představit model Systémové
dynamiky jako nástroje informačních a komunikačních technologií, který může být prospěšný
pro zvýšení konkurenceschopnosti organizace.
Co se týče struktury článku, první část uvádí do problematiky Competitive Intelligence. Dále
je popsána hlavní výzkumná metoda Systémová dynamika, její principy a nástroje. Klíčovou
částí textu je představení modelu Systémové dynamiky simulující konkurenční boj, jež slouží
ke zkoumání efektu vývoje produktů na konkurenceschopnost podniku. Ilustracemi
simulačních výstupů chce autorka prokázat užitečnost modelování a simulace na
konkurenceschopnost podniku a ukázat potenciál Systémové dynamiky jako přístupu jak
využít data z Competitive Intelligence při současném získání přidané informační hodnoty.
Článek navazuje na (Mildeová, 2013), výzkum z (Mildeová, Dalihod, 2014) a chápání
Competitive Intelligence jako systémové aplikační disciplíny dle Bartese (2012).
2
2.1
Teoretická východiska
Competitive Intelligence
Relativně nový pojem Competitive-Intelligence (CI) vznikl až koncem sedmdesátých let
minulého století. Podle Institute for Competitive Intelligence je Competitive Intelligence „an
advantage gained by exploiting the unique blend of activities, assets, attributes, market
conditions, and relationships that differentiates an enterprise from its competitors, and may
include: access to natural resources, specific location, skilled workforce, lower costs, better
quality products, unique technologies, or exceptional customer service” (Institute for
Competitive Intelligence, 2013).
V češtině se kromě původního názvu Competitive-Intelligence používá termín konkurenční
zpravodajství. Molnár a Střelka pro konkurenční zpravodajství zdůrazňují nezbytnost
realizace
tzv.
"zpravodajského
cyklu",
systematického
a etického
procesu
shromažďování, analyzování a využívání externích informací, ve kterém má být dosažen
hlavní cíl Competitive Intelligence (Molnár, Střelka, 2012). Ten je definován jako zvýšení a
udržení konkurenceschopnosti organizace a snížení rizika porážky v konkurenčním boji.
Vzhledem k tomu, že jde o informace, které mohou ovlivňovat i záměry organizace, její
rozhodnutí a fungování, resp. samotnou její udržitelnost, lze Competitive Intelligence chápat
také jako systém brzkého varování či jako systém pro podporu rozhodování.
290 Mildeová
Competitive Intelligence je relativně nová část informačních a komunikačních technologií.
Jestliže jsme úvodem zmínili úlohu znalostí, je nyní na místě zdůraznit interdisciplinaritu
Competitive Intelligence a její souvislost s managementem znalostí.
V článku je využito pojetí Competitive Intelligence podle (Bartes, 2012), kde se za klíčové
považuje zpravodajská analýza informace, při které se vytváří tzv. „předpověď o
budoucnosti“.
2.2
Simulační model systémové dynamiky
Vyjděme dále ze silných stránek simulace a simulačních experimentů pro předpověď o
budoucnosti. Simulační modely mohou být založeny na různých přístupech (Dlouhý,
Jablonský, 2009). Model, na němž je návrh Competitive Intelligence postaven, vychází z
principů Systémové dynamiky.
Systémová dynamika není nová disciplína, byla založena již počátkem 60. let minulého století
na Massachusetts Institute of Technology J. W. Forresterem (Forrester, 1961), vlivem rozvoje
moderní softwarové podpory však dnes zažívá úspěšný comeback. Logika Systémové
dynamiky přispívá k rozšíření našich mentálních modelů a dosažení posunu uvažování
směrem k systémovému myšlení (Richmond, 1993), (Senge, 2006). Vede ke zrychlení
procesu učení se a k rozvoji chápání komplexních systémů, včetně systémů ekonomických
(Mildeová, 2013). Poskytuje sadu nástrojů, díky nimž lze pochopit strukturu a dynamiku
těchto měkkých sociálních systémů. Jak tvrdí Sterman v (Sterman, 2000) je vhodnou
technikou pro řešení business problémů na taktické a strategické úrovni řízení.
Metodika Systémové dynamiky využívá především dva nástroje, příčinný smyčkový diagram
(causal loop diagram) a diagram stavů a toků (stock and flow diagram). Zobrazení
dynamických systémů pomocí těchto dvou nástrojů je obecná forma, která je adekvátní pro
obrovské spektrum potenciálních aplikací (Forrester, 2007).
Příčinný smyčkový diagram je grafický nástroj s vysokým stupněm obecnosti a robustnosti,
umožňující zachytit zpětné vazby. Principem příčinného smyčkového digramu se
zjednodušuje transformace slovního popisu do zpětnovazební struktury, která je uložena v
našem mozku v podobě mentálního modelu. Ve zpětné vazbě jsou proměnné spojeny
dohromady, aby vytvořily smyčky odezvy systému. Richardson (1991) názorně předvádí, jak
se příčinný smyčkový diagram skládá z prvků, propojených šipkami a označující příčinnou
vazbu mezi nimi1. Z typu a počtu šipek (příčinných vazeb) pak vyplývá typ smyčky resp.
celého diagramu2.
Diagram stavů a toků představuje převedení příčinných diagramů do formy simulačního
modelu. Diagramy stavů a toků jsou stejně jako příčinné smyčkové digramy používány pro
zachycení zpětnovazební struktury systému. Oproti smyčkovým digramům nezobrazují pouze
1
Znak na šipce, charakterizující typ spojení mezi prvky (proměnnými), může být + nebo – (+ znamená, že když
se změní první proměnná, druhá se změní ve stejném směru, - znamená, že první proměnná způsobí ve druhé
proměnné změnu v opačném směru).
2
Zpětnovazební procesy mohou být buď zesilující nebo vyrovnávající (většinou se symbolem
nebo
uprostřed smyčky). Zesilující jsou ty, jež jsou motorem přírůstků a růstu (či naopak rostoucího
poklesu). Vyrovnávající (stabilizující) smyčka funguje tehdy, jde-li o cílově zaměřené chování.
Acta Informatica Pragensia 291
prvky a vazby, jsou vylepšeny tím, že odlišují hladiny a toky a umožňují provádět simulace,
kde prostor a čas je komprimován a lze tak vidět dlouhodobý (i vedlejší) efekt našeho
rozhodnutí (Sterman, 2000).
Tyto dva nástroje predeterminují aplikační rovinu. Aplikace Systémové dynamiky může mít
podobu konceptuálního modelu na bázi příčinného smyčkového digramu nebo častější formu
simulačního modelu, k jehož konstrukci je použit jak příčinný smyčkový digram, tak diagram
stavů a toků (Burianová, 2003). Takových aplikací jsou tisíce ve světě a desítky v ČR.
Pokročilejší aplikační verzí je manažerský simulátor (Business simulator), kdy je pro
opakované rozhodování a pravidelné používání modelu, např. pro řízení zásob, nad tímto
modelem vytvořeno uživatelské rozhraní (Hirsch, 2006). V rámci klasifikace pak takové
aplikace spadají do Business Intelligence, resp. Decision Support Systems či dále
rozpracované Competitive Intelligence. Z (Vojtko, 2005) ale vyplývá, že pro jednorázové
řešení nějakého problému (v organizaci například nastavení optimálního zákaznického
balíčku nebo specifikace investiční strategie) je tvorba manažerského userface zbytečná.
3
3.1
Systémový model jako nástroj Competitive Intelligence
Model konkurence
Nástroj Competitive Intelligence je vytvořen pro situaci, kdy výrobní organizace má spolu s
konkurenční firmou prakticky monopolní postavení na trhu. Danou výrobou (v oblasti ICT) se
sice zabývají i jiné subjekty, jejich produkty však z celkového tržního podílu zabírají jen
naprosté minimum. Při akceptovatelném zjednodušení (abstrakce od dalších vlivů)
předpokládejme dle Kotlera (1994), že trh reaguje v zásadě na dva faktory, a to na rozdíl
kvality produktů a na jejich vzájemnou cenovou diferenci.
Příčinný smyčkový diagram lze vytvořit pomocí dvou smyček, analogických pro oba
konkurenty (viz Obrázek 1). Každá ze smyček je balancující, směřující k rovnováze. Jejich
spojením ale vzniká jedna smyčka růstová, jejíž podstata je eskalace konkurenčního boje.
Obr. 1. Příčinný smyčkový diagram konkurence. Zdroj autorka podle (Senge, 2006).
Z příčinného smyčkového diagramu vychází diagram stavů a toků. Nyní se zaměříme na jeho
popis. Stejně jako smyčky v příčinném smyčkovém diagramu, jsou v diagramu stavů a toků
vytvořeny dva submodely identické pro zkoumanou organizaci i jejího konkurenta. Každý
submodel je rozdělen na 1/ technologickou oblast, související s tím, že organizace neustále
292 Mildeová
vyvíjí nové produkty, 2/ cenovou oblast, související s vývojem cen. Hlavní entitou modelu, ve
které se oba submodely „střetávají“, je rozdíl podílu obou firem na trhu (viz Obrázek 2)
Obr. 2. Diagram stavů a toků konkurence (ilustrační výřez). Zdroj autorka.
3.2
Simulační výstupy
Pro kalibraci modelu byla využita data z oblasti jednoho produktu ICT. Simulace (spojitá
simulace) byla nastavena na období pěti let, vzhledem k předpokládané dynamice změn
probíhá po týdnech, tj. 260 týdnů. Toto období bylo zvoleno z důvodu problematičnosti
stability premisů modelu vytvořeného pro obor high technologií. Pro prokázání funkcionality
modelu lze nicméně relativně krátkou dobu simulace považovat za dostatečnou. K tvorbě
modelu byl použit software Powersim.
Oproti jiným přístupům, uvedených v (Dlouhý,
dynamiky umožňuje pracovat i s měkkými faktory.
měkká charakteristika. Stochastická podstata této
investování do vývoje, kdy konečný výsledek je
spolehlivě predikovat.
Jablonský, 2009), model Systémové
Především kvalita je v našem modelu
veličiny je dána nejistotou ohledně
souhrou mnoha okolností a nedá se
Dopadem zvýšeni kvality je navýšeni ceny. Vývoj cen přímo ovlivňuje postavení organizace
na trhu, samozřejmě nepřímo úměrně. Zvýšení ceny vede k relativnímu snižování tržního
podílu dané organizace a naopak. Oba námi zvažované vlivy, tedy kvalita a cena, tak zde
působí v podstatě proti sobě. Zvyšování kvality vede ke zvýšení tržního podílu, také se ale
promítá do nárůstu ceny. Na změny trhu je více reaktivní cena než vývoj kvality, a to jak
v rychlosti odezvy, tak v intenzitě. Dynamiku vývoje kvality nelze ovlivnit nad určitou hranici
technologických možnosti. Čím větší je rozdíl v kvalitě a ceně konkurenčních produktů, tím
intenzivněji trh reaguje. Z následujícího grafu na Obrázku 3 je patrné, že se obě konkurenční
organizace přetahují o tržní podíl a jak se tyto fluktuace postupem času zvyšují.
Acta Informatica Pragensia 293
Obr. 3. Výsledky simulace. Zdroj autorka.
4
Závěr
Důležitost informačních a komunikačních technologií pro získání konkurenční výhody je
zcela zřejmá, její dosažení prostřednictvím ICT ale není snadné. Získání (a následné udržení)
konkurenční výhody nevyžaduje pouze nasazení „nějakého“ informačního systému, ale
především schopnost konzistentně vyvíjet a využívat ICT rychleji, efektivněji a hlavně
strategičtěji než konkurence. Nové moderní směry rozvoje informačních a komunikačních
technologií, jako je Competitive Intelligence, zde hrají neodmyslitelnou roli.
V tomto rámci bylo cílem článku prokázat, že model Systémové dynamiky může být
užitečným a perspektivním nástrojem Competitive Intelligence, podporujícím správná
strategická rozhodnutí organizace ve směru zvýšení konkurenceschopnosti organizace.
Námi demonstrovaný model simulující konkurenční boj by mohl vést organizaci k závěru, že
jimi využívané konkurenční zbraně, tedy kvalita technologie a cena, nejsou dostatečně
relevantní pro dominanci pozice na trhu, a proto je nutné hledat nové prostředky. Takováto
interpretace výstupů ze simulačních běhů či konkrétní předvídání vývoje chování trhu nejsou
ale zatím naší ambicí. Při vysoce komplexní a nedeterministické povaze trhu, kde probíhá
mnoho procesů, bude problém samozřejmě podstatně složitější.
Autorka chtěla především upozornit na možnost Systémové dynamiky jako přístupu, jak
využít data z Competitive Intelligence při současném získání přidané informační hodnoty a
podpořit rozvinutí odborné diskuze tímto směrem. Článek je tak příspěvkem k pojetí
Competitive Intelligence jako systémové aplikační disciplíny, ve které je jádrem zpravodajská
analýza informace s předpovědí budoucnosti. Současně by text měl přispět k etice věci a
ilustrovat, že informace lze získat bez někdy diskutabilních praktik konkurenčního
zpravodajství.
Seznam použitých zdrojů
Bartes, F. (2012). Competitive Intelligence – Základ pro strategické rozhodování podniku. Ostrava: KEY
Publishing.
Burianová, E. (2003). Úvod do systémové dynamiky. Ostrava: Ostravská univerzita.
Dlouhý, M., Jablonský, J. (2009). Využití simulace při analýze podnikových procesů. Acta Oeconomica
Pragensia, 17(6), 27-36.
Forrester, J.W. (1961). Industrial Dynamics. Portland: Productivity Press.
294 Mildeová
Forrester, J.W., (2007). System Dynamics – A Personal View of the First Fifty Years. System Dynamics Review,
23(2-3), 345-358.
Hirsch, G. (2006). Designing Simulation-Based Learning Environments: Helping People Understand Complex
System. In International Conference of the System Dynamics Society (pp. 1-48). New York: University at
Albany.
Institute for Competitive Intelligence, (2013, July 15). Retrieved from: http://www.institute-for-competitiveintelligence.com/downloads/categories/0_4e800718d67165f73c2eff7dfb4d33b3.html
Kotler, P. (1994). Marketing Management: Analysis, Planning, Implementation and Control. New Jersey:
Prentice-Hall.
Mildeová, S., (2013). Systémová dynamika: disciplína pro zkoumání komplexních měkkých systémů.
Acta
Informatica
Pragensia,
2(2),
112–121.
Retrieved
from:
http://aip.vse.cz/index.php/aip/article/view/54/35
Mildeová, S., Dalihod, M. (2014). Modelově orientovaný nástroj Competitive Intelligence: Kooperace
zadavatele a dodavatele. In: Liberecké informatické forum (pp. 78-86). Liberec: Technická univerzita v
Liberci.
Mládková L. (2008). Management znalostních pracovníků. Praha: C.H.Beck.
Molnár, Z., Střelka, J. (2012). Competitive Intelligence v malých a středních podnicích. E+M. Ekonomie a
Management, 15(3), 156–169.
Olivier, F., Howard, T. (2000). The Rivalry Matrix: Understanding Rivalry and Competitive Dynamics.
European Management Journal, 18(6), 619-637.
Richardson, G.P. (1991). Feedback Though in Social Science and Systems Theory. Waltham: Pegasus
Communications.
Richmond, B. (1993). Systems thinking: critical thinking skills for the 1990s and beyond. System Dynamics
Review, 9(2), 113-133.
Senge, P. (2006). The Fifth Discipline: The Art & Practice of the Learning Organization. New York: Doubleday.
Sterman, J.D. (2000). Business Dynamics. Systems Thinking and Modelling for a Complex World. New York:
McGraw-Hill Higher Education.
Vojtko,
V.
(2005).
K
čemu
manažerské
simulátory?
http://www.sciencedynamics.net/images/Articles/CZ/k_cemu_mng_sim.pdf
Retrieved
from:
Acta Informatica Pragensia
3(3), 2014, 295–297, DOI: 10.18267/j.aip.56
Online: aip.vse.cz
Sekce / Section:
Zamyšlení / Reflections
Nová média: Od informatizace kultury
k umělému realismu
New Media: From the Computerization of Culture to Artificial Realism
Václav Janoščík1
1
Vysoká škola uměleckoprůmyslová v Praze
Náměstí Jana Palacha 80, 116 93 Praha 1
[email protected]
Abstrakt: Příspěvek k příležitosti vydání překladu vlivné knihy Lva Manoviche
„Jazyk nových médií“, který je plánován na červen 2015 v nakladatelství
Karolinum. Zde nabízíme zamyšlení překladatele této knihy.
Klíčová slova: Zamyšlení, nová média, Lev Manovich.
Abstract: Article resumes some fundamental features of the new media theory
outlined by Lev Manovich in his well-known book Language of new media, on the
occassiou of publication of its Czech translation. We are presenting reflection of its
translator.
Keywords: Reflections, New Media, Lev Manovich.
296 Janoščík
V roce 2014 tomu bylo přesně půl století od vydání McLuhanovy přelomové monografie Jak
rozumět médiím a její tezi "medium is message". Teorii médií se od té doby dostalo velké
pozornosti. Podstatnou část tohoto zájmu dnes poutají právě nová média, která označují celou
řadu různých fenoménů od počítačů obecně, přes virtuální prostředí, až k post-mediálnímu
umění. Porozumět tomuto dynamickému prostoru se zdá být stále komplikovanější už jen
kvůli rychlosti jeho vývoje. Při čtení knihy Jazyk nových médií Lva Manoviche vydané v roce
2001 již proto narážíme na autorova očekávání, která se dostávají do napětí se současným
stavem mediální technologie. To však neznamená, že její současný překlad do češtiny
přichází pozdě, nebo snad že by kniha sama zastarala. Časový odstup takřka 15 let naopak
poskytuje lepší vhled do situace, do které se sám Lev Manovich chtěl svou knihu vsadit.
Nejde mu o to spekulovat o dalším vývoji a vytváření vize nových médií, daleko spíše chce
zachytit historický moment artikulace jejich jazyka. "Právě v okamžiku, kdy vzniká, a kdy
jsou ještě viditelné jednotlivé kulturní formy, které jej utváří, před tím než se spojí do
jednolitého jazyka."
Bylo by sice unáhlené tvrdit, že nyní jsme již dosáhli stabilního jazyka nových médií a
můžeme tak zhodnotit oprávněnost Manovichovy teorie. Každopádně dnes můžeme sledovat
dominantní a prosazené formy novomediálních technologií. Zajímavé je, že jejich stabilizaci
přitom Manovich nespatřuje pouze v komerčním využití, ale především skrze to, jak se
vepisují do obecného rámce naší kultury. Právě v tomto přesunu spočívá nejen důležitost jeho
knihy, ale nových médií jako takových. Spolu s tím, jak se stávají stále důležitější sférou
současné společnosti, jejich formy, operace, ale také obrazotvornost proniká stále hlouběji do
obecného rámce kultury. Například databáze a prostor pohybu, podle Manoviche dvě
nejdůležitější formy nových médií, nejsou jen klíčovými prostředky počítačového rozhraní,
ale ovlivňují veškeré naše reprezentace informací a jejich vnímání. Na mnoha místech tak
Manovich mluví o procesu computerization, který jsem se rozhodl překládat jako
informatizaci. Již z tohoto důvodu by jeho kniha neměla uniknout pozornosti informatiky.
Pokud bychom přeci jen chtěli otevřít palčivou otázku po tom "co jsou to nová média", opět
se budeme pohybovat v intimní souvislosti s informatikou. Možná nejznámější kapitola knihy
vypočítává pět principů nových médií, kterými jsou číselná reprezentace, modularita,
automatizace, variabilita a překódování. Přestože se tedy Manovich snaží vypořádat s "mýtem
digitálního", je zřejmé, že nová média definuje skrze počítačovou technologii. Nová média
jsou dokonce sférou, která logiku počítačů rozšiřuje do celku kultury právě skrze její
informatizaci. Ještě důležitější a originálnější je však historické ukotvení nových médií.
Manovich sleduje paralelní genealogii výpočetní techniky na jedné straně a mediální
technologie na druhé. Od Jacquardova tkalcovského stavu, který v sobě již v roce 1801 obě
linie obsahoval, protože byl nástrojem na vytváření obrazů a zároveň představoval určitého
předchůdce počítačů načítající informace z děrných štítků, se obě technologie oddělují, aby
šly svou cestou až to příchodu moderních multimediálních počítačů v 80. letech.
Konkrétnějším přínosem Manoviche pro tuto archeologii médií je svázání nových médií s
avantgardou, ale také s vývojem filmu. V prvním případě nejenže uvádí celou řadu
uměleckých děl, do jejichž rámce nová média zasazuje, ale již svým východiskem se na
avantgardu pokouší navazovat. Mluví například o objektech a nikoli o novomediálních dílech,
aby připomněl avantgardní snahu překonat umělecké oddělování tvůrce-dílo-divák a nahradit
jí přímým vstupem umění do společenské reality. Co se týče filmu, je celá kniha vedena ve
světle jeho vývoje. Pro Manoviche právě toto médium vytvářelo dominantní kulturní jazyk
20. století, a proto z něj výrazně čerpají i nová média.
Acta Informatica Pragensia 297
Jedním z nejdůležitějších momentů, ve kterém se obě linie střetávají, je realismus. A právě v
něm můžeme spatřovat další klíčový prvek celé knihy. "Efekt reality" tvoří jakýsi hutný
povrch jazyka nových médií. Nová média i film se neustále snaží o "produkci přijatelné
nápodoby reality". V tomto ohledu se snaží Manovich převrátit tradiční protiklad mezi
realističností filmového obrazu a údajně nedostatečnou realističností novomediálních objektů.
Podle něj jsou naopak příliš realistické. "Umělá počítačem generovaná obrazotvornost není
méněcennou reprezentací naší skutečnosti, ale realistickou reprezentací jiné reality."
Manovich tak přeci jen nabízí určitou vizi nových médií, která vychází z očekávání, že
dominantní podobou nových médií se stane virtuální realita, například ve formě uživatelsky
vytvářených VRML scén. Je nutné dodat, že dnes se Manovich od tohoto uvažování podstatně
vzdálil a jeho současné projekty se zabývají takřka výhradně systémy vizualizace (viz
http://manovich.net).
Na zcela praktické úrovni tak můžeme rozdíl mezi artikulací jazyka vznikajících nových
médií okolo roku 2001 a dnešním ustálenějším jazykem chápat na příkladu přesunu očekávání
od 3D reprezentace VR systémů k praktickému využití 2D reprezentaci vizualizací dat.
Odstup, který dělí Manovichovu klíčovou monografii od dnešní perspektivy tedy není
nějakým zpochybněním nebo zásadním zastaráním, ale naopak tvoří hutný rozměr forem,
operací, či rozhraní. Díky tomuto prostoru, půl století od McLuhanovy knihy a jeden a půl
dekády od té Manovichovy můžeme přeci jen již lépe rozumět novým médiím a jejich jazyku.
Acta Informatica Pragensia
Recenzovaný vědecký časopis / Peer-reviewed scientific journal
ISSN: 1805-4951
Články v časopise podléhají licenci Creative Commons Uveďte autora 3.0
This work is licensed under a Creative Commons Attribution 3.0 License

Podobné dokumenty

Conference proceedings - České vysoké učení technické v Praze

Conference proceedings - České vysoké učení technické v Praze Abstract The long-term problems of the education system have far overgrown the boundaries of this sector. Today’s situation is so serious that it poses imminent threat to our industry while the hop...

Více

Fulltext - Psychologie a její kontexty

Fulltext  - Psychologie a její kontexty V Tabulkách 1a a 1b presentujeme korelace hodnot a jejich dimenzí s vybranými sociodemografickými charakteristikami. Sociodemografické charakteristiky, na které jsme se zaměřovali, korelovaly nejví...

Více